Université Paris XIII Institut Galilée Master Informatique 1 ère année

Dimension: px
Commencer à balayer dès la page:

Download "Université Paris XIII Institut Galilée Master Informatique 1 ère année"

Transcription

1 Université Paris XIII Institut Galilée Master Informatique 1 ère année Année Universitaire : 2006/2007

2 SOMMAIRE I. Introduction... 2 II. Etude du projet Analyse des besoins Réponses aux besoins... 3 III. Organisation du projet... 4 IV. Architecture globale... 7 V. Conception Cas d utilisation et diagrammes des séquences Diagrammes flux Diagrammes des classes VI. Réalisation Tester les performances du réseau Récuperer les mesures du réseau Auto-configurer le réseau VII. Environnement de travail Installation du serveur VoIP Installation du serveur Bases de données Installation du réseau Inter-opérabilité des composants VIII. Documentation Guide utilistateur Guide de l administrateur IX. Conclusion X. Annexes

3 I. Introduction Actuellement les fournisseurs de services Internet (ISP) qui offrent un service de VoIP ne se préoccupent guère de la qualité de service. Par exemple, Free dans son offre ADSL prévoit un temps de latence d environ 5 secondes en téléphonie sur IP. Aujourd hui, nous constatons une multiplication des ISP offrant un service de téléphonie sur IP (Alice, neuftelecom, Wanadoo, Darty, ). Sachant que tous ces ISP offrent le même service de téléphonie sur IP, il est évident que la qualité de service (QoS) est un argument de vente non négligeable. De plus, avec l arrivée de la vidéo sur IP, le critère de qualité de service devient essentiel dans le domaine des télécommunications. Dans le cadre de la "Conduite et Gestion de Projet", Mr. Hassine MOUNGLA, enseignant chercheur au LIPN (Laboratoire d Informatique de Paris-Nord) a proposé le projet suivant : " La gestion autonome des services sur les réseaux Diffserv. Cas d'étude: La Voix sur IP ". Il s agit d un nouveau projet de recherche qui consiste à trouver une solution pour faire passer de la voix via un réseau IP-Diffserv tout en maintenant le même niveau de qualité de service. La première partie de ce rapport décrit la manière dont nous avons géré notre projet, l attribution des tâches à la réalisation en passant par la conception. La deuxième partie du rapport (annexes) peut servir pour la maintenance du logiciel. 2

4 II. Etude du projet 1. Analyse des besoins Les points explorés dans ce projet portent sur la construction de deux systèmes : (i) Système de monitorage qui collecte les informations sur le réseau. (ii) Système de gestion auto-configuration qui prend les décisions selon les informations collectées par le système de monitorage, et qui réalise des ajustements du réseau si nécessaire. 2. Réponses aux besoins Nous pouvons décomposer notre projet en plusieurs parties. La première partie sera la préparation de l environnement de travail, la deuxième la récolte des mesures des paramètres de QoS pertinents à la VoIP et la troisième l autoconfiguration ou la gestion autonome du réseau. 1 ère partie : Préparation de l environnement de travail En accord avec le client nous allons effectuer l ensemble du projet sous Unix, car cela nous permettra par la suite d utiliser des commandes Unix (ping f ) pour simuler une surcharge du réseau. De plus l unique solution IP-PBX libre (Asterisk) n est disponible que sur Linux. Nous allons donc installer un serveur IP-PBX sur lequel se connecteront les clients VoIP. Le protocole de VoIP utilisé sera SIP, l un des standards et le plus répandu chez les fournisseurs de services Internet (ISP). 2 ème partie : Récolter les mesures des paramètres de QoS pertinents à la VoIP Une communication téléphonique est une application réelle qui impose donc des contraintes de QoS au réseau que n'imposent pas les applications traditionnelles telles que FTP, Web et même telnet. La littérature sur le sujet converge vers les contraintes suivantes : 3

5 - Bande passante : sans compression, la voix nécessite 64 Kbps de bande passante, avec compression on peut descendre jusqu'à 5 Kbps. Dans ce dernier cas, la qualité du son est moins bonne et le temps de traitement pour la compression et la décompression au départ et à l'arrivée augmente ainsi le temps de latence. - La perte de paquets : la voix supporte bien les pertes de paquets par rapport à d'autres applications. On considère que le taux de pertes doit être inférieur à 20 %. A noter que la retransmission des paquets erronés ou perdus est inutile car elle induirait un temps de latence trop important. - La gigue : c'est une variation du délai de transmission de l'information. Elle provient de la variation de la charge du réseau (si la taille des files d'attente dans les routeurs augmente, le temps de latence augmente et inversement), éventuellement des routes différentes utilisées (IP est un mode sans connexion où un flot de datagrammes peut emprunter des chemins différents lors d'un même appel téléphonique). Cette gigue ne doit pas être trop importante. On peut diminuer celle-ci en ajoutant des mémoires tampons dans le chemin, mais cela peut engendrer une augmentation du temps de latence. Notre objectif est d'identifier les paramètres clés qui ont un impact fort sur les paramètres de QoS (bande passante, perte de paquets et gigue). Ensuite, nous utiliserons l'architecture DiffServ afin de garantir la QoS de bout en bout. Cela nécessite de mettre en œuvre un système de monitorage. Pour cela, nous allons utiliser l outil iperf qui se base sur le modèle client/serveur. Le serveur reçoit les mesures relevées sur les clients. Iperf a l avantage de pouvoir enregistrer les informations relevées dans un fichier. Pour exécuter le client à intervalle de temps régulier, nous allons utiliser crontab. Les mesures relevées seront affichées en temps réel dans la console principale qui sera mise à jour toutes les trente secondes. 3 ème partie : Auto-configuration du réseau Pour cette partie, nous considérons une machine dédiée sur laquelle est lancé en permanence un programme Java (7 heures par jour). Ce programme contiendra les paramètres minimaux du réseau (les mesures à ne pas dépasser). Lorsque les paramètres sont dépassés, ces derniers sont enregistrés dans la base de données. Le programme java identifiera ensuite le routeur qui possède le plus fort taux de congestion et lui indique qu il faudra privilégier les paquets qui concernent la VoIP. 4

6 4 ème partie : Documentation Au terme de notre projet, nous prévoyons de fournir une documentation qui contiendra les différentes étapes du projet. Cette documentation nous servira également pour notre rapport. Une personne du groupe sera chargée en partie de constituer cette documentation. III. Organisation du projet Pour réaliser ce projet nous nous sommes réparti les tâches en fonction des compétences techniques de chacun. Néanmoins tous les membres peuvent être sollicités pour travailler sur l ensemble du projet. Pour gagner du temps certaines tâches pourront être effectuées en parallèle. Comme par exemple la documentation qui sera effectuée tout au long du projet. La répartition dans notre groupe est la suivante : Ahmed BENSI sera le responsable de la gestion du projet. - Responsable du planning - Organisation des réunions de travail - Correspondance avec le client - Installation de l environnement de travail : Pei YU et Ahmed BENSI - IHM : Fatah HASSANI et Piotr BENSALEM. - Programmation Java : Romain BALARA Une fois les moyens identifiés, il convient de les organiser : définir les phases du projet et leurs échéances, préciser le rôle des intervenants des différentes parties pour le suivi de l avancement, organiser les réunions du comité de pilotage. Planning prévisionnel : Mardi 16/01 Jeudi 25/01 Présentation des projets par les clients Réponse à l appel d offre Mardi 06/03 Initialisation Mardi 03/04 Elaboration 1 Lundi 04/06 Documentation Vendredi 08/06 Construction, livraison finale 5

7 Organisation du projet : Un comité de direction et de pilotage a été constitué. Tous les mercredis après-midi aura lieu une réunion de comité de pilotage A chaque fin de phase, une réunion de comité directeur aura lieu (Exemple : 1 er et 2 nd avancement) Evaluation des charges : Phase Partie 1 : Préparation de l environnement de travail Partie 2 : Récolte des informations Partie 3 : Gestion autonome du réseau (programme java) Partie 4 : Documentation Tests unitaires Total Temps réalisation des fiches (en jour/personne) 5 j 25 j 10 j 5 j 5 j 50 j 6

8 IV. Architecture globale Après analyse du projet et validation du client, nous avons conçu l architecture globale ci-dessus : UC 3 UC 1 UC 4 UC 2 Pour mieux comprendre la suite du rapport, notamment les cas d utilisation, nous avons représenté ces derniers sur le schéma de l architecture globale. UC 1 : Récupérer les mesures UC 2 : Vérifier les paramètres UC 3 : Afficher les données UC 4 : Configurer le réseau Ces cas d utilisation sont décrits plus en détails dans le chapitre suivant. 7

9 V. Conception 1. Cas d utilisation et diagrammes des séquences Dans cette partie, nous allons décrire les cas d utilisation. Depuis la dernière réunion certaines modifications ont été apportées. Attention, le premier cas d utilisation est de niveau stratégique (haut niveau), c'est pour cela qu il regroupe l ensemble des cas d utilisation de niveaux inférieurs. SYSTEM : La station de surveillance et les routeurs PRIMARY ACTOR : Le serveur VoIP Astérisk USE CASE GENERAL: Auto-configuration d'un réseau VoIP SCOPE : Système de maintient de qualité de service d'un réseau informatique LEVEL : Stratégique INTENTION IN CONTEXT : Le cas étudié est la voix sur IP PRIMARY ACTOR : Le serveur VoIP Astérisk MAIN SUCCESS SCENARIO : 1. Récupérer les mesures 2 : Vérifier les paramètres 3 : Afficher les données 4. Configurer le réseau EXTENSIONS : 1.a Les données ne parviennent pas. Essayer à nouveau et au bout de X tentatives, échec de l UC Informer l administrateur du réseau par mail 3.a Les paramètres sont dépassés, le UC poursuit en 5 3.b Les paramètres ne sont pas dépassés, le UC reprend en 1 8

10 USE CASE 1 : Récupérer les mesures SCOPE : Système de maintient de qualité de service d'un réseau informatique LEVEL : Objectif-utilisateur INTENTION IN CONTEXT : Le client iperf envoie des mesures spécifiques au système. PRIMARY ACTOR : Le serveur VoIP Asterisk MAIN SUCCESS SCENARIO : 1. Exécuter les commandes prédéfinies sur les différents clients 2. Traiter le résultat des données obtenues EXTENSIONS: 2.a Les données ne parviennent pas. Essayer à nouveau, au bout de X tentatives, échec de l'uc. Envoyer un mail à l'administrateur. Les scripts qui permettent de relever les mesures seront exécutés toutes les trente secondes sur chaque client à l aide de la table crontab. Le diagramme suivant illustre les cas d utilisation 1 et 2. Le réseau et les bases de données sont les acteurs secondaires. Les données relevées sont en réalité les réponses des commandes exécutées sur les clients. Le traitement des données permet de les purger afin de ne retenir que l information (valeur) dont on a besoin. Il faut également les formater pour pouvoir les insérer dans la base de données. 9

11 Base de données Système Réseau Le système attend de nouvelles mesures Exécuter la commande pour relever les mesures Envoie des mesures relevées Insertion des données Traiter les données obtenues Confirmation (OK, Echec) Le système attend de nouvelles mesures Envoie des mesures relevées Exécuter la commande pour relever les mesures Traiter les données obtenues USE CASE 2 : Vérifier les paramètres SCOPE : Système de maintient de qualité de service d'un réseau informatique LEVEL : Objectif-utilsateur INTENTION IN CONTEXT : Le système vérifie que les mesures récupérées ne dépassent pas certains seuils. PRIMARY ACTOR : Le serveur VoIP Asterisk MAIN SUCCESS SCENARIO : 1. Le système attend l enregistrement de nouvelles mesures dans le fichier 2. Le système compare les nouvelles mesures aux seuils définis par l utilisateur. EXTENSIONS : 1.a. Aucune nouvelle donnée n a été enregistrée, le UC reprend à l'étape 1 2.a. Les seuils sont dépassés. On poursuit à l'uc n 5 2.b. Les seuils ne sont pas dépassés, on reprend à l'uc n 1 10

12 USE CASE 3 : Afficher les données SCOPE : Système de maintient de qualité de service d'un réseau informatique LEVEL : Objectif-utilisateur INTENTION IN CONTEXT : Le système affiche les données récoltées à partir des clients. PRIMARY ACTOR : Le serveur VoIP Asterisk MAIN SUCCESS SCENARIO : 1. Sélectionner les données à afficher (dernière ligne du fichier) 2. Afficher les données dans l interface principale java EXTENSIONS: 1.a Le système n arrive pas à lire le fichier. Au bout de X tentatives, informer l administrateur par mail. Le UC se termine en échec 2.b Aucune donnée n est sélectionnée. Ne rien faire, on reprend à l UC 1 On suppose que la fenêtre d affichage est l ihm principale, la demande d affichage dépend de ce que l administrateur souhaite voir (historique, ) On suppose que le système (programme java) est toujours connecté à la base de données. Administrateur Système Base de données Demande d affichage Sélection des données Réponse sélection Afficher les données 11

13 USE CASE 4 : Autoconfigurer le réseau SCOPE : Système de maintient de qualité de service d'un réseau informatique LEVEL : Objectif-utilsateur INTENTION IN CONTEXT : Quand les paramètres minimaux du réseau sont dépassés, le système exécute des scripts sur les routeurs afin de rétablir le service. PRIMARY ACTOR : Le serveur VoIP Asterisk MAIN SUCCESS SCENARIO : 1. Identifier les scripts à exécuter 2. Identifier les routeurs sur lesquels il faut exécuter ces derniers 3. Se connecter au(x) routeur(s) 4. Exécuter les scripts 5. Sauvegarder les résultats d'opération dans le log du Système. EXTENSIONS : 1.a les scripts correspondants n'existent pas, envoyer un mail à l administrateur. L UC se termine en échec. 3.a La connexion au(x) routeur(s) a échoué, envoyer un mail à l administrateur. L UC se termine en échec. 4.a Les scripts ne se sont pas correctement exécutés. Le UC reprend à l étape 1. Au bout de X tentatives, envoyer un mail à l administrateur. Les cas d utilisation 4 et 5 sont illustrés par le diagramme ci-dessous. 12

14 Base de données Système Réseau Mesures relevées Vérification des paramètres Récupérer les scripts Identifier les scripts à exécuter Envoie des scripts Identifier les routeurs sur lesquels exécuter les scripts Se connecter aux routeurs (Telnet) Connexion OK Envoie des scripts Confirmation (OK, Echec) Sauvegarder l opération dans le fichier log Exécuter les scripts 13

15 2. Diagramme de flux 14

16 3. Diagramme de classes 15

17 VI. Réalisation 1. Tester les performances du réseau Durant nos tests, nous avons rencontré des difficultés pour perturber la qualité de la voix. En effet le problème est que le routeur bénéficie d une file d attente importante et que les paquets de la voix sur IP arrivaient tout de même à passer (avec certes un léger retard). Pour remédier à ce problème nous avons annulé la file d attente grâce à la commande suivante : no fair-queue Ensuite nous avons diminué la bande passante jusqu à trouver la bande passante minimum qui nous permette d avoir une qualité correcte de la voix. La commande suivante nous permet de diminuer la bande passante (à exécuter évidement sur les routeurs) : clock rate Le tableau ci-dessous montre les résultats que nous avons obtenus : Bande passante (kbits/s) Niveau de qualité de la voix 32 Très mauvaise Mauvaise Moyenne Bonne Bonne 0 Retard (seconde) La bande passante qui nous permet donc d obtenir un niveau de qualité correcte (bonne qualité de la voix et sans retard) est de 115 kbits/s. Comme iperf (défini dans la suite) envoie massivement des paquets sur le réseau. Nous choisissons finalement une bande passante minimum de 128 kbits/s. Cela nous permet d avoir une qualité correcte de la voix avec le trafic généré par plusieurs clients iperf. 16

18 Comment dégrader la voix? L outil ping nous permet de surcharger le réseau afin de dégrader la voix. En effet la commande ping f permet l envoie massif de paquets ICMP vers la machine Deux fichiers au format mp3 sont disponibles sur le site du projet aux adresses : - Avant de flooder le réseau : - Après avoir foodé le réseau : 2. Récupérer les mesures du réseau L outil que nous utilisons pour relever les performances de notre réseau est IPERF. Cet outil disponible sur de nombreuses plateformes (Linux, BSD, Mac, Windows), se présente sous la forme d une ligne de commande à exécuter sur deux machines disposées aux extrémités du réseau à tester. Il est basé sur le modèle client / serveur selon le diagramme suivant : Cet outil nous permet de relever l ensemble des paramètres critiques à la VoIP (gigue, bande passante, perte de paquet). Cependant cet outil présente un inconvénient qui est qu on doit le lancer manuellement à chaque nouvelle mesure. La solution que nous avons trouvé pour remédier à ce problème est de créer un script iperf et de le rajouter dans crontab. Le script iperf (sans extension) se trouve en annexe (II.1). 17

19 La structure de crontab est la suivante : Minute Heure Jours Semaine Mois script * * * /home/tp/iperf Cela signifie que le script sera lancé : - Toutes les minutes - De 9 H 00 à 18 H 00 - Du lundi au vendredi (0 indique le dimanche) - Toutes les semaines - Tous les mois Par ailleurs, pour recevoir les données des clients iperf, il faut démarrer le serveur iperf grâce à la commande suivante : iperf s u f m > iperf.txt -s : signifie qu il s agit du serveur -f m : indique que les données relevées vont être converties en Mégabits (kilobits par défaut) > iperf.txt : signifie que les données relevées vont être enregistrées dans un fichier iperf.txt. Cette commande peut être écrite dans un fichier script, ainsi de la même manière que pour le client iperf on peut utiliser crontab pour que le script soit lancé 7 heures par jour. Le fichier iperf.txt est écrasé à chaque nouvelle insertion. 18

20 3. Auto-configurer le réseau Lorsque le système détecte un dépassement de l un des seuils. Celui-ci se connecte sur chacun des routeurs et relève le taux de congestion du routeur en question (correspond à l étape Identification du routeur). Ensuite on exécute un script sur le routeur qui permet de marquer les paquets en fonction de leur protocole. Puis on exécute un troisième script qui permet de traiter les paquets propres à la voix sur IP en priorité. C est le principe de DiffServ que nous mettons ici en place. Pour établir une qualité de service il faut tout d'abord sélectionner les flux qu'on veut différencier. Pour cela on utilise une certaine technique de filtrage disponible dans l'ios du routeur CISCO qui est l'utilisation d'acls (Access Control List). L ensemble des scripts d auto-configuration commentés se trouve en annexe. SETDSCP.script : Permet de marquer le flux, marquer le type de paquet en fonction du protocole utilisé. class-map : Permet de classifier le flux en suivant une politique de priorité des paquets propres à la voix sur IP. VOIP.script : Permet de relever le taux de congestion sur le routeur, la bande passante et la perte de paquet. 19

21 VII. Environnement de travail Comme prévu dans la réponse au cahier des charges, nous nous sommes réparti les tâches selon les compétences. Nous avons donc décider de créer deux groupes, un groupe plutôt orienté système et réseau et un groupe orienté développement. Le premier groupe est chargé de l installation de l environnement de travail (installation du serveur VoIP, routeurs, PostgreSQL). Le second groupe s est penché sur la conception de l interface graphique. 1. Installation du serveur VoIP Asterisk Nous avons installé avec succès le serveur VoIP sur Linux Debian. Ci-dessous la démarche que nous avons suivie : 1. Pré-requis : Les packages suivants doivent être installés avant de procéder à l'installation d'asterisk - Linux 2.4 kernel sources (http://www.kernel.org/pub/) - bison et bison-devel (http://ftp.gnu.org/pub/gnu/bison/) - ncurses et ncurses-devel - zlib et zlib-devel - openssl et openssl-devel 2. Télécharger les sources à cette adresse : 3. décompresser les sources : # tar zxvf asterisk tar.gz 4. Compilation des sources : # cd asterisk #./configure # make # make install # make samples # make progdocs 5. Pour lancer Asterisk en mode console : # /usr/sbin/asterisk -c 20

22 Pour la configuration, étant donné que nous n allons pas utiliser de carte voix (pour la connexion de ligne analogique France télécoms). Nous allons utiliser que deux fichiers de configuration parmi la dizaine qu utilise Asterisk. Ces fichiers sont sip.conf pour l ajout de clients VoIP et le fichier et extensions.conf pour le plan de routage. Nous avons choisi le protocole sécurisé de VoIP SIP. C est pour cela que nous modifions le fichier sip.conf. Par la suite nous n utilisons que les commandes commençant par sip (help pour les lister). Création d un utilisateur (ClientA, n d appel 101, mdp password) dans le fichier sip.conf : [general] context=default srvlookup=no [ClientA] type=friend username= ClientA secret=password Callerid : "" <101> quality=yes nat=no canreinvite=no auth=md5 host=dynamic dtfmode=rfc2833 allow=ulaw context=internal Création d un utilisateur (ClienB, n d appel 102, mdp password) [general] context=default srvlookup=no [ClientB] type=friend username= ClientB secret=password Callerid : "" <102> quality=yes nat=no canreinvite=no auth=md5 host=dynamic dtfmode=rfc

23 allow=ulaw context=internal La commande sip show users nous confirme la création des utilisateurs : Username Secret Accountcode Def.Context ACL NAT ClientA password internal No RFC3581 ClientB password internal No RFC3581 Ci-dessous notre plan de routage qui se trouve dans le fichier extensions.conf. ; ClientA exten => 101,1,wait(1) exten => 101,2,Dial,SIP/ ClientA exten => 101,3,Hangup ; ClientB exten => 102,1,wait(1) exten => 102,2,Dial,SIP/ ClientB exten => 102,3,Hangup 2. Installation du serveur base de données Nous avons choisi PostgreSQL comme serveur de base de données car ce dernier est facile à installer et ne demande pas énormément de ressources (contrairement à Oracle). De plus il est très bien documenté sur Internet (contrairement à MySQL). Ci-dessous la démarche que nous avons suivie : 1- Téléchargement des sources : apt-get install postgresql 2- Démarrer le serveur : /sbin/service postgresql start 3- Dans le fichier /var/lib/pgsql/data/postgresql.conf, décommeneter la ligne : tcpip_socket = true 4- L utilisateur postgres est créé par défaut (mdp posgres). C est le seul utilisateur autorisé à se connecter à la base. 5-Créer une base de données voip_db : psql createdb voip_db 22

24 6- Démarrer la base de données : psql -d voip_db 7- Créer la table monitor dans laquelle seront sauvegardées les informations relevées lorsque les seuils sont dépassés. On sauvegarde dès que le seuil d un paramètre est dépassé. Le script de création de la table se trouve en annexe (I.1). Ci-dessous la structure de la table Attribut ID Bande passante Gigue Perte de paquets Date Type serial Varchar Varchar Varchar Varchar L attribut ID est la clé primaire. Il est de type serial, ce qui signifie que c est une séquence. ID sera incrémenté à chaque nouvelle insertion dans la table. 3. Installation du réseau Nous avons essayé de construire un réseau complexe pour reproduire les conditions et les contraintes d un vrai réseau d entreprise voir du réseau Internet. Le schéma ci-dessous montre le «câblage» que nous avons effectué : 23

25 Configuration des routeurs Pour réaliser notre projet nous disposons de deux switchs ainsi que de quatre routeurs fournis par le client. Il s agit de routeurs CISCO 1841 qui possèdent trois interfaces en état de fonctionnement : - 2 interfaces Ethernet - 1 interface série Tout d abord nous avons besoin d affecter une adresse IP à l une des interfaces réseau pour qu on puisse y accéder en Telnet à partir du réseau. Pour cela on se connecte directement sur le port console du routeur à partir du port série de notre PC portable. La vitesse d Hyperterminal est de 9800 bauds. Interface série Port console Voici les commandes à saisir pour chaque routeur : Attribuer un nom au routeur : hostname voip_r1 Indiquer l interface concernée eth0 : line vty 0 Attribuer un login au routeur : voip_r1(config-line)#login Attribuer un mot de passe : voip_r1(config-line)#password cisco Sortir du mode config-line : voip_r1 (config-line)#exit Pour sauvegarder la configuration : copy running-config startup-config Il faudra effectuer la même opération sur les autres routeurs voip_r2, voip_r3 et voip_r4. La configuration de l ensemble des routeurs est détaillée en annexe (I.2). 24

26 4. Inter-opérabilité des composants Pour que nos différents composants (serveur, base de données, routeurs) puissent communiquer entre eux, il faut télécharger les modules suivants : JDBC : La technologie JDBC (Java DataBase Connectivity) est une API fournie avec Java (depuis sa version 1.1) permettant de se connecter à des bases de données. L'API JDBC a été développée de telle façon à permettre à un programme de se connecter à n'importe quelle base de données en utilisant la même syntaxe, c'est-à-dire que l'api JDBC est indépendante du SGBD. De plus, JDBC bénéficie des avantages de Java, dont la portabilité du code, ce qui lui vaut en plus d'être indépendant de la base de données et de la plate-forme sur laquelle elle s'exécute. On pourrait croire que ce module est téléchargeable sur le site de SUN puisqu il s agit de java mais au contraire, c est sur le site de PostgresSQL que nous avons trouvé ce dernier. Dans notre programme java, nous indiquons ensuite le chemin où se trouve ce module. Apache : Ce module va nous permettre de nous connecter sur le routeur via une session Telnet. Ensuite on pourra relever le taux de congestion et exécuter les scripts d auto-configuration sur les routeurs. De même que pour le module JDBC il faudra indiquer le chemin où se trouve ce module dans notre programme java. Ce module est évidement téléchargeable sur le site du développeur Apache. 25

27 VIII. Documentation 1. Guide de l utilisateur Le terme utilisateur désigne ici la personne qui va utiliser le service VoIP et qui souhaite bénéficier d un niveau de qualité de service correct. Dans cette partie nous allons donc décrire comment se connecter tout d abord au serveur VoIP puis la procédure à suivre pour bénéficier d un bon niveau de QoS. Cette partie peut sembler inutile mais avec la topologie réseau et la configuration du serveur qui semblent assez complexes, il est important que les clients soient bien configurés pour identifier le problème. a) Se connecter au serveur Pour se connecter à notre serveur VoIP il faut un logiciel (client) supportant le protcole SIP. Nous avons choisi Xlite, disponible sous différentes plateformes à l adresse suivante : Puis nous avons suivi la démarche suivante : 1 - Décompresser le fichier X-Lite_Install.tar.gz 2 - Dans le répertoire X-Lite_Install exécuter xtensoftphone 3 Configurer le ClientA créé précédemment dans le serveur en cliquant sur «Menu» / «System Settings». Ensuite saisir les informations nécessaires comme le montre la figure ci-dessous : Fenêtre principale X-lite 26

28 Fenêtre de configuration Rappel : L adresse IP de notre serveur VoIP est b) Bénéficier d un bon niveau de QoS Pour bénéficier du service, il faut que le client dispose de l outil iperf qui est téléchargeable à cette adresse : On suppose que le client est sous plateforme Linux. Cela nous permettra de lancer le client toutes les 30 secondes à l aide de crontab. Le client iperf enverra les caractéristiques réseau au serveur iperf qui se trouve sur la machine de surveillance. Les scripts pour cette partie se trouvent en annexes. 27

29 2. Guide de l administrateur Le terme administrateur désigne la personne qui sera responsable de la qualité de la VoIP sur le réseau. Il s agit en général de l administrateur réseau. L administrateur peut télécharger le logiciel à l adresse suivante : Au cours de notre projet, nous avons abandonné l idée d une interface graphique sous la forme d un simple fichier XML au profit d une interface java plus conviviale. Nous proposons l interface graphique ci-dessous que nous avons élaborée avec le client : Fenêtre principale Nous avons choisi d afficher les trois critères de qualité de service liés à la VoIP dans la console principale, ce qui permet à l administrateur d y accéder très facilement. Ainsi, avec un seul coup d œil l administrateur du réseau peut superviser le réseau. 28

30 Par ailleurs, dans la partie supérieure de l interface, nous avons représenté par des boutons les fonctionnalités les plus importantes pour l administrateur. Il suffira donc pour l administrateur de cliquer sur le bouton souhaité pour accéder facilement à sa fonctionnalité. Comme par exemple la fonctionnalité «Historique» qui permet de consulter la base de données et d afficher l historique des dépassements de seuils. Fenêtre pour l historique Par défaut les seuils sont initialisés à : - bande passante : 1.10 Mbits/s - gigue : 2 ms - perte de paquets : 2% Néanmoins un simple click sur le bouton «configurer» permet de saisir de nouveaux seuils. Fenêtre de configuration 29

31 Fenêtre de saisie des seuils En cliquant sur le bouton «exporter», on pourra exporter les données affichées dans l historique sous un format exploitable (au format txt). Fenêtre exporter Le bouton «actualiser» permet d actualiser l affichage de la fenêtre principale. En effet les paramètres (gigue, bande passante, perte de paquet) sont affichés sur la console principale toutes les 30 secondes. Cliquer sur le bouton «actualiser» permet d outrepasser ce délai. Le bouton «Manuel» est un simple lien vers la documentation. Cette documentation n est autre que ce rapport au format PDF. Le bouton «imprimer» n est pas pour le moment fonctionnel. Ce dernier aura pour objectif d imprimer l historique de dépassement des seuils. (on pense qu il sera fonctionnel pour le jour de la présentation). 30

Cisco Certified Voice Professional. Comprendre la QoS

Cisco Certified Voice Professional. Comprendre la QoS Cisco Certified Voice Professional Comprendre la QoS Présentation Définition Méthodes de QoS Facteurs d amélioration Cisco CCNA -2- Définition Capacité d un réseau à fournir des services spécifiques Notion

Plus en détail

Fonctionnement de IP. Adaptation à la VoIP

Fonctionnement de IP. Adaptation à la VoIP Fonctionnement de IP. Adaptation à la VoIP Entête IP, version 4 Non adapté au transport de la Voix De nombreuses limites sur la version 4 (pas de cryptage, @ limitées, etc) Adaptation pour la gestion de

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

La persistance des données dans les applications : DAO, JPA, Hibernate... COMPIL 2010 francois.jannin@inp-toulouse.fr 1

La persistance des données dans les applications : DAO, JPA, Hibernate... COMPIL 2010 francois.jannin@inp-toulouse.fr 1 La persistance des données dans les applications : DAO, JPA, Hibernate... COMPIL 2010 francois.jannin@inp-toulouse.fr 1 Plan 1. Généralités sur la persistance des données dans les applications 2. La connection

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk PRESENTATION D ASTERISK Asterisk a été inventé en 1999 par Mark Spencer. Son objectif était alors de fournir à Linux un commutateur téléphonique complet et totalement libre. Aujourd hui Asterisk est un

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Question n 1 : Sur le routeur, vérifier les débits de l interface Fa0/1 avec la commande suivante :

Question n 1 : Sur le routeur, vérifier les débits de l interface Fa0/1 avec la commande suivante : TP QoS 1. Dispositif du Labo 2. Premier exemple : cas où la QoS n est pas activée Vérifions la connectivité avec le serveur FTP depuis le poste G1 : Puis on ouvre une session FTP : Idem avec H1. On télécharge

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

Java DataBaseConnectivity

Java DataBaseConnectivity Java DataBaseConnectivity JDBC JDBC est une API Java (ensemble de classes et d interfaces défini par SUN et les acteurs du domaine des SGBD) permettant d accéder aux bases de données à l aide du langage

Plus en détail

MISE EN SERVICE D UN SWITCH CISCO

MISE EN SERVICE D UN SWITCH CISCO MISE EN SERVICE D UN SWITCH CISCO Table des matières MISE EN SERVICE D UN SWITCH CISCO...1 I. Réinitialisation du commutateur :...2 II. Principales opérations :...2 A. Ouverture/fermeture de session :...2

Plus en détail

Travaux pratiques - Utilisation de la CLI pour recueillir des informations sur les périphériques réseau

Travaux pratiques - Utilisation de la CLI pour recueillir des informations sur les périphériques réseau Travaux pratiques - Utilisation de la CLI pour recueillir des informations sur les périphériques réseau Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par

Plus en détail

MAUREY Simon PICARD Fabien LP SARI. TP 5 : Routage IP Statique et Dynamique

MAUREY Simon PICARD Fabien LP SARI. TP 5 : Routage IP Statique et Dynamique MAUREY Simon PICARD Fabien LP SARI TP 5 : Routage IP Statique et Dynamique SOMMAIRE Matériels requis... 3 1. Routage statique Objectifs... 3 Architecture physique du réseau à mettre en oeuvre... 3 Configuration

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Travaux pratiques : Configuration d'un routeur distant avec SSH

Travaux pratiques : Configuration d'un routeur distant avec SSH Travaux pratiques : Configuration d'un routeur distant avec SSH Objectifs Configurer un routeur pour accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir une connexion avec un

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Module M3102 TP3. QoS : implémentation avec Cisco MQC

Module M3102 TP3. QoS : implémentation avec Cisco MQC Module M3102 TP3 QoS : implémentation avec Cisco MQC Ce qu'on va faire dans ce TP : Classifier le trafic et appliquer à chaque classe une politique de traitement spécifique en fonction de ses besoins.

Plus en détail

TP3. Mail. Attention aux fausses manoeuvres lors de ce TP vous pouvez endommager votre mail sur ouindose.

TP3. Mail. Attention aux fausses manoeuvres lors de ce TP vous pouvez endommager votre mail sur ouindose. Université Paris 7 M2 II Protocole Internet TP3 Mail Attention aux fausses manoeuvres lors de ce TP vous pouvez endommager votre mail sur ouindose. 1 Protocole SMTP 1. Le protocole SMTP est définit dans

Plus en détail

Réseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité

Réseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité Sébastien LEPEIGNEUL Romuald BARON LP GSR 19/03/07 Réseaux TP4 Voix sur IP et Qualité de service Objectifs : Nous allons étudier aujourd'hui les caractéristiques d'une communication VOIP. Nous allons observer

Plus en détail

8. Java et les bases de données. Olivier Curé - UMLV [page 206 ]

8. Java et les bases de données. Olivier Curé - UMLV [page 206 ] 8. Java et les bases de données Olivier Curé - UMLV [page 206 ] Java et les BD Plusieurs manières d'écrire du code Java accédant à une BD: Statement Level Interface (SLI) Solutions : SQLJ (SQL92) Call

Plus en détail

Tp2 Emacs Développement Web

Tp2 Emacs Développement Web Tp2 Emacs Développement Web Les indications ci-dessous donnent les grandes lignes du développement. 1/ Evenement Ajax Jquery: Le code javascript jquery suivant permet d afficher un message dans un span

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Projet VoIP. Site n 2. Mame Coumba CISSE Arsène PIRES Assana DIAWARA Minh-Duc TRAN Gaël FUHS

Projet VoIP. Site n 2. Mame Coumba CISSE Arsène PIRES Assana DIAWARA Minh-Duc TRAN Gaël FUHS Site n 2 Mame Coumba CISSE Arsène PIRES Assana DIAWARA Minh-Duc TRAN Gaël FUHS 0 Sommaire Projet VoIP Présentation de l équipe Infrastructure et matériel du projet Configuration minimal du site Fonctionnalités

Plus en détail

Interfaces graphiques avec l API Swing

Interfaces graphiques avec l API Swing Interfaces graphiques avec l API Swing Les Swing Les classes graphiques Swing dérivent de la classe JComponent, qui hérite ellemême de la classe AWT (Abstract Window Toolkit). Tous les composants Swing

Plus en détail

Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet

Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau Instructions réseau RIP v2 R1 R1 Serial 0/0/0 (DTE) 10.10.10.1

Plus en détail

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Nom de l hôte Adresse IP Fast Ethernet 0/0 Adresse IP Serial 0/0/0 Routeur

Plus en détail

VoIP - TPs Etude et implémentation

VoIP - TPs Etude et implémentation VoIP - TPs Etude et implémentation Auteurs : RUIZ Nicolas, LOR Maurice, Julien FERNANDES Relecture : Version 3.0 23 Novembre 2005 SUPINFO - Ecole Supérieure d Informatique de Paris 23. rue de Château Landon

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Filtrage IP Statique

Filtrage IP Statique Filtrage IP Statique Filtrage statique: Pourquoi? C'est un des moyens de limiter les flux entre différents réseaux Les concepts du filtrage de paquets(1) Analyse des entêtes d'un paquet : Protocole Adresse

Plus en détail

Les Routeurs CISCO V2

Les Routeurs CISCO V2 Les Routeurs CISCO V2 1. Introduction Schématiquement, les composants internes qui nous intéressent principalement sont les différentes mémoires utilisées : RAM : C est la mémoire principale de travail

Plus en détail

Cours Bases de données 2ème année IUT

Cours Bases de données 2ème année IUT Cours Bases de données 2ème année IUT Cours 6 : JDBC : ou comment lier ORACLE avec Java 1ère partie Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Introduction 2 les étapes de la connexion

Plus en détail

JESSY ZANGANI Stage Mairie De La Seyne Jessyzangani.wordpress.com

JESSY ZANGANI Stage Mairie De La Seyne Jessyzangani.wordpress.com 2015 Serveur Asterisk STAGE 2ième annee bts sio bonaparte / Téléphonie IP JESSY ZANGANI Stage Mairie De La Seyne Jessyzangani.wordpress.com 1 - Objectifs La VOIP (Voice Over Internet Protocol) L objectif

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Routage IP statique et dynamique» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Routage IP statique et dynamique» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Routage IP statique et dynamique» Par Sylvain Lecomte Le 17/12/2007 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Routage statique... 4 3.1

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

LA DETECTION DE MOUVEMENT

LA DETECTION DE MOUVEMENT LA DETECTION DE MOUVEMENT Configuration d un enregistrement vidéo sur détection de mouvement, envoi d alerte mail et alerte sonore Avec la gamme de caméras IP "GIGAMEDIA", vous pouvez enregistrer une séquence

Plus en détail

TP J2EE GUIDE DE DEPLOIEMENT DE L APPLICATION WEB DE GESTION DES COMPTES

TP J2EE GUIDE DE DEPLOIEMENT DE L APPLICATION WEB DE GESTION DES COMPTES 2008 UFR Ingénieurs 2000 Vivien Boistuaud Julien Herr TP J2EE GUIDE DE DEPLOIEMENT DE L APPLICATION WEB DE GESTION DES COMPTES Ce document a été réalisé par V. Boistuaud et J. Herr dans le cadre des travaux

Plus en détail

Compte-rendu des tests pour le déploiement de classes de services sur RAP

Compte-rendu des tests pour le déploiement de classes de services sur RAP Compte-rendu des tests pour le déploiement de classes de services sur RAP Description : Ce document présente la validation des mécanismes de qualité de service par le biais de différents tests effectués

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

«enable» ou «ena» ou «en» pour passer en mode administrateur sur l'équipement réseau.

«enable» ou «ena» ou «en» pour passer en mode administrateur sur l'équipement réseau. Les commandes CISCO «enable» ou «ena» ou «en» pour passer en mode administrateur sur l'équipement réseau. Toutes les commandes indiquées ci-dessous sont à effectuer en mode administrateur. Pour obtenir

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

Configuration d un PIX

Configuration d un PIX Configuration d un PIX Le PIX de Cisco est équipement de niveau IP qui peut faire à la fois du NAT, NATP et du routage (RIP, OSPF,..). Notre PIX possède deux interfaces réseaux : une connectée sur le réseau

Plus en détail

TP 3 : Configuration et Administration d un switch Matière: RESEAUX LOCAUX

TP 3 : Configuration et Administration d un switch Matière: RESEAUX LOCAUX TP 3 : Configuration et Administration d un switch Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG Les niveaux d accés Par mesure de sécurité, l'ios sépare les sessions d'exécution en trois niveaux

Plus en détail

Travaux pratiques - Configuration d une adresse de gestion de commutateur

Travaux pratiques - Configuration d une adresse de gestion de commutateur Travaux pratiques - Configuration d une adresse de gestion de commutateur Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs S1 VLAN 1 192.168.1.2

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation

Plus en détail

EISTI. Oracle Toplink. Manuel d installation et d utilisation

EISTI. Oracle Toplink. Manuel d installation et d utilisation EISTI Oracle Toplink Manuel d installation et d utilisation VILLETTE Charles, BEQUET Pierre, DE SAINT MARTIN Cédric, CALAY-ROCHE Vincent, NAUTRE Francois 20/05/2010 Ce manuel d installation et d utilisation

Plus en détail

Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?

Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom? Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?. 1 Télécharger X-Lite La première étape est de télécharger le logiciel X-Lite du fabricant. S il vous plaît choisir le logiciel

Plus en détail

Le support de la vidéo par Asterisk

Le support de la vidéo par Asterisk Le support de la vidéo par Asterisk Plan Objectifs Prérequis IPBX et protocoles de signalisation Présentation de Asterisk Installation de Asterisk Installation de app_conference Installation de app_mp4

Plus en détail

Manuel utilisateur. VPtimeClock 1.6. pour VISUAL-PLANNING TM. Logiciel de pointage des temps de travail en réseau.

Manuel utilisateur. VPtimeClock 1.6. pour VISUAL-PLANNING TM. Logiciel de pointage des temps de travail en réseau. Manuel utilisateur VPtimeClock 1.6 pour VISUAL-PLANNING TM Logiciel de pointage des temps de travail en réseau 05 Décembre 2010 99 avenue Albert 1 er 92500 Rueil-Malmaison France (33) (0)1 41 39 88 31

Plus en détail

Connexion à SQL Server 2005 à partir du serveur d application SJSAS 9 Utilisation d une interface JDBC

Connexion à SQL Server 2005 à partir du serveur d application SJSAS 9 Utilisation d une interface JDBC Connexion à SQL Server 2005 à partir du serveur d application SJSAS 9 Utilisation d une interface JDBC Sommaire 1. Objectifs et intérêts... 2 2. Intégrer le driver SQL Server dans SJSAS 9... 2 2.1. Télécharger

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : GUITTON Jordan Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED

Plus en détail

QoS Réseaux haut débit et Qualité de service

QoS Réseaux haut débit et Qualité de service QoS Réseaux haut débit et Qualité de service Auteurs : COUMATES Matthieu PETIT-JEAN Jérémy Responsable : PHAM Congduc (UPPA) 16 decembre 2010 Table des matières 1 Gestion de la QoS au niveau du noyau linux

Plus en détail

Tests unitaires avec Visual Studio

Tests unitaires avec Visual Studio Tests unitaires avec Visual Studio (source MSDN) Rappels (initiation aux tests unitaires SI6 Tp6) Les tests unitaires offrent aux développeurs une méthode rapide pour rechercher des erreurs de logique

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 11 01 Juste après qu un routeur ait terminé sa séquence d amorçage, l administrateur réseau veut vérifier sa configuration.

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

Principes d'utilisation des systèmes de gestion de bases de données

Principes d'utilisation des systèmes de gestion de bases de données Principes d'utilisation des systèmes de gestion de bases de données JDBC L3 Informatique Emmanuel Waller, LRI, Orsay Université Paris Sud le mode programme JDBC JDBC : qu'est ce que c'est? Avantages? devant

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Objectifs Utiliser SDM pour configurer un routeur à accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Noms : BAUD CARRETTE Groupe : TP3 Date : 13/12/11 Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Firewall matériel Cisco Pix Objectifs du TP - Installation et configuration

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

EXAMEN BLANC CCNA CORRECTION

EXAMEN BLANC CCNA CORRECTION EXAMEN BLANC CCNA CORRECTION BLOG : WWW.REUSSIRSONCCNA.FR CONTACT : REUSSIRSONCCNA@GMAIL.COM CLIQUEZ ICI POUR TELECHARGEZ LE TEST BLANC QUESTION 1 C est le protocole TCP Transport Control Protocol qui

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

PRISE EN MAIN DU MATERIEL CISCO

PRISE EN MAIN DU MATERIEL CISCO PRISE EN MAIN DU MATERIEL CISCO Cette première partie a pour objectif de découvrir les matériels Cisco et d effectuer les opérations élémentaires : accès, configuration de base, sauvegarde/mémorisation

Plus en détail

Manuel d installation et d utilisation

Manuel d installation et d utilisation GWA by PyWi Manuel d installation et d utilisation PyWi 23, Rue du Réage 77700 Magny Le Hongre FRANCE samuell@esiee.fr SOMMAIRE Pré-requis 2 Installation de GWA 3 Installation avec le package Debian 3

Plus en détail

OpenPaaS Le réseau social d'entreprise

OpenPaaS Le réseau social d'entreprise OpenPaaS Le réseau social d'entreprise Spécification des API datastore SP L2.3.1 Diffusion : Institut MinesTélécom, Télécom SudParis 1 / 12 1OpenPaaS DataBase API : ODBAPI...3 1.1Comparaison des concepts...3

Plus en détail

Ce document est la propriété exclusive de Cisco Systems, Inc. La permission d imprimer et de copier ce document est accordée pour une distribution

Ce document est la propriété exclusive de Cisco Systems, Inc. La permission d imprimer et de copier ce document est accordée pour une distribution Ce document est la propriété exclusive de Cisco Systems, Inc. La permission d imprimer et de copier ce document est accordée pour une distribution non commerciale et exclusivement pour les formateurs du

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

domovea Portier tebis

domovea Portier tebis domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Etude de cas PLM. Patrice TORGUET IRIT Université Paul Sabatier

Etude de cas PLM. Patrice TORGUET IRIT Université Paul Sabatier Etude de cas PLM Patrice TORGUET IRIT Université Paul Sabatier Plan Exemple PLM Répartition avec Sockets Répartition avec RMI Répartition avec CORBA Répartition avec JMS Répartition avec Java EE Améliorations

Plus en détail

Implémentation des solutions QoS pour la vidéoconférence H.323 sur IP

Implémentation des solutions QoS pour la vidéoconférence H.323 sur IP Implémentation des solutions QoS pour la vidéoconférence H.323 sur IP Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales H.323 Caractérisation

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2 Live Raizo I. INTERFACE GRAPHIQUE... 1 II. MISE EN PLACE... 2 A. OBJECTIF... 2 B. MISE EN PLACE... 2 C. DEMARRAGE... 3 III. CONFIGURATION RAPIDE... 3 A. CONFIGURATION RAPIDE DES IPS... 3 B. CONFIGURATION

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

objectif : plan : Java, CORBA et RMI A. Le Grand,1997 1 JAVA, CORBA et RMI

objectif : plan : Java, CORBA et RMI A. Le Grand,1997 1 JAVA, CORBA et RMI JAVA, CORBA et RMI objectif : développer des applications client/serveur incluant des objets répartis Java / CORBA : client/serveur hétérogènes Java / RMI : client/serveur homogènes plan : l architecture

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Guide d'installation d'icewarp

Guide d'installation d'icewarp Le serveur Icewarp Guide d'installation d'icewarp Version 11 Avril 2014 Icewarp France / DARNIS Informatique i Sommaire Guide d'installation d'icewarp 1 Introduction... 1 Pré-requis... 1 Exigences sur

Plus en détail