SERVICES D ADMINISTRATION D'APPLICATIONS REPARTIES

Dimension: px
Commencer à balayer dès la page:

Download "SERVICES D ADMINISTRATION D'APPLICATIONS REPARTIES"

Transcription

1 UNIVERSITE JOSEPH FOURIER THESE pour obtenir le grade de DOCTEUR de l université Joseph Fourier de Grenoble Discipline : Informatique, Systèmes et Communication présentée et soutenue publiquement par DE PALMA NOËL Le 24 octobre 2001 SERVICES D ADMINISTRATION D'APPLICATIONS REPARTIES Directeur de thèse: Pr. Roland Balter JURY thèse) P. Y. Cunin, Professeur à l université Joseph Fourier (Président) J.M. Geib, Professeur à l université de Lille (Rapporteur) J. Bezivin, Professeur à l université de Nantes (Rapporteur) J. Estublier, Directeur de recherches au CNRS (Examinateur) R. Balter, Professeur à l université Joseph Fourier (Directeur de Thèse) L. Bellissard, maître de conférence à l INPG (Co-Directeur de

2

3 Remerciements Je tiens à remercier toutes les personnes qui ont rendu cette thèse possible par leurs aides et leurs contributions. Mes premiers remerciements sont adressés à Pierre-Yves Cunin, professeur à l université Joseph Fourier pour m avoir fait l honneur de présider ce jury. Je remercie Jean Bezivin, professeur à l Université de Nantes, et Jean-Marc Geib, professeur à l Université de Lille, pour avoir accepté d être rapporteurs de mon travail et d avoir apporté un jugement constructif. Je remercie également Jacky Estublier, directeur de recherches au CNRS pour avoir accepté d être examinateur de cette thèse. J adresse mes sincères remerciements à Roland Balter, professeur à l Université Joseph Fourier et à Luc Bellissard, Maître de conférence à l Institut National Polytechnique de Grenoble pour leur encadrement et leur soutien tout au long de ces trois années de thèse. Je remercie aussi l ensemble des membres de l équipe AAA pour leur aide, leur coopération et l élan qu ils ont su insuffler à mon travail. Merci donc à dédé, serge, david, nico, fred, xavier, philippe et à tous les nouveaux membres de l équipe. Je remercie aussi l ensemble des membres du projet Sirac, permanents, ingénieurs experts et thésards, pour l ambiance chaleureuse qui a régné au sein des divers bureaux du projet au cours de ma thèse. Je remercie l ensemble des joueurs de rugby du «jeudi midi» pour m avoir permis de vibrer à nouveau la balle à la main sur un terrain de rugby. Je remercie la bande des chevaliers ronds de la table buissarde pour leur savoir-vivre et pour les rêveries du samedi après midi. Merci donc à l africain, au tigre vert, à l homme chien,à olive, à patoux et à la musaraigne Enfin, je garde une place toute particulière pour ma famille qui a su me supporter et qui supporte encore mon caractère difficile. Pour finir, je remercie Pat sans qui je ne serais pas allé au bout de ce travail, pour tout son amour et son soutien infaillible dans les pires moments.

4

5 Table des matières I Introduction Qu est que l administration Les fonctions d administration Modèle de base d administration Les différents niveaux d administration Administration d applications réparties Caractéristiques des applications réparties Problèmes liés à l administration d application réparties Gestion de configuration d applications réparties Configuration de logiciels réparties Surveillance de logiciel répartie Reconfiguration de logiciels réparties Plan...21

6 Table des matières II Etude des solutions d administration Solutions Industrielles SNMP Architecture Protocole SNMP Structure de la MIB Conclusion JMX Architecture Instrumentation Mbean Standard Mbean dynamique Modèle de notification JMX Agent Conclusion Apport pour l administration d applications réparties Solutions académiques Patron d infrastructure d administration DCUP META MANDAS Langages de description d architecture POLYLITH DARWIN A3-OLAN WRIGHT RAPIDE Synthèse Modélisation des applications Classification des projets étudiés Discussion sur la modélisation des applications réparties Capacité de reconfiguration Les différents types de changement Classification des projets étudiés Discussion sur la reconfiguration des applications réparties... 84

7 Table des matières III La Méthode OLAN Contribution Vue d ensemble de la méthode OLAN Phase de conception Le langage OLAN Les outils d architecture Phase d administration Outil d administration Infrastructure d administration Extension du langage OLAN Liens entre le langage OLAN et l infrastructure d administration Composant primitif Composant composite Discussion L infrastructure d administration Contraintes de spécification Architecture Le niveau Instrumentation Composant administrable Interface d administration Déploiement Exemple Le niveau Contrôleur Contrôleur Interface d administration Déploiement du contrôleur Discussion...135

8 Table des matières IV Reconfiguration Dynamique Protocole de reconfiguration Problèmes généraux Cohérence locale Cohérence globale de l application Un protocole de reconfiguration Notion de calcul global Contraintes de reconfiguration Un algorithme de reconfiguration Une mise en oeuvre Discussion Déclinaison du protocole de reconfiguration Besoins pour l adaptation du protocole de reconfiguration Modélisation d un calcul distribué dans le cas AAA Mécanisme de passivation Algorithme de reconfiguration Discussion

9 Table des matières V Exemple d utilisation L application de gestion distribuée de logs Principe d architecture Une architecture particulière Utilisation de la méthode OLAN Conception Administration Discussion Expérimentation VI 2.1 Evaluation des coûts de déploiement de base à l aide de A Hypothèses Rappel de l algorithme de déploiement Mesure Regroupement des notifications de déploiement Algorithme de déploiement Mesures Impact de la hiérarchie Hypothèses Algorithme de déploiement Mesures Discussion Conclusion VII Bibliographie...197

10

11 I Introduction

12 Chapitre I : Introduction Toutes les applications doivent évoluer au fil du temps pour satisfaire les besoins de leurs utilisateurs ou pour prendre en compte la modification de leur environnement d exécution. Le rôle d un administrateur est d intervenir sur les applications en cours d exploitation pour prendre en compte ces changements. A l aube de l informatique, beaucoup d applications étaient conçues pour s exécuter sur de gros ordinateurs centraux, les mainframe. Avec ce type d architecture, chaque application était construite sous la forme d un gros morceau de code qui s exécutait sur un unique calculateur. Les utilisateurs utilisaient ces applications au travers de terminaux directement reliés au calculateur. Dans le cas de ces applications, les opérations d administration étaient effectuées en arrêtant l application et en modifiant les fichiers de configuration de l application, ou à l extrême, le code source de l application. Un administrateur pouvait facilement opérer sur l application à administrer du fait de la présence centralisée sur le calculateur du code de l application. L étape suivante qui est apparue avec la généralisation des PC (Personnal Computer) et des réseaux locaux, fut la séparation entre le code du client et le code des bases de données servant au stockage d information. A ce stade une application était divisée en différentes pièces de code pouvant s exécuter sur des machines différentes. Une application n était plus construite sous la forme d un seul processus s exécutant sur une seule machine. Avec ce nouveau type d application, le travail des administrateurs s est complexifié. Ils devaient détecter quelle partie de l application devait être modifiée et administrée et sur quelle machine s exécutait le code correspondant. Les opérations d administration devinrent plus complexes du fait de la distance physique pouvant séparer les diverses machines hébergeant une partie de l application. Au bout du compte, cette complexité était encore gérable de manière plus ou moins ad hoc par les administrateurs. Puis vint la révolution des réseaux et de l Internet que l on connaît aujourd hui. Les applications actuelles sont de plus en plus distribuées, de plus en plus larges, de plus en plus complexes. Soudainement une simple application peut être composée de centaines voir de milliers de morceaux de codes dispersés sur le réseau, coopérant pour fournir à leurs clients le service qu ils requièrent. Ce type d application est aujourd hui devenu très complexe à administrer pour les administrateurs qui en ont la charge. Ces difficultés sont liées : A la grande dispersion géographique et structurelle des différentes parties constituant l application A la difficulté pour les administrateurs d obtenir une vision cohérente de la structure d une application en cours d exécution, à localiser quelle partie de l application pose problème et comment intervenir sur l application pour remédier au problème tout en entraînant un minimum de perturbation sur l application et les usagers. L administration d application répartie reste un problème ouvert pour lequel il n existe pas de solutions satisfaisantes. Beaucoup de travaux ont été menés ces dernières années pour fournir des solutions d administration de systèmes distribués (matériel réseaux et autres équipements) comme, par exemple, SNMP[Sfdc90]. Les ressources matérielles (routeur, pont ) sont instrumentées pour fournir des informations sur leur état et pour permettre aux administrateurs d agir dessus. Cependant, ces solutions d administration ne sont pas adaptées à l administration d applications réparties comme nous le verrons dans l état de l art qui été effectué dans le cadre de cette thèse. Au cours de ces dernières années, une approche novatrice pour la conception d applications a peu à peu vu le jour. Cette approche est fondée sur le concept de composant et sur une méthodologie de construction par assemblage de composants. Dans cette approche les applications réparties sont construites en assemblant des briques de bases appelées composants. Ces composants peuvent être soit des morceaux d applications pré-existantes soit du logiciel écrit à partir de rien. 12

13 Chapitre I : Introduction Avec cette approche le cycle de vie d une application répartie implique différents intervenants : Les architectes de l application doivent, en premier lieu, spécifier l application et identifier les composants (à divers niveaux de granularité). Les programmeurs ont la charge de réaliser les composants constituant les briques de bases de l application. Les intégrateurs, doivent pour leur part assembler l application à partir de divers composants de bases et en intégrant éventuellement des morceaux d applications pré-existantes. Les administrateurs doivent déployer l application et y apporter des modifications en cours d exécution pour satisfaire les besoins des utilisateurs finaux. Ces différents intervenants constituent des métiers différents et éventuellement des sociétés différentes. On comprend dés lors l importance d un modèle de conception fédérateur permettant à ces divers intervenants de coopérer. La figure suivante illustre le cycle de vie d une application : Figure 1: Cycle de vie d une application Pour pouvoir fournir les opérations de contrôle adaptées à l administration d applications réparties, les différents intervenants participant à la construction de l application doivent prévoir, dés la conception, l infrastructure de contrôle adaptées aux besoins de l application. Ceci requièrt une méthode permettant de prendre en compte la tache d administration tout au long du cycle de vie de l application. Cette méthode doit permettre de concevoir les applications en vue de leur administration et de les administrer une fois l application en cours d exploitation. L objectif du projet OLAN au sein du laboratoire SIRAC est de définir une telle méthode et de définir les outils correspondants. Le projet OLAN est issu des travaux menés par Luc Bellissard[Bel96] sur la programmation constructive, dénommée aussi programmation par composition de logiciels. Ce projet porte sur la construction, l exécution et l administration d applications réparties. Le fil directeur de ce travail est de profiter des avantages d'une architecture clairement explicitée pour cacher la complexité de programmation de telles applications et pour produire un modèle de l application permettant, entre 13

14 Chapitre I : Introduction autres, de représenter sa structure sous la forme des composants qui la constituent. Le projet OLAN définit une méthode globale constituée des éléments suivants : Un modèle d application à base de composants reposant sur un langage de description d architecture, l ADL OLAN. Les langages de définition d'architecture (Architectural Definition Languages, ADL) se distinguent des langages de programmation classiques par leur objectif premier qui est d'aider les concepteurs de systèmes à structurer et composer leurs éléments logiciels pour former des applications. Ces langages permettent de remonter de manière compréhensible et synthétique l architecture d'un système logiciel tout en ouvrant des portes à une certaine souplesse d'évolution des applications. Un ensemble d outils associés facilitant la construction et l administration des applications. Une infrastructure d administration à l exécution. L objectif de cette thèse est d apporter une contribution à cette méthode en appliquant les principes de la programmation par composition pour faciliter la construction des applications réparties et des infrastructures d administration correspondantes. L infrastructure d administration associée à une application est elle même une application répartie de grande complexité et de grande taille. Notre contribution doit permettre de faciliter la construction des applications réparties et de prévoir, dès la conception de l application, l infrastructure d administration adaptée aux besoins de l application. Mon travail a consisté à étendre les résultats du travail de Luc Bellissard pour prendre en compte l administration des applications. Ce travail se situe au niveau de l ADL OLAN et de l infrastructure à l exécution. L idée centrale est de définir un modèle de l application représentant les informations fondamentales qui sont partagées entre le développement de l application et les différents aspects de l administration effectués durant les phases du cycle de vie de l application. Le modèle est un point de transition, un pivot entre la construction d une application et son administration. Il permet d assurer une continuité entre la phase de construction de l application et son administration. Grâce à ce modèle, les concepteurs vont pouvoir dériver l infrastructure d administration adaptée au besoin de l application et les administrateurs vont pouvoir plus simplement prendre en compte la complexité des applications de grande taille et les administrer de façon cohérente au travers de l infrastructure d administration. La contribution de cette thèse porte plus particulièrement sur : Les extensions apportées au modèle d applications à base de composants pour prendre en compte la fonction d administration durant la phase de conception de l application. Ces extensions sont apportées au niveau de l ADL OLAN pour permettre de décrire d une part des composants administrables et d autres part des composants de contrôle (appelés contrôleur) formant l infrastructure d administration de l application. Les composants administrables forment l instrumentation de base de l application permettant son administration alors que les contrôleurs forment le niveau de contrôle renfermant la logique d administration de l application. La mise en œuvre de l infrastructure d administration correspondante à l exécution. On propose pour cela un modèle de composants administrables et de contrôleurs. On explicite le passage de la description de l architecture de l application à sa mise en œuvre sous la forme de composants administrables et de contrôleurs. On décrit les mécanismes de déploiement, de surveillance et de reconfiguration constituant l infrastructure d administration. 14

15 Chapitre I : Introduction La suite de ce chapitre est organisée de la manière suivante. Nous présentons tout d abord les différents paradigmes liés à l administration. Pour cela nous examinerons les différentes fonctions d administration telles qu elles sont définies dans CMIP[Sta93], le modèle d administration de l OSI (Open System Interconnexion). Enfin nous présenterons les différents niveaux d administration. Nous discuterons ensuite plus particulièrement de l administration d applications réparties. Pour cela nous étudierons les différentes caractéristiques des applications réparties et les problèmes d administration inhérents. Pour finir, nous préciserons la définition de la gestion de configuration de l OSI dans le contexte des applications réparties. 1 Qu est que l administration 1.1 Les fonctions d administration L administration est une vaste activité qui recouvre de nombreux aspects différents. Le modèle OSI [Kle88] tente de séparer la tache d administration en différentes fonctions administratives. Les principales fonctions définies par l OSI sont les suivantes : La gestion des performances Il est crucial, dans les systèmes actuels, de prendre en compte la qualité de service demandée par les utilisateurs et exigée pour les applications. Le rôle de la gestion des performances consiste à évaluer et à optimiser la qualité de service d un système pour permettre un fonctionnement acceptable. Des exemples de gestion de performances seraient le réglage du débit d un réseau ou le temps de réponse moyen d accès à une base de donnée. La gestion des pannes Durant la vie d un système, de nombreuses pannes peuvent survenir et porter atteinte à son fonctionnement. La fonction de gestion des pannes s occupe de la détection et de l identification des erreurs survenant dans un système. Idéalement, lorsqu une faute se produit, celle ci doit être détectée et confinée pour empêcher sa propagation. L erreur doit ensuite être traitée soit par le système soit par un administrateur. La gestion de la sécurité L ensemble des ressources d un système ne sont pas forcement mises à disposition de tous les utilisateurs. La sécurité dans les systèmes distribués a pour rôle de permettre l accès aux ressources du système aux seuls utilisateurs autorisés. La fonction de sécurité englobe l ensemble des mécanismes de sécurité au sein du système. Cela comprend des activités comme la surveillance des violations d accès, la gestion des informations d accès et des clés de cryptage. Audit et facturation Certaines des ressources ne sont pas accessibles gratuitement. Une fonction importante d administration est la gestion de la comptabilité. Cette activité a pour rôle de surveiller l utilisation des ressources du système et de facturer cette utilisation aux utilisateurs correspondants. Outre la facturation, cette activité permet de gérer une répartition équitable des ressources en fonction des utilisateurs et de leurs privilèges respectifs. 15

16 Chapitre I : Introduction La gestion de la configuration Dans le contexte de l ISO, la gestion de configuration a pour rôle d initialiser le système et de permettre la modification de l état des ressources composant le système. Dans le cas de ressource matérielle, cette fonction peut permettre, par exemple, de fixer la taille d un tampon réseau ou passer une imprimante d un état hors ligne à celui en ligne. Dans le cas de ressources logicielles comme une application répartie, la fonction de configuration doit permettre de manipuler sa structure interne et de modifier son état en cours d exécution. 1.2 Modèle de base d administration Les différentes fonctions d administration présentées auparavant sont fortement liées entre elles. L évaluation des performances d un réseau, par exemple, peut entraîner le changement de configuration d un routeur. Toutes ces fonctions d administration se basent sur une activité d observation du système à administrer. Le modèle de base d administration présenté par sloman[slo94] définit les notions de gestionnaire (manager) et d objets administrables (managed object). Un objet administrable est une ressource matérielle ou logicielle pouvant être administrée par un manager. Ces objets sont instrumentés pour pouvoir être surveillés et administrés. Ils doivent fournir une interface d administration permettant aux managers de les manipuler. Un objet administrable doit être spécifié comme tel lors de sa conception. Il est donc fondamental de prendre en compte les besoins d administration d un système lors de sa conception. Les managers, pour leur part, sont soit des administrateurs humains soit des contrôleurs logiciels contenant la logique requise pour effectuer des opérations d administration bien identifiées. Ils reçoivent des informations sur les objets administrables dont ils ont la charge via divers moyens de surveillance. A partir de ces informations, les managers peuvent prendre les décisions adéquates et effectuer des opérations de contrôle sur les objets administrables. Les managers et les objets administrables interagissent via un service de surveillance et de contrôle permettant au manager de recevoir des informations sur les objets administrables et de les administrer en conséquence. La figure suivante illustre ce cycle d administration ainsi que les relations entre manager et objet administrable. Manager Service de contrôle Service de surveillance Objet Administrable Figure 2 : Le cycle d administration 16

17 Chapitre I : Introduction 1.3 Les différents niveaux d administration On constate que les fonctions d administration sont utilisées pour gérer divers types de ressources. On identifie trois catégories de ressources correspondant à différents niveaux d administration : Le système d exploitation, l infrastructure réseau et les applications (ou service). L ensemble des fonctions d administration sont présentes aux différents niveaux d administration. Administration de système Ce type d administration manipule des abstractions de niveau système comme le système de fichiers, l ordonnanceur de tâche ou le mécanisme de pagination etc. Les administrateurs systèmes doivent gérer les utilisateurs, les sauvegardes, la facturation de l utilisation des diverses ressources du système et les performances globales du système Des exemples d administration sont le réglage des stratégies d allocation de la mémoire, du disque ou de l ordonnanceur (scheduler) des tâches. Administration réseau Les infrastructures d administration de niveau réseau s occupent principalement de la gestion des communications et du matériel intervenant dans les couches basses du réseau comme les ponts, les répéteurs ou les routeurs. Ces divers matériels sont instrumentés pour répondre aux requêtes d administration. Il s agit de régler les divers paramètres de ces dispositifs permettant une utilisation correcte et performante du réseau. Les tâches d administration communes de ce niveau sont, par exemple, de mesurer et de surveiller l activité IP, les connections TCP, de déterminer quel équipement réseau est opérationnel ou encore de produire une carte de la topologie des réseaux et des sous-réseaux. Administration d application Ce niveau d administration doit permettre d observer et d agir sur les applications. Les administrateurs doivent, par exemple, gérer l évolution des besoins des usagers, la disponibilité de l application, la cohérence des données manipulées etc. Les abstractions manipulées à ce niveau sont les diverses ressources logicielles qui composent l application. Ces ressources peuvent être de diverses granularités comme, par exemple, une base de donnée, un serveur WEB, un composant de filtrage dans un logiciel de pare-feu, etc. Les tâches d administration de ce niveau sont, par exemple, la mise à jour de la version d un logiciel, la migration de logiciel sur d autres sites d exécution ou bien l extension d une application pour lui permettre de prendre en compte de nouvelles fonctionnalités ou pour traiter de nouveaux types de données. L administration des applications diffère des autres types d administration par le fait qu elle implique de multiples intervenants ayant des rôles très différents dans la gestion du cycle de vie de l application. 2 Administration d applications réparties Notre travail a pour objectif de fournir des solutions pour la construction d une infrastructure d administration d application répartie. Cette thèse se focalise sur la fonction de gestion de configuration. Cette fonction a été définie initialement dans le contexte de l administration de réseau. Différents protocoles de gestion de configuration ont été développés pour l administration réseau. Cependant, comme nous le verrons, ces protocoles sont trop spécifiques à l administration réseau et les opérations de contrôle fournies sont trop limitées pour la configuration d applications réparties. Les administrateurs doivent disposer d opérations plus évoluées leur permettant de gérer facilement la 17

18 Chapitre I : Introduction complexité de l application administrée et la faire évoluer correctement. Les paragraphes suivants présentent les caractéristiques propres aux applications réparties ainsi que les problèmes liés à l administration d applications réparties. Enfin, nous préciserons la définition de la gestion de configuration de l OSI dans le contexte des applications réparties. 2.1 Caractéristiques des applications réparties Ce paragraphe présente les caractéristiques liées aux applications réparties. Ces applications sont construites à l aide de composants logiciels qui coopèrent au travers d un réseau. Ces différents composants logiciels peuvent s exécuter sur des machines très hétérogènes comme des PC ou des PDA (personnal digital assistant) et utiliser des réseaux issus de diverses technologies comme les réseaux locaux, les satellites ou, tout simplement, le réseau téléphonique commuté. L utilisation de médiums de communication non fiables et non sécurisés rend ces applications très sensibles aux pannes et aux attaques. L occurrence d une panne machine ou réseau peut faire basculer l application dans un état d erreur et la rendre indisponible pour les besoins des usagers. Ce point est crucial car les applications réparties doivent souvent assurer un minimum de qualité de service pour ses multiples utilisateurs. Ces dernières années, le succès d Internet a encouragé le développement d applications réparties de plus en plus large. Les ordres de grandeur pour ces applications peuvent atteindre des centaines de milliers de composants logiciel et matériel. Ceci a eu pour incidence de complexifier l architecture de ces applications et d accroître leur nombre d utilisateurs. On constate, de plus, que ces applications sont construites en utilisant des composants programmés à l aide de diverses technologies. Cette hétérogénéité des logiciels rend ces applications difficiles à concevoir à cause de l effort d intégration requis pour assembler les composants. De plus, pour de nombreuses d applications réparties, l usager devient une entité mobile en se déplaçant avec son outil de travail ou en requérant les services de l application à divers emplacements géographiques. 2.2 Problèmes liés à l administration d application réparties L administration d application répartie est une activité complexe par rapport au contrôle d une application centralisé. Ceci est lié aux caractéristiques des applications réparties présentées au paragraphe précèdent. On constate que l infrastructure d administration nécessaire au contrôle d une application répartie est elle même une application répartie. C est pourquoi, l application d administration hérite des même contraintes que celles liées aux applications réparties. Vulnérabilité aux pannes Toutes les applications sont sujettes aux pannes. Dans le cas des applications réparties cette vulnérabilité est accrue par le problème de fiabilité et d hétérogénéité des réseaux. La distribution géographique rend le recouvrement des erreurs difficile. L infrastructure d administration est sujette aux pannes réseau du fait qu elle utilise ce médium de communication pour contrôler les ressources distantes. Elle a donc les mêmes problèmes de tolérance aux fautes qu une application répartie normale et doit préserver la cohérence de l application malgré l occurrence de pannes pendant une opération d administration. Par conséquent, l infrastructure d administration doit assurer la fiabilité des opérations d administration et proposer des opérations permettant de défaire les modifications effectuées. 18

19 Chapitre I : Introduction Hétérogénéité des machines, des réseaux, des logiciels Une application répartie peut être construite à partir de plusieurs applications préexistantes (réparties ou non) développées indépendamment les unes des autres à l aide de diverses technologies. L infrastructure d administration doit pouvoir contrôler et coordonner les divers composants à administrer malgré les divers modes de communication utilisés et les différents types de matériel et réseau mis en jeu. Il est donc crucial pour l infrastructure d administration de prendre en compte l hétérogénéité des machines et des réseaux ainsi que celle des composants logiciels à administrer. Ceci implique que l infrastructure d administration doit être capable de gérer des composants construits avec diverses technologies et s exécutant sur divers matériels ou réseau. Dimension des applications Les progrès technologiques effectués dans le domaine des réseaux encouragent les entreprises à construire de plus en plus d application réparties. La complexité des services requis par les utilisateurs nécessite des applications faisant coopérer un grand nombre de composants logiciels et de machines. Les infrastructures de contrôle associées sont elles même des applications réparties à grande échelle. La dimension des applications implique qu elles soient administrées par de nombreux administrateurs simultanément coopérant pour accomplir certaines tâches administratives. L infrastructure d administration doit assurer la concurrence de nombreuses opérations de contrôle et doit toujours être disponible pour les administrateurs. Dans certains cas, le nombre d événements se produisant dans une application est trop important pour pouvoir être traiter uniquement par des administrateurs humains. Il est crucial pour l infrastructure d administration de pouvoir détecter des événements bien identifiés et d y réagir automatiquement en reconfigurant l application. L infrastructure d administration doit pouvoir passer à l échelle et être disponible pour les administrateurs. Elle doit permettre aussi la construction d applications auto-adaptables. L ensemble des opérations d administration doivent donc être pilotées interactivement par des administrateurs ou automatisées par l application. Administrer une application répartie de grande taille requièrt une infrastructure d administration adéquate. Cette infrastructure d administration est elle même une application répartie de grande taille, complexe à mettre en œuvre. Cohérence des applications Les applications réparties actuelles ont souvent une architecture complexe composée de nombreuses briques logicielles interopérantes. Cette complexité rend difficile la construction d une vision cohérente de l application en cours d exécution. De plus, il est très difficile d assurer et de vérifier que les opérations de contrôle maintiennent l application dans un état cohérent. L infrastructure d administration doit avoir accès à une vision de l architecture de l application et doit maintenir cette vison en fonction des changements effectués sur l application. De plus, les opérations d administration ne doivent pas violer la cohérence de l application administrée. Ceci implique de définir des abstractions permettant de modéliser une application et de la faire évoluer. De notre point de vue, assurer la cohérence du logiciel lors d une opération d administration est l aspect de l administration le plus difficile à prendre en compte. Sécurité Les opérations d administration donnent des pouvoirs importants aux administrateurs. L ensemble de ces opérations ne doivent pas être disponibles à des personnes non autorisées 19

20 Chapitre I : Introduction sous peine de compromettre la sécurité et l intégrité des applications. De plus, l ensemble des administrateurs n ont certainement pas tous les même droits de contrôle sur une application. Par conséquent, les utilisateurs d un service d administration doivent être sujets à authentification et autorisation. 2.3 Gestion de configuration d applications réparties La gestion de configuration au niveau applicatif reste un problème ouvert pour lequel il n existe pas de solutions satisfaisantes. Cette thèse se focalise sur la fonction de gestion de configuration. Cette fonction a été définie initialement par l OSI dans le contexte de l administration de réseau. Nous définissons la gestion de configuration dans le cadre des applications réparties comme étant l activité de configurer initialement le logiciel, à le surveiller puis à le reconfigurer. La configuration est l action d instancier les divers composants de l application, de les initialiser et de démarrer l application. La surveillance consiste à espionner l état des composants, leurs communications et leur performance. La reconfiguration, pour sa part, doit permettre de manipuler la structure interne et de modifier l état d une application en cours d exécution Configuration de logiciels réparties La configuration de logiciel consiste à fournir un modèle initial de l application, de le déployer et de démarrer l application. Le modèle de l application doit fournir suffisamment d informations sur les composants participant à l application et sur leur état initial pour permettre leur déploiement. On appelle déploiement l action d installer, d instancier et d initialiser les divers composants de l application puis de démarrer leur exécution. Le déploiement nécessite en particulier des informations sur le placement des différents composants sur leurs sites d exécution Surveillance de logiciel répartie Le service de surveillance est une brique importante dans l infrastructure d administration. Il est utilisé dans le cadre de toutes les fonctions d administration définies par l OSI. Dans le cadre de la gestion de configuration, ce service fournit des informations pertinentes sur les différents composants de l application, leurs communications et sur tout événement en rapport avec la configuration de l application. A partir de ces informations, l infrastructure d administration peut entraîner une reconfiguration de l application. L activité de surveillance d une application répartie, décrite dans [Mms96], comporte les quatre tâches suivantes : Génération Il s agit de la production des informations relatives à l état des composants de l application et de leurs communications. Collecte et traitement Cette tâche a pour rôle de filtrer et de stoker les informations produites. Délivrance Les informations produites par le service de surveillance sont acheminées à leur destinataire (utilisateurs ou agents administratifs). 20

21 Chapitre I : Introduction Présentation Les informations sont affichées aux utilisateurs finaux suivant le format demandé (représentation textuelle, graphes, diagrammes temporels) Reconfiguration de logiciels réparties La reconfiguration est une activité fondamentale pour l administration car elle donne le pouvoir aux administrateurs d agir sur les applications. Une opération de reconfiguration consiste à adapter une application pour prendre en compte de nouveaux besoins ou de nouvelles contraintes. Ceci permet de faire passer une application d une configuration i à une configuration i+1. Une reconfiguration peut être initiée soit par un administrateur, soit par l application elle-même en réaction à des événements de surveillance. On définit deux types de reconfiguration : la reconfiguration statique et dynamique. La reconfiguration statique Une opération de reconfiguration est dite «statique» quand elle nécessite l arrêt de l application pour pouvoir être appliquée. Ce type de reconfiguration n est pas forcement adapté à toutes les applications réparties. Certaines applications sont difficiles à arrêter de manière cohérente et doivent être perturbées le moins possible lors d une opération de reconfiguration. L arrêt d une application pour la reconfigurer affecte grandement sa disponibilité. La reconfiguration dynamique Une opération de reconfiguration est dite «dynamique» lorsqu elle peut être effectuée en cours d exécution, sans arrêter l application. On peut définir la reconfiguration dynamique comme étant l ensemble des changements que l on peut appliquer à une application en cours d exécution. Une opération de reconfiguration doit permettre d effectuer des changements sur les parties d application concernées sans perturber la totalité du système. Ceci fait de la reconfiguration dynamique une brique de base pour l administration étant donné que certaines opérations d administration nécessitent d être effectuées en cours d exécution. Au cours de nos travaux nous avons privilégié les opérations de reconfiguration dynamique étant donné qu elles englobent l ensemble des problèmes liés à la reconfiguration. De plus, la reconfiguration statique n est pas suffisante pour satisfaire l ensemble des besoins requis pour la gestion de configuration d applications réparties. 3 Plan Ce chapitre a introduit les notions fondamentales d administration et a motivé les besoins de gestion de configuration pour les applications réparties. Nous avons présenté les caractéristiques des applications réparties et les problèmes d administration associés. Pour finir, nous avons précisé la définition de l OSI en définissant la gestion de configuration d une application répartie comme étant une activité consistant à configurer initialement le logiciel, à surveiller son exécution et à le reconfigurer. Le chapitre 2 présente un état de l art sur les solutions d administration actuelles. Le chapitre 3 brosse un aperçu général de la méthode OLAN puis présente en détail les extensions apportées au langage de description OLAN dans le cadre de l administration ainsi que l infrastructure de contrôle associée. On montrera la correspondance entre les notions décrites à l aide du langage de 21

22 Chapitre I : Introduction description d architecture et l infrastructure à l exécution. Nous expliciterons dans ce chapitre l impact de notre solution d administration sur la programmation des applications réparties. Dans cette section nous verrons comment dériver l infrastructure d administration du modèle de l application. Le chapitre 4 sera entièrement consacré aux algorithmes de reconfiguration d applications réparties. Un des problèmes majeurs liés à la reconfiguration est d assurer la cohérence de l application vis à vis de la reconfiguration tout en minimisant l impact de cette reconfiguration sur les performances de l application. Dans cette section, nous définissons la notion de cohérence d une application, nous identifions précisément les problèmes pouvant rendre une application incohérente suite à sa reconfiguration et enfin nous proposons des algorithmes permettant de reconfigurer de manière cohérente une application. Nous verrons comment il est possible de prévoir les opérations de reconfiguration dés la conception de l application. Le chapitre 5 fournit des scénarios d utilisation de l infrastructure d administration. Ces scénarios montreront les intérêts et les inconvénients de notre solution. Nous finirons ce chapitre par une évaluation et une analyse critique de notre solution. Le chapitre 6 conclut le rapport. 22

23 II Etude des solutions d administration

24 Chapitre II : Etat de l art L'objectif de ce chapitre est de brosser un aperçu des différentes solutions d administration actuelles. L administration est une étape importante dans le cycle de vie d une application. Elle permet de modifier une application en cours d exécution ou d effectuer des opérations de maintenance pour satisfaire les besoins de leurs utilisateurs ou pour prendre en compte la modification de leur environnement d exécution. L administration d application permet d effectuer les divers réglages et mise au point sur une application qui sont requis en cours d exploitation. Cette phase d administration est effectuée par des administrateurs au travers d une infrastructure de contrôle. Dans le cas de l administration d application cette infrastructure est elle même une application répartie de complexité significative. Il est nécessaire de prévoir des la conception de l application les opérations d administration qui seront disponibles aux administrateurs. L administration d application met en jeu de multiples intervenants qui participent au cycle de vie de l application. Chacun de ces intervenants va devoir prévoir à son niveau la fonction d administration. L état de l art que nous avons effectué est divisé en 2 parties : La première partie présente les solutions d administration en vigueur dans les milieux industriels. A ce titre, nous étudierons SNMP et JMX. Bien que SNMP ne soit pas conçu pour l administration d applications réparties, son étude est importante du fait qu il est exploité depuis longtemps dans le cadre de l administration d équipement. Cette expérience ne peut être que bénéfique pour l administration d applications réparties. Puis nous étudierons JMX (Java Management Extension). JMX est un premier pas vers l administration d application car il présente les différents intervenants participant au cycle de vie des applications et identifie leur rôle respectif vis à vis de l administration. Cependant il reste des problèmes que nous allons détailler au cours de cette étude. Ensuite nous allons présenter des patrons d objets administrables. Ces patrons permettent de spécialiser une infrastructure d administration standard pour répondre aux besoins spécifiques de chaque application mais présentent quelques lacunes dans la modélisations des applications. Enfin nous étudierons des langages de description d applications distribuées qui se prêtent à la modélisation de ces applications. Pour finir nous ferons une synthèse de cet état de l art, nous discuterons de l intérêt d une approche mixte mêlant un patron d objet administrable et un langage de description d application puis nous en tirerons des conclusions. 1 Solutions Industrielles On présente ici les solutions d administration issues des milieux industriels. On examine plus particulièrement SNMP permettant l administration de systèmes distribués et JMX permettant l administration d applications et de réseaux. Nous ne présenterons pas le protocole CMIP de l OSI étant donné qu il est proche de SNMP et qu il est largement moins utilisé que ce dernier. 1.1 SNMP A partir de 1970, les réseaux d ordinateurs ont commencé à grandir considérablement. Des réseaux qui étaient jusqu alors séparés se sont regroupés dans un réseau de plus en plus large ; l Internet. Face à la croissance de ce réseau, il est devenu évident qu une solution de gestion de réseaux devait être développé. Dans la suite, nous présentons SNMP (Simple Network Management Protocol) qui a été le premier protocole utilisé pour administrer des systèmes distribués à large échelle. Ce standard permet de manipuler des appareils réseaux à distance (comme des ponts, des routeurs ). Pour cela, SNMP requièrt que ces appareils soient modélisés sous la forme d objets administrables. Un appareil du réseau est donc vu comme un ensemble de variables qui peuvent être lues (supervision) et/ou modifiées (contrôle). Un administrateur peut surveiller et modifier ces différents attributs au travers d une station d administration. D autre part lorsqu un événement important se produit, un objet administré peut avertir la station de management. 24

25 Chapitre II : Etat de l art Architecture L architecture d administration proposée par SNMP est composée des éléments suivants : Une station d administration qui contient les applications administratives (traitement d erreur ). Un agent d administration sur chaque appareil réseau (hub, switch, routeur ) ou/et sur chaque station du travail. Un agent a pour charge de répondre aux requêtes envoyées par la station d administration et de gérer les événements exceptionnels pouvant se produire sur l appareil réseau qu il contrôle. Une base de donnée administrative (MIB) par station administrée (donc par agent). La MIB décrit l ensemble des objets et leur attributs représentant les appareils administrés qui résident sur cette station. Un protocole de communication entre la station d administration et les agents. Ce protocole définit le dialogue entre la station d administration et un agent pour connaître l état d un appareil, le configurer, effectuer des mesures ou bien encore gérer certains événements exceptionnels. La figure suivante illustre l architecture de SNMP : Figure 3 : L architecture SNMP Protocole SNMP Le protocole SNMP est basé sur l échange de messages entre l appareil à surveiller et la station d administration. La station d administration peut émettre des messages vers un agent pour lire ou modifier les valeurs des appareils associés. Inversement, un agent peut envoyer un message vers la station d administration pour lui notifier l occurrence d un événement exceptionnel. Les messages, appelés Process Data Unit (PDU), sont transmis via le protocole de transport UDP. Par conséquent, les PDUs échangés entre la station d administration et l agent sont des datagrammes sans garantie d arrivée. Si une réponse à une requête tarde, la station d administration doit ré-émettre sa requête. 25

26 Chapitre II : Etat de l art Le protocole SNMP définit 5 types de messages : Get-request Requête de lecture d un attribut. L agent SNMP concerné va retourner à la station d administration un message de type get-response contenant la valeur de l attribut. Get-next-request Permet d inspecter le nom des attributs des objets présents dans la MIB. Set-request Cette requête permet de modifier la valeur d un attribut et donc le comportement de l appareil associé. Get-response Ce message correspond à une réponse de l agent aux requêtes précédentes. Trap Ce message est émis par un agent vers la station d administration lorsqu un événement se produit sur un des appareils gérés par l agent. L événement est identifié par un code de type entier Structure de la MIB Dans SNMP, les appareils réseaux sont modélisés sous la forme d objets administrés. Ces objets décrivent principalement l ensemble des variables d état accessible sur un appareil. Ils sont décrits en utilisant la notation ASN.1[Kal91] qui est un langage formel spécifié par le CCITT et l ISO. Chaque appareil administré maintient une base de donnée, appelé MIB, qui contient les définitions et les valeurs des objets administrés correspondants. Une MIB SNMP est organisée sous la forme d un arbre de manière similaire à un système de gestion de fichiers. SNMP définit une MIB standard dans le rfc Cette MIB doit être supportée par tous les appareils réseaux administrés par SNMP. Cette MIB définit notamment des objets permettant de mesurer et de surveiller l activité d IP, de TCP, d UDP, des interfaces matérielles. La MIB standard est généralement étendue par les constructeurs d équipement pour prendre en compte leurs besoins spécifiques. Chaque objet de la MIB possède un identificateur, un type et une valeur. L identificateur d un objet est unique pour une machine donnée. Il est construit sous la forme d une séquence d entier obtenu en ajoutant un entier à l identificateur de l objet supérieur dans la hiérarchie. Ainsi l objet associé à l activité du protocole IP a pour identificateur

27 Chapitre II : Etat de l art La figure suivante montre les premiers niveaux de la hiérarchie de la MIB : Figure 4 : Organisation de la MIB de SNMP Conclusion SNMP a été un des premiers protocoles permettant d administrer des réseaux. Ces principaux avantages sont liés à sa simplicité. Les constructeurs de matériels peuvent instrumenter leurs appareils avec un minimum d effort. D autre part, les administrateurs peuvent très rapidement prendre en main ce protocole. SNMP permet d effectuer les taches de base d administration en perturbant très peu les appareils et les réseaux administrés. Les ressources nécessaires pour mettre en place une infrastructure d administration basée sur SNMP sont peu importantes. Ceci a fait que le protocole SNMP s est très largement répandu et continue d être utilisé intensivement. La plupart des constructeurs de matériel réseau conçoivent leur matériel pour qu ils supportent SNMP. Malheureusement la simplicité du protocole SNMP implique aussi des inconvénients. Une déficience importante de SNMP est la sécurité. Il existe des trous de sécurité permettant à un intrus d accéder aux informations transitant sur le réseau et aux fonctions d administration des appareils. Une autres déficience de SNMP concerne son manque d automatisation. En effet les opérations d administration doivent être déclenchées manuellement par un administrateur. SNMP ne définit pas de méthodes permettant d automatiser certaines taches bien identifiées. Ceci est problématique pour les administrateurs devant contrôler des réseaux étendus composés de nombreux appareils. Par ailleurs SNMP ne propose pas d algorithme de déploiement et de reconfiguration. Les opérations d administrations doivent être mises en œuvre à la main. Le développement des agents SNMP et la cohérence de ces opérations d administration sont laissé à la charge du programmeur. Le langage ASN1, utilisé pour modéliser les ressources administrées, n est pas adapté à la modélisation d application réparties. Avec ce type de modélisation les administrateurs ont du mal à appréhender la structure complexe des applications réparties en cours d exécution. Cette 27

L ADMINISTRATION Les concepts

L ADMINISTRATION Les concepts L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources

Plus en détail

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1... Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Supervision de réseau

Supervision de réseau Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Master d'informatique. Réseaux. Supervision réseaux

Master d'informatique. Réseaux. Supervision réseaux Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Conception d un langage flexible de définition de politiques de routage BGP

Conception d un langage flexible de définition de politiques de routage BGP UNIVERSITÉ CATHOLIQUE DE LOUVAIN Faculté des Sciences Appliquées Département d Ingénierie Informatique Conception d un langage flexible de définition de politiques de routage BGP Promoteur : M. BONAVENTURE

Plus en détail

V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Efficace et ciblée : La surveillance des signaux de télévision numérique (2) Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance

Plus en détail

Supervision des réseaux

Supervision des réseaux Supervision des réseaux Thomas Vantroys thomas.vantroys@lifl.fr Université de Lille I Laboratoire d Informatique Fondamentale de Lille Bâtiment M3 - Cité Scientifique 59655 Villeneuve d Ascq 2009-2010

Plus en détail

Licence Pro ASUR ------------ Supervision ------------ Mai 2013

Licence Pro ASUR ------------ Supervision ------------ Mai 2013 GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système

Plus en détail

Problème physique. CH5 Administration centralisée

Problème physique. CH5 Administration centralisée CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Commerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH

Commerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Licence 3 AEI - Parcours professionnel "Administration et Gestion des Entreprises» Commerce Electronique Développement

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Rapport de Synthèse. Création d un Générateur de modèle PADL pour le langage C++ Sébastien Colladon

Rapport de Synthèse. Création d un Générateur de modèle PADL pour le langage C++ Sébastien Colladon L Y O N Département Informatique Année 2011/2012 Rapport de Synthèse Création d un Générateur de modèle PADL pour le langage C++ Sébastien Colladon Laboratoire Ptidej de L Ecole Polytechnique de Montréal

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

Surveillance du réseau et de gestion Introduction à SNMP

Surveillance du réseau et de gestion Introduction à SNMP Surveillance du réseau et de gestion Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

TER SUPERVISION RESEAU

TER SUPERVISION RESEAU COPONAT Pierre-Adrien REYNIER Serge MASTER2 SIR TER SUPERVISION RESEAU Page 1 sur 20 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 I. Présentation... 4 I.1. Objectifs... 4 I.2. Principe... 4 II. Le protocole

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com

Plus en détail

Pratique de le gestion de réseau

Pratique de le gestion de réseau Pratique de le gestion de réseau Nazim Agoulmine Omar Cherkaoui ISBN : 2-212-11259-9 1 Les concepts de base de la gestion de réseaux Objectifs généraux Comprendre ce qu est la gestion de réseau et les

Plus en détail

Chapitre 2 - Architecture logicielle et construction d applications client-serveur

Chapitre 2 - Architecture logicielle et construction d applications client-serveur Chapitre 2 - Architecture logicielle et construction d applications client-serveur «Toute technologie suffisamment avancée est indiscernable de la magie» (Arthur Clarke) Résumé La méthodologie MEDEVER

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Bien architecturer une application REST

Bien architecturer une application REST Olivier Gutknecht Bien architecturer une application REST Avec la contribution de Jean Zundel Ce livre traite exactement du sujet suivant : comment faire pour que les services web et les programmes qui

Plus en détail

Patrons de Conception (Design Patterns)

Patrons de Conception (Design Patterns) Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques

Plus en détail

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI Technicien(ne) d'assistance en Informatique Titre professionnel Ministère du travail : TP-00476 Niveau : IV Date de parution au JO : 26

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Université de Bangui. Modélisons en UML

Université de Bangui. Modélisons en UML Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

WEA Un Gérant d'objets Persistants pour des environnements distribués

WEA Un Gérant d'objets Persistants pour des environnements distribués Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1 Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Guide d installation

Guide d installation Guide d installation Introduction... 3 1. Appuyer sur Enter... 4 2. Choisir le type de serveur à installer... 5 3. Formatage et installation sur le disque... 6 4. Confirmation du formatage du disque...

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Administrateur de Parc PC

Administrateur de Parc PC Administrateur de Parc PC (Hardware & Software) L Administrateur de Parc PC assure le diagnostic et le dépannage des ordinateurs et des serveurs connectés en réseau. Il peut être appelé à installer, gérer

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Que souhaitent les Administrateurs Système?

Que souhaitent les Administrateurs Système? WORLDINTERPLUS Que souhaitent les Administrateurs Système? Contrôle Maniabilité Gestion de la Configuration du Système en mode réseau ou déconnecté «online / offline» Maintenir les standards de configuration

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire Communiquédepresse Mars2013 LeCollègedeFrancecréeunechairepérenned Informatique, Algorithmes,machinesetlangages, etnommeleprgérardberrytitulaire Leçoninauguralele28mars2013 2009avait marquéunpas importantdans

Plus en détail

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail