Université Paris XIII Institut Galilée Master Informatique 1 ère année

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Université Paris XIII Institut Galilée Master Informatique 1 ère année"

Transcription

1 Université Paris XIII Institut Galilée Master Informatique 1 ère année Année Universitaire : 2006/2007

2 SOMMAIRE I. Introduction... 2 II. Etude du projet Analyse des besoins Réponses aux besoins... 3 III. Organisation du projet... 4 IV. Architecture globale... 7 V. Conception Cas d utilisation et diagrammes des séquences Diagrammes flux Diagrammes des classes VI. Réalisation Tester les performances du réseau Récuperer les mesures du réseau Auto-configurer le réseau VII. Environnement de travail Installation du serveur VoIP Installation du serveur Bases de données Installation du réseau Inter-opérabilité des composants VIII. Documentation Guide utilistateur Guide de l administrateur IX. Conclusion X. Annexes

3 I. Introduction Actuellement les fournisseurs de services Internet (ISP) qui offrent un service de VoIP ne se préoccupent guère de la qualité de service. Par exemple, Free dans son offre ADSL prévoit un temps de latence d environ 5 secondes en téléphonie sur IP. Aujourd hui, nous constatons une multiplication des ISP offrant un service de téléphonie sur IP (Alice, neuftelecom, Wanadoo, Darty, ). Sachant que tous ces ISP offrent le même service de téléphonie sur IP, il est évident que la qualité de service (QoS) est un argument de vente non négligeable. De plus, avec l arrivée de la vidéo sur IP, le critère de qualité de service devient essentiel dans le domaine des télécommunications. Dans le cadre de la "Conduite et Gestion de Projet", Mr. Hassine MOUNGLA, enseignant chercheur au LIPN (Laboratoire d Informatique de Paris-Nord) a proposé le projet suivant : " La gestion autonome des services sur les réseaux Diffserv. Cas d'étude: La Voix sur IP ". Il s agit d un nouveau projet de recherche qui consiste à trouver une solution pour faire passer de la voix via un réseau IP-Diffserv tout en maintenant le même niveau de qualité de service. La première partie de ce rapport décrit la manière dont nous avons géré notre projet, l attribution des tâches à la réalisation en passant par la conception. La deuxième partie du rapport (annexes) peut servir pour la maintenance du logiciel. 2

4 II. Etude du projet 1. Analyse des besoins Les points explorés dans ce projet portent sur la construction de deux systèmes : (i) Système de monitorage qui collecte les informations sur le réseau. (ii) Système de gestion auto-configuration qui prend les décisions selon les informations collectées par le système de monitorage, et qui réalise des ajustements du réseau si nécessaire. 2. Réponses aux besoins Nous pouvons décomposer notre projet en plusieurs parties. La première partie sera la préparation de l environnement de travail, la deuxième la récolte des mesures des paramètres de QoS pertinents à la VoIP et la troisième l autoconfiguration ou la gestion autonome du réseau. 1 ère partie : Préparation de l environnement de travail En accord avec le client nous allons effectuer l ensemble du projet sous Unix, car cela nous permettra par la suite d utiliser des commandes Unix (ping f ) pour simuler une surcharge du réseau. De plus l unique solution IP-PBX libre (Asterisk) n est disponible que sur Linux. Nous allons donc installer un serveur IP-PBX sur lequel se connecteront les clients VoIP. Le protocole de VoIP utilisé sera SIP, l un des standards et le plus répandu chez les fournisseurs de services Internet (ISP). 2 ème partie : Récolter les mesures des paramètres de QoS pertinents à la VoIP Une communication téléphonique est une application réelle qui impose donc des contraintes de QoS au réseau que n'imposent pas les applications traditionnelles telles que FTP, Web et même telnet. La littérature sur le sujet converge vers les contraintes suivantes : 3

5 - Bande passante : sans compression, la voix nécessite 64 Kbps de bande passante, avec compression on peut descendre jusqu'à 5 Kbps. Dans ce dernier cas, la qualité du son est moins bonne et le temps de traitement pour la compression et la décompression au départ et à l'arrivée augmente ainsi le temps de latence. - La perte de paquets : la voix supporte bien les pertes de paquets par rapport à d'autres applications. On considère que le taux de pertes doit être inférieur à 20 %. A noter que la retransmission des paquets erronés ou perdus est inutile car elle induirait un temps de latence trop important. - La gigue : c'est une variation du délai de transmission de l'information. Elle provient de la variation de la charge du réseau (si la taille des files d'attente dans les routeurs augmente, le temps de latence augmente et inversement), éventuellement des routes différentes utilisées (IP est un mode sans connexion où un flot de datagrammes peut emprunter des chemins différents lors d'un même appel téléphonique). Cette gigue ne doit pas être trop importante. On peut diminuer celle-ci en ajoutant des mémoires tampons dans le chemin, mais cela peut engendrer une augmentation du temps de latence. Notre objectif est d'identifier les paramètres clés qui ont un impact fort sur les paramètres de QoS (bande passante, perte de paquets et gigue). Ensuite, nous utiliserons l'architecture DiffServ afin de garantir la QoS de bout en bout. Cela nécessite de mettre en œuvre un système de monitorage. Pour cela, nous allons utiliser l outil iperf qui se base sur le modèle client/serveur. Le serveur reçoit les mesures relevées sur les clients. Iperf a l avantage de pouvoir enregistrer les informations relevées dans un fichier. Pour exécuter le client à intervalle de temps régulier, nous allons utiliser crontab. Les mesures relevées seront affichées en temps réel dans la console principale qui sera mise à jour toutes les trente secondes. 3 ème partie : Auto-configuration du réseau Pour cette partie, nous considérons une machine dédiée sur laquelle est lancé en permanence un programme Java (7 heures par jour). Ce programme contiendra les paramètres minimaux du réseau (les mesures à ne pas dépasser). Lorsque les paramètres sont dépassés, ces derniers sont enregistrés dans la base de données. Le programme java identifiera ensuite le routeur qui possède le plus fort taux de congestion et lui indique qu il faudra privilégier les paquets qui concernent la VoIP. 4

6 4 ème partie : Documentation Au terme de notre projet, nous prévoyons de fournir une documentation qui contiendra les différentes étapes du projet. Cette documentation nous servira également pour notre rapport. Une personne du groupe sera chargée en partie de constituer cette documentation. III. Organisation du projet Pour réaliser ce projet nous nous sommes réparti les tâches en fonction des compétences techniques de chacun. Néanmoins tous les membres peuvent être sollicités pour travailler sur l ensemble du projet. Pour gagner du temps certaines tâches pourront être effectuées en parallèle. Comme par exemple la documentation qui sera effectuée tout au long du projet. La répartition dans notre groupe est la suivante : Ahmed BENSI sera le responsable de la gestion du projet. - Responsable du planning - Organisation des réunions de travail - Correspondance avec le client - Installation de l environnement de travail : Pei YU et Ahmed BENSI - IHM : Fatah HASSANI et Piotr BENSALEM. - Programmation Java : Romain BALARA Une fois les moyens identifiés, il convient de les organiser : définir les phases du projet et leurs échéances, préciser le rôle des intervenants des différentes parties pour le suivi de l avancement, organiser les réunions du comité de pilotage. Planning prévisionnel : Mardi 16/01 Jeudi 25/01 Présentation des projets par les clients Réponse à l appel d offre Mardi 06/03 Initialisation Mardi 03/04 Elaboration 1 Lundi 04/06 Documentation Vendredi 08/06 Construction, livraison finale 5

7 Organisation du projet : Un comité de direction et de pilotage a été constitué. Tous les mercredis après-midi aura lieu une réunion de comité de pilotage A chaque fin de phase, une réunion de comité directeur aura lieu (Exemple : 1 er et 2 nd avancement) Evaluation des charges : Phase Partie 1 : Préparation de l environnement de travail Partie 2 : Récolte des informations Partie 3 : Gestion autonome du réseau (programme java) Partie 4 : Documentation Tests unitaires Total Temps réalisation des fiches (en jour/personne) 5 j 25 j 10 j 5 j 5 j 50 j 6

8 IV. Architecture globale Après analyse du projet et validation du client, nous avons conçu l architecture globale ci-dessus : UC 3 UC 1 UC 4 UC 2 Pour mieux comprendre la suite du rapport, notamment les cas d utilisation, nous avons représenté ces derniers sur le schéma de l architecture globale. UC 1 : Récupérer les mesures UC 2 : Vérifier les paramètres UC 3 : Afficher les données UC 4 : Configurer le réseau Ces cas d utilisation sont décrits plus en détails dans le chapitre suivant. 7

9 V. Conception 1. Cas d utilisation et diagrammes des séquences Dans cette partie, nous allons décrire les cas d utilisation. Depuis la dernière réunion certaines modifications ont été apportées. Attention, le premier cas d utilisation est de niveau stratégique (haut niveau), c'est pour cela qu il regroupe l ensemble des cas d utilisation de niveaux inférieurs. SYSTEM : La station de surveillance et les routeurs PRIMARY ACTOR : Le serveur VoIP Astérisk USE CASE GENERAL: Auto-configuration d'un réseau VoIP SCOPE : Système de maintient de qualité de service d'un réseau informatique LEVEL : Stratégique INTENTION IN CONTEXT : Le cas étudié est la voix sur IP PRIMARY ACTOR : Le serveur VoIP Astérisk MAIN SUCCESS SCENARIO : 1. Récupérer les mesures 2 : Vérifier les paramètres 3 : Afficher les données 4. Configurer le réseau EXTENSIONS : 1.a Les données ne parviennent pas. Essayer à nouveau et au bout de X tentatives, échec de l UC Informer l administrateur du réseau par mail 3.a Les paramètres sont dépassés, le UC poursuit en 5 3.b Les paramètres ne sont pas dépassés, le UC reprend en 1 8

10 USE CASE 1 : Récupérer les mesures SCOPE : Système de maintient de qualité de service d'un réseau informatique LEVEL : Objectif-utilisateur INTENTION IN CONTEXT : Le client iperf envoie des mesures spécifiques au système. PRIMARY ACTOR : Le serveur VoIP Asterisk MAIN SUCCESS SCENARIO : 1. Exécuter les commandes prédéfinies sur les différents clients 2. Traiter le résultat des données obtenues EXTENSIONS: 2.a Les données ne parviennent pas. Essayer à nouveau, au bout de X tentatives, échec de l'uc. Envoyer un mail à l'administrateur. Les scripts qui permettent de relever les mesures seront exécutés toutes les trente secondes sur chaque client à l aide de la table crontab. Le diagramme suivant illustre les cas d utilisation 1 et 2. Le réseau et les bases de données sont les acteurs secondaires. Les données relevées sont en réalité les réponses des commandes exécutées sur les clients. Le traitement des données permet de les purger afin de ne retenir que l information (valeur) dont on a besoin. Il faut également les formater pour pouvoir les insérer dans la base de données. 9

11 Base de données Système Réseau Le système attend de nouvelles mesures Exécuter la commande pour relever les mesures Envoie des mesures relevées Insertion des données Traiter les données obtenues Confirmation (OK, Echec) Le système attend de nouvelles mesures Envoie des mesures relevées Exécuter la commande pour relever les mesures Traiter les données obtenues USE CASE 2 : Vérifier les paramètres SCOPE : Système de maintient de qualité de service d'un réseau informatique LEVEL : Objectif-utilsateur INTENTION IN CONTEXT : Le système vérifie que les mesures récupérées ne dépassent pas certains seuils. PRIMARY ACTOR : Le serveur VoIP Asterisk MAIN SUCCESS SCENARIO : 1. Le système attend l enregistrement de nouvelles mesures dans le fichier 2. Le système compare les nouvelles mesures aux seuils définis par l utilisateur. EXTENSIONS : 1.a. Aucune nouvelle donnée n a été enregistrée, le UC reprend à l'étape 1 2.a. Les seuils sont dépassés. On poursuit à l'uc n 5 2.b. Les seuils ne sont pas dépassés, on reprend à l'uc n 1 10

12 USE CASE 3 : Afficher les données SCOPE : Système de maintient de qualité de service d'un réseau informatique LEVEL : Objectif-utilisateur INTENTION IN CONTEXT : Le système affiche les données récoltées à partir des clients. PRIMARY ACTOR : Le serveur VoIP Asterisk MAIN SUCCESS SCENARIO : 1. Sélectionner les données à afficher (dernière ligne du fichier) 2. Afficher les données dans l interface principale java EXTENSIONS: 1.a Le système n arrive pas à lire le fichier. Au bout de X tentatives, informer l administrateur par mail. Le UC se termine en échec 2.b Aucune donnée n est sélectionnée. Ne rien faire, on reprend à l UC 1 On suppose que la fenêtre d affichage est l ihm principale, la demande d affichage dépend de ce que l administrateur souhaite voir (historique, ) On suppose que le système (programme java) est toujours connecté à la base de données. Administrateur Système Base de données Demande d affichage Sélection des données Réponse sélection Afficher les données 11

13 USE CASE 4 : Autoconfigurer le réseau SCOPE : Système de maintient de qualité de service d'un réseau informatique LEVEL : Objectif-utilsateur INTENTION IN CONTEXT : Quand les paramètres minimaux du réseau sont dépassés, le système exécute des scripts sur les routeurs afin de rétablir le service. PRIMARY ACTOR : Le serveur VoIP Asterisk MAIN SUCCESS SCENARIO : 1. Identifier les scripts à exécuter 2. Identifier les routeurs sur lesquels il faut exécuter ces derniers 3. Se connecter au(x) routeur(s) 4. Exécuter les scripts 5. Sauvegarder les résultats d'opération dans le log du Système. EXTENSIONS : 1.a les scripts correspondants n'existent pas, envoyer un mail à l administrateur. L UC se termine en échec. 3.a La connexion au(x) routeur(s) a échoué, envoyer un mail à l administrateur. L UC se termine en échec. 4.a Les scripts ne se sont pas correctement exécutés. Le UC reprend à l étape 1. Au bout de X tentatives, envoyer un mail à l administrateur. Les cas d utilisation 4 et 5 sont illustrés par le diagramme ci-dessous. 12

14 Base de données Système Réseau Mesures relevées Vérification des paramètres Récupérer les scripts Identifier les scripts à exécuter Envoie des scripts Identifier les routeurs sur lesquels exécuter les scripts Se connecter aux routeurs (Telnet) Connexion OK Envoie des scripts Confirmation (OK, Echec) Sauvegarder l opération dans le fichier log Exécuter les scripts 13

15 2. Diagramme de flux 14

16 3. Diagramme de classes 15

17 VI. Réalisation 1. Tester les performances du réseau Durant nos tests, nous avons rencontré des difficultés pour perturber la qualité de la voix. En effet le problème est que le routeur bénéficie d une file d attente importante et que les paquets de la voix sur IP arrivaient tout de même à passer (avec certes un léger retard). Pour remédier à ce problème nous avons annulé la file d attente grâce à la commande suivante : no fair-queue Ensuite nous avons diminué la bande passante jusqu à trouver la bande passante minimum qui nous permette d avoir une qualité correcte de la voix. La commande suivante nous permet de diminuer la bande passante (à exécuter évidement sur les routeurs) : clock rate Le tableau ci-dessous montre les résultats que nous avons obtenus : Bande passante (kbits/s) Niveau de qualité de la voix 32 Très mauvaise Mauvaise Moyenne Bonne Bonne 0 Retard (seconde) La bande passante qui nous permet donc d obtenir un niveau de qualité correcte (bonne qualité de la voix et sans retard) est de 115 kbits/s. Comme iperf (défini dans la suite) envoie massivement des paquets sur le réseau. Nous choisissons finalement une bande passante minimum de 128 kbits/s. Cela nous permet d avoir une qualité correcte de la voix avec le trafic généré par plusieurs clients iperf. 16

18 Comment dégrader la voix? L outil ping nous permet de surcharger le réseau afin de dégrader la voix. En effet la commande ping f permet l envoie massif de paquets ICMP vers la machine Deux fichiers au format mp3 sont disponibles sur le site du projet aux adresses : - Avant de flooder le réseau : - Après avoir foodé le réseau : 2. Récupérer les mesures du réseau L outil que nous utilisons pour relever les performances de notre réseau est IPERF. Cet outil disponible sur de nombreuses plateformes (Linux, BSD, Mac, Windows), se présente sous la forme d une ligne de commande à exécuter sur deux machines disposées aux extrémités du réseau à tester. Il est basé sur le modèle client / serveur selon le diagramme suivant : Cet outil nous permet de relever l ensemble des paramètres critiques à la VoIP (gigue, bande passante, perte de paquet). Cependant cet outil présente un inconvénient qui est qu on doit le lancer manuellement à chaque nouvelle mesure. La solution que nous avons trouvé pour remédier à ce problème est de créer un script iperf et de le rajouter dans crontab. Le script iperf (sans extension) se trouve en annexe (II.1). 17

19 La structure de crontab est la suivante : Minute Heure Jours Semaine Mois script * * * /home/tp/iperf Cela signifie que le script sera lancé : - Toutes les minutes - De 9 H 00 à 18 H 00 - Du lundi au vendredi (0 indique le dimanche) - Toutes les semaines - Tous les mois Par ailleurs, pour recevoir les données des clients iperf, il faut démarrer le serveur iperf grâce à la commande suivante : iperf s u f m > iperf.txt -s : signifie qu il s agit du serveur -f m : indique que les données relevées vont être converties en Mégabits (kilobits par défaut) > iperf.txt : signifie que les données relevées vont être enregistrées dans un fichier iperf.txt. Cette commande peut être écrite dans un fichier script, ainsi de la même manière que pour le client iperf on peut utiliser crontab pour que le script soit lancé 7 heures par jour. Le fichier iperf.txt est écrasé à chaque nouvelle insertion. 18

20 3. Auto-configurer le réseau Lorsque le système détecte un dépassement de l un des seuils. Celui-ci se connecte sur chacun des routeurs et relève le taux de congestion du routeur en question (correspond à l étape Identification du routeur). Ensuite on exécute un script sur le routeur qui permet de marquer les paquets en fonction de leur protocole. Puis on exécute un troisième script qui permet de traiter les paquets propres à la voix sur IP en priorité. C est le principe de DiffServ que nous mettons ici en place. Pour établir une qualité de service il faut tout d'abord sélectionner les flux qu'on veut différencier. Pour cela on utilise une certaine technique de filtrage disponible dans l'ios du routeur CISCO qui est l'utilisation d'acls (Access Control List). L ensemble des scripts d auto-configuration commentés se trouve en annexe. SETDSCP.script : Permet de marquer le flux, marquer le type de paquet en fonction du protocole utilisé. class-map : Permet de classifier le flux en suivant une politique de priorité des paquets propres à la voix sur IP. VOIP.script : Permet de relever le taux de congestion sur le routeur, la bande passante et la perte de paquet. 19

21 VII. Environnement de travail Comme prévu dans la réponse au cahier des charges, nous nous sommes réparti les tâches selon les compétences. Nous avons donc décider de créer deux groupes, un groupe plutôt orienté système et réseau et un groupe orienté développement. Le premier groupe est chargé de l installation de l environnement de travail (installation du serveur VoIP, routeurs, PostgreSQL). Le second groupe s est penché sur la conception de l interface graphique. 1. Installation du serveur VoIP Asterisk Nous avons installé avec succès le serveur VoIP sur Linux Debian. Ci-dessous la démarche que nous avons suivie : 1. Pré-requis : Les packages suivants doivent être installés avant de procéder à l'installation d'asterisk - Linux 2.4 kernel sources (http://www.kernel.org/pub/) - bison et bison-devel (http://ftp.gnu.org/pub/gnu/bison/) - ncurses et ncurses-devel - zlib et zlib-devel - openssl et openssl-devel 2. Télécharger les sources à cette adresse : 3. décompresser les sources : # tar zxvf asterisk tar.gz 4. Compilation des sources : # cd asterisk #./configure # make # make install # make samples # make progdocs 5. Pour lancer Asterisk en mode console : # /usr/sbin/asterisk -c 20

22 Pour la configuration, étant donné que nous n allons pas utiliser de carte voix (pour la connexion de ligne analogique France télécoms). Nous allons utiliser que deux fichiers de configuration parmi la dizaine qu utilise Asterisk. Ces fichiers sont sip.conf pour l ajout de clients VoIP et le fichier et extensions.conf pour le plan de routage. Nous avons choisi le protocole sécurisé de VoIP SIP. C est pour cela que nous modifions le fichier sip.conf. Par la suite nous n utilisons que les commandes commençant par sip (help pour les lister). Création d un utilisateur (ClientA, n d appel 101, mdp password) dans le fichier sip.conf : [general] context=default srvlookup=no [ClientA] type=friend username= ClientA secret=password Callerid : "" <101> quality=yes nat=no canreinvite=no auth=md5 host=dynamic dtfmode=rfc2833 allow=ulaw context=internal Création d un utilisateur (ClienB, n d appel 102, mdp password) [general] context=default srvlookup=no [ClientB] type=friend username= ClientB secret=password Callerid : "" <102> quality=yes nat=no canreinvite=no auth=md5 host=dynamic dtfmode=rfc

23 allow=ulaw context=internal La commande sip show users nous confirme la création des utilisateurs : Username Secret Accountcode Def.Context ACL NAT ClientA password internal No RFC3581 ClientB password internal No RFC3581 Ci-dessous notre plan de routage qui se trouve dans le fichier extensions.conf. ; ClientA exten => 101,1,wait(1) exten => 101,2,Dial,SIP/ ClientA exten => 101,3,Hangup ; ClientB exten => 102,1,wait(1) exten => 102,2,Dial,SIP/ ClientB exten => 102,3,Hangup 2. Installation du serveur base de données Nous avons choisi PostgreSQL comme serveur de base de données car ce dernier est facile à installer et ne demande pas énormément de ressources (contrairement à Oracle). De plus il est très bien documenté sur Internet (contrairement à MySQL). Ci-dessous la démarche que nous avons suivie : 1- Téléchargement des sources : apt-get install postgresql 2- Démarrer le serveur : /sbin/service postgresql start 3- Dans le fichier /var/lib/pgsql/data/postgresql.conf, décommeneter la ligne : tcpip_socket = true 4- L utilisateur postgres est créé par défaut (mdp posgres). C est le seul utilisateur autorisé à se connecter à la base. 5-Créer une base de données voip_db : psql createdb voip_db 22

24 6- Démarrer la base de données : psql -d voip_db 7- Créer la table monitor dans laquelle seront sauvegardées les informations relevées lorsque les seuils sont dépassés. On sauvegarde dès que le seuil d un paramètre est dépassé. Le script de création de la table se trouve en annexe (I.1). Ci-dessous la structure de la table Attribut ID Bande passante Gigue Perte de paquets Date Type serial Varchar Varchar Varchar Varchar L attribut ID est la clé primaire. Il est de type serial, ce qui signifie que c est une séquence. ID sera incrémenté à chaque nouvelle insertion dans la table. 3. Installation du réseau Nous avons essayé de construire un réseau complexe pour reproduire les conditions et les contraintes d un vrai réseau d entreprise voir du réseau Internet. Le schéma ci-dessous montre le «câblage» que nous avons effectué : 23

25 Configuration des routeurs Pour réaliser notre projet nous disposons de deux switchs ainsi que de quatre routeurs fournis par le client. Il s agit de routeurs CISCO 1841 qui possèdent trois interfaces en état de fonctionnement : - 2 interfaces Ethernet - 1 interface série Tout d abord nous avons besoin d affecter une adresse IP à l une des interfaces réseau pour qu on puisse y accéder en Telnet à partir du réseau. Pour cela on se connecte directement sur le port console du routeur à partir du port série de notre PC portable. La vitesse d Hyperterminal est de 9800 bauds. Interface série Port console Voici les commandes à saisir pour chaque routeur : Attribuer un nom au routeur : hostname voip_r1 Indiquer l interface concernée eth0 : line vty 0 Attribuer un login au routeur : voip_r1(config-line)#login Attribuer un mot de passe : voip_r1(config-line)#password cisco Sortir du mode config-line : voip_r1 (config-line)#exit Pour sauvegarder la configuration : copy running-config startup-config Il faudra effectuer la même opération sur les autres routeurs voip_r2, voip_r3 et voip_r4. La configuration de l ensemble des routeurs est détaillée en annexe (I.2). 24

26 4. Inter-opérabilité des composants Pour que nos différents composants (serveur, base de données, routeurs) puissent communiquer entre eux, il faut télécharger les modules suivants : JDBC : La technologie JDBC (Java DataBase Connectivity) est une API fournie avec Java (depuis sa version 1.1) permettant de se connecter à des bases de données. L'API JDBC a été développée de telle façon à permettre à un programme de se connecter à n'importe quelle base de données en utilisant la même syntaxe, c'est-à-dire que l'api JDBC est indépendante du SGBD. De plus, JDBC bénéficie des avantages de Java, dont la portabilité du code, ce qui lui vaut en plus d'être indépendant de la base de données et de la plate-forme sur laquelle elle s'exécute. On pourrait croire que ce module est téléchargeable sur le site de SUN puisqu il s agit de java mais au contraire, c est sur le site de PostgresSQL que nous avons trouvé ce dernier. Dans notre programme java, nous indiquons ensuite le chemin où se trouve ce module. Apache : Ce module va nous permettre de nous connecter sur le routeur via une session Telnet. Ensuite on pourra relever le taux de congestion et exécuter les scripts d auto-configuration sur les routeurs. De même que pour le module JDBC il faudra indiquer le chemin où se trouve ce module dans notre programme java. Ce module est évidement téléchargeable sur le site du développeur Apache. 25

27 VIII. Documentation 1. Guide de l utilisateur Le terme utilisateur désigne ici la personne qui va utiliser le service VoIP et qui souhaite bénéficier d un niveau de qualité de service correct. Dans cette partie nous allons donc décrire comment se connecter tout d abord au serveur VoIP puis la procédure à suivre pour bénéficier d un bon niveau de QoS. Cette partie peut sembler inutile mais avec la topologie réseau et la configuration du serveur qui semblent assez complexes, il est important que les clients soient bien configurés pour identifier le problème. a) Se connecter au serveur Pour se connecter à notre serveur VoIP il faut un logiciel (client) supportant le protcole SIP. Nous avons choisi Xlite, disponible sous différentes plateformes à l adresse suivante : Puis nous avons suivi la démarche suivante : 1 - Décompresser le fichier X-Lite_Install.tar.gz 2 - Dans le répertoire X-Lite_Install exécuter xtensoftphone 3 Configurer le ClientA créé précédemment dans le serveur en cliquant sur «Menu» / «System Settings». Ensuite saisir les informations nécessaires comme le montre la figure ci-dessous : Fenêtre principale X-lite 26

28 Fenêtre de configuration Rappel : L adresse IP de notre serveur VoIP est b) Bénéficier d un bon niveau de QoS Pour bénéficier du service, il faut que le client dispose de l outil iperf qui est téléchargeable à cette adresse : On suppose que le client est sous plateforme Linux. Cela nous permettra de lancer le client toutes les 30 secondes à l aide de crontab. Le client iperf enverra les caractéristiques réseau au serveur iperf qui se trouve sur la machine de surveillance. Les scripts pour cette partie se trouvent en annexes. 27

29 2. Guide de l administrateur Le terme administrateur désigne la personne qui sera responsable de la qualité de la VoIP sur le réseau. Il s agit en général de l administrateur réseau. L administrateur peut télécharger le logiciel à l adresse suivante : Au cours de notre projet, nous avons abandonné l idée d une interface graphique sous la forme d un simple fichier XML au profit d une interface java plus conviviale. Nous proposons l interface graphique ci-dessous que nous avons élaborée avec le client : Fenêtre principale Nous avons choisi d afficher les trois critères de qualité de service liés à la VoIP dans la console principale, ce qui permet à l administrateur d y accéder très facilement. Ainsi, avec un seul coup d œil l administrateur du réseau peut superviser le réseau. 28

30 Par ailleurs, dans la partie supérieure de l interface, nous avons représenté par des boutons les fonctionnalités les plus importantes pour l administrateur. Il suffira donc pour l administrateur de cliquer sur le bouton souhaité pour accéder facilement à sa fonctionnalité. Comme par exemple la fonctionnalité «Historique» qui permet de consulter la base de données et d afficher l historique des dépassements de seuils. Fenêtre pour l historique Par défaut les seuils sont initialisés à : - bande passante : 1.10 Mbits/s - gigue : 2 ms - perte de paquets : 2% Néanmoins un simple click sur le bouton «configurer» permet de saisir de nouveaux seuils. Fenêtre de configuration 29

31 Fenêtre de saisie des seuils En cliquant sur le bouton «exporter», on pourra exporter les données affichées dans l historique sous un format exploitable (au format txt). Fenêtre exporter Le bouton «actualiser» permet d actualiser l affichage de la fenêtre principale. En effet les paramètres (gigue, bande passante, perte de paquet) sont affichés sur la console principale toutes les 30 secondes. Cliquer sur le bouton «actualiser» permet d outrepasser ce délai. Le bouton «Manuel» est un simple lien vers la documentation. Cette documentation n est autre que ce rapport au format PDF. Le bouton «imprimer» n est pas pour le moment fonctionnel. Ce dernier aura pour objectif d imprimer l historique de dépassement des seuils. (on pense qu il sera fonctionnel pour le jour de la présentation). 30

PPE - Quality of Service

PPE - Quality of Service PPE - Quality of Service Contexte Nous disposons d un réseau de grande taille, avec de nombreux utilisateurs dont les applications informatiques sont diverses. Afin d adapter les moyens techniques aux

Plus en détail

SISR3 TP2 Mise en place d'un serveur VoIP Asterisk

SISR3 TP2 Mise en place d'un serveur VoIP Asterisk SISR3 TP2 Mise en place d'un serveur VoIP Asterisk - Page 1 - Sommaire Introduction... 2 Application 1... 3 Préparation de l'installation... 3 Installation... 3 Configuration d'asterisk et création des

Plus en détail

Cisco Certified Voice Professional. Comprendre la QoS

Cisco Certified Voice Professional. Comprendre la QoS Cisco Certified Voice Professional Comprendre la QoS Présentation Définition Méthodes de QoS Facteurs d amélioration Cisco CCNA -2- Définition Capacité d un réseau à fournir des services spécifiques Notion

Plus en détail

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Nom de l hôte Adresse IP Fast Ethernet 0/0 Adresse IP Serial 0/0/0 Routeur

Plus en détail

JESSY ZANGANI Stage Mairie De La Seyne Jessyzangani.wordpress.com

JESSY ZANGANI Stage Mairie De La Seyne Jessyzangani.wordpress.com 2015 Serveur Asterisk STAGE 2ième annee bts sio bonaparte / Téléphonie IP JESSY ZANGANI Stage Mairie De La Seyne Jessyzangani.wordpress.com 1 - Objectifs La VOIP (Voice Over Internet Protocol) L objectif

Plus en détail

KWISATZ MODULE PRESTASHOP

KWISATZ MODULE PRESTASHOP Table des matières -1) KWISATZ - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) PRESTASHOP :...4-1.3.1.1) Les Web Services :...4-1.3.2) KWISATZ

Plus en détail

Guide Utilisateur Rapide

Guide Utilisateur Rapide Guide Utilisateur Rapide Interface Graphique Opios (Version 1) Auteurs : Hozzy TCHIBINDA 11 Avril 2013 Version 1.0 www.openip.fr Table des matières 1 Présentation 2 1.1 Présentation de l Opios....................................

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Guide d installation. Serveur TeamAgenda STS. Version Windows

Guide d installation. Serveur TeamAgenda STS. Version Windows Installation/Configuration TeamAgenda STS Guide d installation Serveur TeamAgenda STS Version Windows 1 Installation/Configuration TeamAgenda STS Objectifs Installer le Serveur TeamAgenda STS Configuration

Plus en détail

Lot 1 - Migration du serveur de base de données

Lot 1 - Migration du serveur de base de données Situation Rectiline Lot 1 - Migration du serveur de base de données Table des matières Lot 1 - Migration du serveur de base de données...1 Mise à jour du système Debian 6 :...2 Installation de PostgreSQL:...5

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

SIO2 GOUTEYRON ALEXIS. N candidat: 0110692972. UEpreuve E4. USituation professionnelle 1 TOIP - VOIP

SIO2 GOUTEYRON ALEXIS. N candidat: 0110692972. UEpreuve E4. USituation professionnelle 1 TOIP - VOIP GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 1 TOIP - VOIP Session 2015 2016 I- Présentation a) Utilité De la ligne téléphonique propose par un FAI, à Skype en passant

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk PRESENTATION D ASTERISK Asterisk a été inventé en 1999 par Mark Spencer. Son objectif était alors de fournir à Linux un commutateur téléphonique complet et totalement libre. Aujourd hui Asterisk est un

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Exercice PT 5.2.8 : configuration de listes de contrôle d accès standard Diagramme de topologie

Exercice PT 5.2.8 : configuration de listes de contrôle d accès standard Diagramme de topologie Diagramme de topologie Tous droits réservés. Ce document contient des informations publiques Cisco. Page 1 sur 6 Table d adressage Périphérique Interface Adresse IP Masque de sousréseau S0/0/0 10.1.1.1

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

TP Qualité de Services IP avec Cisco

TP Qualité de Services IP avec Cisco 1 TP Qualité de Services IP avec Cisco Objectif : Important : Un rapport électronique doit être envoyé au plus tard 15 jours après le TP à l adresse : rachedi@univ-mlv.fr.! Etudier le mécanisme de qualité

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

ISLOG Logon Tools Manuel utilisateur

ISLOG Logon Tools Manuel utilisateur ISLOG Logon Tools Manuel utilisateur Document révision 02 Copyright 2013 ISLOG Network. Tout droit réservé. Historique de version Date Auteur Description Document Version 23/08/13 F Godinho Version initiale

Plus en détail

Question n 1 : Sur le routeur, vérifier les débits de l interface Fa0/1 avec la commande suivante :

Question n 1 : Sur le routeur, vérifier les débits de l interface Fa0/1 avec la commande suivante : TP QoS 1. Dispositif du Labo 2. Premier exemple : cas où la QoS n est pas activée Vérifions la connectivité avec le serveur FTP depuis le poste G1 : Puis on ouvre une session FTP : Idem avec H1. On télécharge

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Serveur de déploiement FOG sous linux

Serveur de déploiement FOG sous linux Serveur de déploiement FOG sous linux FOG est une application open-source sous licence GPL de gestion d'images disques permettant le déploiement de stations via PXE. Ça permet par exemple d'éviter d'avoir

Plus en détail

TSI-V5 Manuel d installation

TSI-V5 Manuel d installation TSI-V5 Manuel d installation 1 Sommaire Introduction... 3 Pré-requis... 3 Installation SQL SERVER 2008... 3 Introduction... 3 Installation... 3 Prise en main... 7 Application TSI... 9 Premier démarrage

Plus en détail

Quelles interfaces de la présentation pourriez-vous utiliser pour une connexion WAN de ligne louée? (Choisissez deux réponses.

Quelles interfaces de la présentation pourriez-vous utiliser pour une connexion WAN de ligne louée? (Choisissez deux réponses. Quelles affirmations décrivent correctement les composants d un routeur? (Choisissez deux réponses.) La mémoire RAM stocke le fichier de configuration utilisé lors de la séquence d amorçage. La mémoire

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 1 Quelles affirmations décrivent correctement les composants d un routeur? (Choisissez deux réponses.) La mémoire

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

QoS Réseaux haut débit et Qualité de service

QoS Réseaux haut débit et Qualité de service QoS Réseaux haut débit et Qualité de service Auteurs : COUMATES Matthieu PETIT-JEAN Jérémy Responsable : PHAM Congduc (UPPA) 16 decembre 2010 Table des matières 1 Gestion de la QoS au niveau du noyau linux

Plus en détail

Configuration de Zabbix

Configuration de Zabbix 1 Configuration de Zabbix Présentation Zabbix utilise le principe d item actif ou passif pour récupérer des valeurs particulières sur un hôte supervisé. Ces valeurs remontées (interrogées) peuvent être

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

How-to Asterisk. apt-get install asterisk asterisk-config asterisk-doc asterisk-sounds-main asterisk-prompt-fr

How-to Asterisk. apt-get install asterisk asterisk-config asterisk-doc asterisk-sounds-main asterisk-prompt-fr How-to Asterisk Ce How-to a été réalisé avec la version 1.0.7 d Asterisk Ce tutorial est a été réalisé à titre d exemple et la configuration du serveur Asterisk peut être largement personnalisée et enrichie.

Plus en détail

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent SAUVEGARDE ET RESTAURATION DU SERVEUR AD ET SERVEUR Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent Sommaire Objectifs :... 2 Pré requis :... 2 Installation de l active directory...

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

Programmation orientée objet en langage JAVA

Programmation orientée objet en langage JAVA Programmation orientée objet en langage JAVA Connexion à une base de données avec JDBC Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

GANTTPROJECT. Julien TENDERO

GANTTPROJECT. Julien TENDERO GANTTPROJECT Julien TENDERO SOMMAIRE : 1 -Introduction : 2 -Installation et utilisation : 3-Édition, compilation et exécution dans Eclipse : 4-Améliorations apportées : 5-Conclusion: 1 -Introduction :

Plus en détail

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X Groupe Eyrolles, 2003, ISBN : 2-212-11317-X 3 Création de pages dynamiques courantes Dans le chapitre précédent, nous avons installé et configuré tous les éléments indispensables à la mise en œuvre d une

Plus en détail

Réseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité

Réseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité Sébastien LEPEIGNEUL Romuald BARON LP GSR 19/03/07 Réseaux TP4 Voix sur IP et Qualité de service Objectifs : Nous allons étudier aujourd'hui les caractéristiques d'une communication VOIP. Nous allons observer

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

ACTIVITE de FORMATION ACTIVITE : CISCO PACKET TRACER : SIMULATION DU FONCTIONNEMENT D UN RESEAU INFORMATIQUE

ACTIVITE de FORMATION ACTIVITE : CISCO PACKET TRACER : SIMULATION DU FONCTIONNEMENT D UN RESEAU INFORMATIQUE ACTIVITE de FORMATION ACTIVITE : CISCO PACKET TRACER : SIMULATION DU FONCTIONNEMENT D UN RESEAU INFORMATIQUE @ CONDITIONS D EXERCICE - Moyens et Ressources TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages

Plus en détail

ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP

ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP SAS Web Report Studio offre depuis de nombreuses versions la possibilité de visualiser les observations spécifiques à partir des données

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com.

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com. 1 1 - Installation & Mise à Jour du logiciel 1.1 Première Installation Cette procédure d installation est indispensable pour tout ordinateur n ayant jamais fait l objet d une installation du logiciel.

Plus en détail

ApiCrypt - Réception des résultats de biologie

ApiCrypt - Réception des résultats de biologie ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner

Plus en détail

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE...

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... Serveur Proxy Sommaire : DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... 3 POSTE CLIENT... 8 EXEMPLE AVEC SQUID (SOUS WINDOWS)... 8 POSTE CLIENT...10

Plus en détail

JDBC. Daniel Tschirhart : Programmation Java V1.35 1.1

JDBC. Daniel Tschirhart : Programmation Java V1.35 1.1 JDBC Daniel Tschirhart : Programmation Java V1.35 1.1 JDBC JDBC est l'acronyme de Java DataBase Connectivity et désigne une API définie par Sun pour permettre un accès aux bases de données avec Java Accès

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

SIEMENS LX / Cloud OpenIP

SIEMENS LX / Cloud OpenIP Sommaire Sommaire... 2 Pré requis / capacités... 3 Techniques... 3 Versions... 3 Mise en place de la solution SIEMENS LX virtualisée...4 Avec l offre Concentrateur MPLS...4 Avec l offre Concentrateur VPN

Plus en détail

Comment créer un petit réseaux (LAN) à la maison avec windows.

Comment créer un petit réseaux (LAN) à la maison avec windows. Club Informatique Login www.club-login.ch Comment créer un petit réseaux (LAN) à la maison avec windows. Le : 17 Juin 2004 Par : Luca Lo Valvo 1 Objectif Etre capable de connecter 2 ordinateurs en réseaux.

Plus en détail

RE53 TP3 Routage dynamique avec RIPv2 et OSPF

RE53 TP3 Routage dynamique avec RIPv2 et OSPF RE53 TP3 Routage dynamique avec RIPv2 et OSPF GLATIGNY Jérôme ANDRES Gilles SCHLERET Mikael Pour la première partie de ce TP, nous allons travailler sur le même réseau que le TP2. Pour rappel voici le

Plus en détail

Gestion multi-stocks

Gestion multi-stocks Gestion multi-stocks Dans l architecture initiale du logiciel IDH-STOCK, 11 champs obligatoires sont constitués. Ces champs ne peuvent être supprimés. Ils constituent l ossature de base de la base de données

Plus en détail

Créer sa première présentation :

Créer sa première présentation : PowerPoint est une application dédiée à la conception de présentations de toutes sortes, utilisées en projection ou en affichage sur écran. Ces présentations peuvent intégrer aussi bien du texte, des diagrammes,

Plus en détail

PHASE WEB INSTALLATION & DEPANNAGE. Il est recommandé de copier les fichiers d installation dans un dossier partagé, cela servira pour les stations.

PHASE WEB INSTALLATION & DEPANNAGE. Il est recommandé de copier les fichiers d installation dans un dossier partagé, cela servira pour les stations. PHASE WEB INSTALLATION & DEPANNAGE 1. Préambule Mêmes pré-requis que pour la dématérialisation de la paye XP SP2 installé VISTA SEVEN 32-64 Les mises à jour automatiques doivent être activées. Framework

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?

Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom? Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?. 1 Télécharger X-Lite La première étape est de télécharger le logiciel X-Lite du fabricant. S il vous plaît choisir le logiciel

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Procédure d installation, de vérification et de désinstallation de Tadeo V2.X

Procédure d installation, de vérification et de désinstallation de Tadeo V2.X 1 - Présentation du logiciel techniquement Tadeo peut fonctionner uniquement sur la plateforme Windows de la version XP SP3 jusqu à la version 8.1 en 32 ou 64 bits. Le programme se divise en 2 parties.

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

Lancement de la simulation SIMBA

Lancement de la simulation SIMBA Lancement de la simulation SIMBA Sommaire Nature du document... 1 Présentation de l architecture réseau... 1 Configuration poste élève... 3 Configuration confxml... 3 Installation du service SimulationSIMBA...

Plus en détail

Instruction d installation de GIMACO

Instruction d installation de GIMACO IDENTIFICATION DU DOCUMENT Objet Procédure d installation de l application GIMACO Référence IN 1258 INF XXX VB - Installation de GIMACO.doc Numéro de version 3.0 Statut Valide Auteur(s) David Pujol, Stéphane

Plus en détail

http://www.jdl68160.com/informatique/vnc/ultravnc_10962-1.htm ULTR@VNC Pour Vista et Windows 7

http://www.jdl68160.com/informatique/vnc/ultravnc_10962-1.htm ULTR@VNC Pour Vista et Windows 7 Date de publication: le 02/06/2012 Date de modification le : 02/06/2012-9:20 Edition de la version PDF le 26/05/2013 ULTR@VNC Pour Vista et Windows 7 Pour Vista et Windows 7 la version UltraVNC 1.0.9.6.2

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

Qualité de Service TP N o 4

Qualité de Service TP N o 4 RICM 4 Option Réseau Qualité de Service TP N o 4 Martin Heusse, Pascal Sicard 1 La qualité de service dans les réseaux de données Dans bien des cas, le service best effort des réseaux IP est insuffisant

Plus en détail

INTRODUCTION AUX TESTS CODES DE L INTERFACE UTILISATEUR

INTRODUCTION AUX TESTS CODES DE L INTERFACE UTILISATEUR INTRODUCTION AUX TESTS CODES DE L INTERFACE UTILISATEUR 1 Introduction aux tests codés de l interface utilisateur (Coded UI Tests) Sommaire Avertissement...2 Aperçu...3 1. Génération des tests codés depuis

Plus en détail

Installation d'un serveur FTP géré par une base de données MySQL

Installation d'un serveur FTP géré par une base de données MySQL BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation

Plus en détail

TP2 : Windows 2003 Server et Active Directory

TP2 : Windows 2003 Server et Active Directory TP2 : Windows 2003 Server et Active Directory Description de la configuration et des objectifs du TP : Un serveur Windows 2003 contrôleur de domaine est accessible sur le réseau, son adresse IP vous sera

Plus en détail

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels LABVIEW avec CopyMinder Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Manuel d installation et d utilisation

Manuel d installation et d utilisation GWA by PyWi Manuel d installation et d utilisation PyWi 23, Rue du Réage 77700 Magny Le Hongre FRANCE samuell@esiee.fr SOMMAIRE Pré-requis 2 Installation de GWA 3 Installation avec le package Debian 3

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

Cahier Technique Liaison entre Automobile et CATTRONIC Online. Apimécanique. Sage Titre du document Page 1 / 19. Documentation technique

Cahier Technique Liaison entre Automobile et CATTRONIC Online. Apimécanique. Sage Titre du document Page 1 / 19. Documentation technique Cahier Technique Liaison entre Automobile et CATTRONIC Online Sage Titre du document Page 1 / 19 Apimécanique Documentation technique Sommaire I. Généralités... 3 II. Chaînage entre Automobile et CATTRONIC

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

E.online II. Guide de Démarrage Rapide MS01-7424 0 24/09/2010 2 4 6 1 3 5 7

E.online II. Guide de Démarrage Rapide MS01-7424 0 24/09/2010 2 4 6 1 3 5 7 E.online II Guide de Démarrage Rapide 0 24/09/2010 2 4 6 1 3 5 7 MS01-7424 I. Sommaire I. SOMMAIRE 2 II. FAQ RAPIDE 4 III. PRESENTATION RAPIDE 5 IV. INSTALLATION DU LOGICIEL 6 PRE REQUIS 6 MODE OPERATOIRE

Plus en détail

TP SPRING. https ://lipn.univ-paris13.fr/ fortier/enseignement/spring/tp/

TP SPRING. https ://lipn.univ-paris13.fr/ fortier/enseignement/spring/tp/ Institut Galilée Année 2015-2016 TP SPRING Programmation et Logiciels sûrs Master 2 PLS Résumé L objectif de ce TP est d être capable de réaliser une application Java de gestion de location de véhicules,voiture

Plus en détail

Découvrez Windows NetMeeting

Découvrez Windows NetMeeting Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont

Plus en détail

SAS DEPLOYMENT MANAGER

SAS DEPLOYMENT MANAGER SAS DEPLOYMENT MANAGER SAS Deployment Manager est un outil permettant d effectuer des tâches administratives sur votre installation et votre configuration SAS. Il est disponible depuis SAS 9.2 et s est

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 6.3 pour le logiciel MicroJet Version 8.2x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 11 01 Juste après qu un routeur ait terminé sa séquence d amorçage, l administrateur réseau veut vérifier sa configuration.

Plus en détail

SISR5 SUPERVISION DES RESEAUX. TP5 Mise en place d un outil de supervision

SISR5 SUPERVISION DES RESEAUX. TP5 Mise en place d un outil de supervision SISR5 SUPERVISION DES RESEAUX TP5 Mise en place d un outil de supervision GERSON YOULOU LOIC GLOAGUEN BTS SIO2 22/11/2013 SOMMAIRE Introduction... 2 Mise en place de l architecture réseau... 3 Configuration

Plus en détail

Dépannage du protocole RIP

Dépannage du protocole RIP Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut BRANCH Fa0/0 192.168.1.1 255.255.255.0 s/o S0/0/0 10.45.1.254 255.255.255.0 s/o Fa0/0

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 7.1 pour le logiciel MicroJet Version 9.0x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

Université Mohammed Premier Année universitaire 2011-2012. Correction de l examen écrit de la session ordinaire 18 Février 2012

Université Mohammed Premier Année universitaire 2011-2012. Correction de l examen écrit de la session ordinaire 18 Février 2012 Université Mohammed Premier Année universitaire 2011-2012 Faculté des Sciences Filière SMI Département de Mathématiques Module : POO Java et d Informatique Semestre : S5 Correction de l examen écrit de

Plus en détail

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SOMMAIRE I. FONCTION DU SERVEUR DE SYNCHRONISATION...3 II. ELEMENTS DU SERVEUR DE SYNCHRONISATION...3 1. APPLICATION ULSA... 3 2. APPLICATION IDE.... 3 III.

Plus en détail

EXAMEN DE SERVICES RESEAUX HEBERGEMENT MUTUALISE SECURISE

EXAMEN DE SERVICES RESEAUX HEBERGEMENT MUTUALISE SECURISE EXAMEN DE SERVICES RESEAUX HEBERGEMENT MUTUALISE SECURISE Serveur DHCP Serveur DNS Serveur Web Apache Module SSL Travail réalisé par : Professeur chargé : Gloria YAKETE Mr Massamba LO Master 2 Réseaux

Plus en détail

TP 2 : Comptes et groupes (2 h 00)

TP 2 : Comptes et groupes (2 h 00) TP 2 : Comptes et groupes (2 h 00) I ENVIRONNEMENT LOGICIEL ET MATÉRIEL Vous disposez de : Windows 2008 server R2 Datacenter en tant que contrôleur de domaine ActiveDirectory sur le domaine «votrenom.local»

Plus en détail