Premier exemple: interprétation de commandes sur un ordinateur distant

Dimension: px
Commencer à balayer dès la page:

Download "Premier exemple: interprétation de commandes sur un ordinateur distant"

Transcription

1 Premier exemple: interprétation de commandes sur un ordinateur distant L'utilisateur tape, sur la console T de la machine M1, des commandes destinées à la machine M2. En régime, on souhaite que le processus "shell" : ait été démarré au préalable et s'exécute sur M2, lise et interprète les commandes provenant de la console T. Description du matériel Un réseau interconnecte M1, M2 et d'autres systèmes Contrainte : on veut un shell standard (pas question de le modifier!) 1 sur 25 01/06/ :27

2 Architecture de l'application Les processus telnet et telnetd gèrent la communication: telnet re çoit les caractères provenant de la console Un circuit virtuel est établi à travers le réseau entre telnet et telnetd. Pseudo interface série pour la communication entre telnetd et le shell: cette interface virtuelle donne au shell l'illusion d'être directement connecté à une console Remarque : communication entre telnetd (fils) et le shell Contrainte : on ne peut pas modifier le shell pour l'adapter à l'environnement réseau parce qu'il peut lancer d'autres programmes et qu'il faudrait les adapter tous! Rappel : le shell est conçu pour lire/écrire sur des fichiers spéciaux associés à des terminaux, pas sur des sockets! Solution : les pseudo-terminaux (pty) (la console d'un système UNIX ou une fenêtre "terminal" telle que xterm ou gnome terminal se présentent aussi au shell et aux programmes qu'il lance à travers un pseudo-terminal: c'est 2 sur 25 01/06/ :27

3 vers lui que sont dirigés par défaut stdin, stdout et stderr) une paire d'interfaces virtuelles : un maître et un esclave (virtuelles car ces fichiers spéciaux ne correspondent pas à de vrais périphériques physiques) permet à telnetd (le fils) de communiquer avec le shell apparaît comme un vrai terminal pour le shell telnetd (le fils) sait, lui, qu'il simule un terminal pour le shell telnetd (le fils) accède à l'interface maître fichier spécial /dev/ptypn file descriptor fd1 le shell accède à l'interface esclave fichier spécial /dev/ttypn file descriptors stdin, stdout, stderr Remarque : communication entre telnetd (fils) et le shell Contrainte : on ne peut pas modifier le shell pour l'adapter à l'environnement réseau parce qu'il peut lancer d'autres programmes et qu'il faudrait les adapter tous! Rappel : le shell est conçu pour lire/écrire sur des fichiers spéciaux associés à des terminaux, pas sur des sockets! Solution : les pseudo-terminaux (pty) (la console d'un système UNIX ou une fenêtre "terminal" telle que xterm ou gnome terminal se présentent aussi au shell et aux programmes qu'il lance à travers un pseudo-terminal: c'est vers lui que sont dirigés par défaut stdin, stdout et stderr) une paire d'interfaces virtuelles : un maître et un esclave (virtuelles car ces fichiers spéciaux ne correspondent pas à de vrais périphériques physiques) permet à telnetd (le fils) de communiquer avec le shell apparaît comme un vrai terminal pour le shell telnetd (le fils) sait, lui, qu'il simule un terminal pour le shell 3 sur 25 01/06/ :27

4 telnetd (le fils) accède à l'interface maître fichier spécial /dev/ptypn file descriptor fd1 le shell accède à l'interface esclave fichier spécial /dev/ttypn file descriptors stdin, stdout, stderr Clavier -> telnet -> telnetd -> shell Ecran <- telnet <- telnetd <- shell Le processus "telnet" re çoit des caractères de T et les envoie à M2 re çoit des caractères de M2 et les envoie à T Le processus "telnetd" re çoit des caractères de M1 et les envoie au "shell" via une pseudo interface série (voir section 3.3: pty: c'est une fonction du noyau qui permet à un processus de se faire passer pour un terminal aux yeux d'un autre procesus) re çoit des caractères du "shell" via cette pseudo interface série et les envoie à M1 Le processus shell re çoit et interprète les caractères en provenance de M1 via telnetd et la pseudo interface série génère des caractères et les envoie à M1 via la pseudo interface série et telnetd. Le processus "telnet" re çoit des caractères de T et les envoie à M2 re çoit des caractères de M2 et les envoie à T Le processus "telnetd" re çoit des caractères de M1 et les envoie au "shell" via une pseudo interface série (voir section 3.3: pty: c'est une fonction du noyau qui permet à un processus de se faire passer pour un terminal aux yeux d'un autre procesus) re çoit des caractères du "shell" via cette pseudo interface série et les envoie à M1 Le processus shell 4 sur 25 01/06/ :27

5 re çoit et interprète les caractères en provenance de M1 via telnetd et la pseudo interface série génère des caractères et les envoie à M1 via la pseudo interface série et telnetd. Remarque : le concept de port Un port est une manière d'identifier différentes communications qui passent par une même interface réseau Le nombre de communications associées avec un port dépend de la nature du port (on y reviendra en d&eacure;tails) : si le port est "épheacute;mère" et alloué dynamiquement par le système, ce nombre est 0 ou 1 sinon, le port est "r&eacure;serv " et "bien connu" et ce nombre est >= 0 Une communication est identifiée par un quadruplet (on y reviendra) Le nombre de communications associées avec un port dépend de la nature du port (on y reviendra en d&eacure;tails) : si le port est "épheacute;mère" et alloué dynamiquement par le système, ce nombre est 0 ou 1 sinon, le port est "r&eacure;serv " et "bien connu" et ce nombre est >= 0 Une communication est identifiée par un quadruplet (on y reviendra) référencé par les processus pour établir des communications entre processus identifié par un numéro de port (p.n.) Les port "numbers" sont locaux aux machines : un m ême p.n. existe sur différentes machines. Les port "numbers" sont locaux aux machines : un m ême p.n. existe sur différentes machines. Il y a de nombreux ports dans le noyau 5 sur 25 01/06/ :27

6 Remarque : communication entre telnet et telnetd Répartition des rôles Rôle de client : prendre l'initiative de la communication avec l'interlocuteur (telnet joue ce rôle ) Rôle de serveur : attendre d'être contacté par le client (telnetd joue ce rôle) Le scénario Premier acte : Le processus serveur attend une demande de communication Deuxième acte : un processus client appelle le processus serveur Troisième acte: les noyaux de M1 et M2 établissent un circuit virtuel Quatrième acte : le client et le serveur communiquent Acte final : le client ou le serveur coupe la communication Remarque : Comment accéder à telnetd sur M2 Question : comment peut-on appeler (désigner) telnetd de l'extérieur de M2? M2 est identifiée par son "adresse" sur le réseau telnetd est identifié par le numéro de port 23, réservé et bien connu de 6 sur 25 01/06/ :27

7 tous sur M2 réservé : non partageable entre des serveurs différents. mais partageable entre plusieurs instances d'un m ême serveur bien connu de tous : convention pour tous les systèmes. ce numéro de port désigne le serveur "telnetd" sur tous les systèmes réservé : non partageable entre des serveurs différents. mais partageable entre plusieurs instances d'un m ême serveur bien connu de tous : convention pour tous les systèmes. ce numéro de port désigne le serveur "telnetd" sur tous les systèmes telnet désigne telnetd par: < adresse de M2, numéro de port telnetd > Remarque: comment désigner telnet sur M1 Question : comment peut-on appeler (désigner) telnet de l'extérieur de M1? M1 est identifiée par son "adresse" sur le réseau 7 sur 25 01/06/ :27

8 telnet est identifié par un numéro de port éphémère et alloué dynamiquement sur M1 un numéro de port inutilisé est alloué automatiquement sur M1 au troisième acte => le numéro de port éphémère et alloué dynamiquement n'est utilisé que pour un seul circuit virtuel (dans ce cas) éphémère : durée de vie restreinte à cette communication interprocessus => désalloué lorsque le circuit virtuel est fermé un numéro de port inutilisé est alloué automatiquement sur M1 au troisième acte => le numéro de port éphémère et alloué dynamiquement n'est utilisé que pour un seul circuit virtuel (dans ce cas) éphémère : durée de vie restreinte à cette communication interprocessus => désalloué lorsque le circuit virtuel est fermé Dans notre application, le numéro de port du client pourrait, par exemple, être Par convention, les ports éphémères re çoivent des p.n. inutilis és à partir de 1024 Par convention, les ports éphémères re çoivent des p.n. inutilis és à partir de 1024 Note : Pour les protocoles utilisés par telnet (TCP/IP), identifier un circuit virtuel se fait en identifiant les deux extrémités L'identification d'un seul c ôté n'est pas toujours suffisante pour identifier un circuit virtuel : du c ôté du serveur, plusieurs circuits virtuels peuvent correspondre au m ême p.n. L'identification d'un seul c ôté n'est pas toujours suffisante pour identifier un circuit virtuel : du c ôté du serveur, plusieurs circuits virtuels peuvent correspondre au m ême p.n. Dans notre application, les extr émit és sont identifi ées par: Côté client : < adresse de M1, p.n > Côté serveur : < adresse de M2, p.n. 23 > => Un circuit virtuel TCP est identifié par un quadruplet. Plus précisément, il s'agit d'un quintuplet : 8 sur 25 01/06/ :27

9 protocole de transport (p.ex. TCP), adresse de l'interface réseau de la machine cliente, numéro de port du client, adresse de l'interface réseau de la machine serveur, numéro de port du serveur Mais, pour simplifier l'exemple, nous ne distiguons pas adresse de machine et adresse d'interface réseau, car la plupart des machines n'ont qu'une seule interface réseau. Par ailleurs, l'autre protocole de transport de l'internet (UDP) est un protocole à datagrammes et non à circuits virtuels. => Un circuit virtuel TCP est identifié par un quadruplet. Plus précisément, il s'agit d'un quintuplet : protocole de transport (p.ex. TCP), adresse de l'interface réseau de la machine cliente, numéro de port du client, adresse de l'interface réseau de la machine serveur, numéro de port du serveur Mais, pour simplifier l'exemple, nous ne distiguons pas adresse de machine et adresse d'interface réseau, car la plupart des machines n'ont qu'une seule interface réseau. Par ailleurs, l'autre protocole de transport de l'internet (UDP) est un protocole à datagrammes et non à circuits virtuels. Dans notre application le circuit virtuel est identifi é par:: < adresse de M1, p.n. 1030, adresse de M2, p.n. 23 > Remarque : Accès à un circuit virtuel dans un processus UNIX On accède à un circuit virtuel à travers un socket descriptor, local au processus. Ces sockets sont appelés "sockets de Berkeley". C'est une interface programmatique de réseau parmi d'autres telles que TLI. Cependant, les sockets est la plus couramment utilisée. Ces sockets sont appelés "sockets de Berkeley". C'est une interface programmatique de réseau parmi d'autres telles que TLI. Cependant, les sockets est la plus couramment utilisée. 9 sur 25 01/06/ :27

10 écrire un message sur un socket descriptor=envoyer le message lire un message sur un socket descriptor=recevoir le message Le socket descriptor doit être explicitement créé associé à l'extrémité locale du circuit virtuel Dans notre application : "sd1" and "sd"» sont les deux extrémités du circuit virtuel «sdw» n'est pas associé à un circuit virtuel mais on peut cependant dire qu'il est associé au p.n. 23 (on y reviendra). "sd1" and "sd"» sont les deux extrémités du circuit virtuel «sdw» n'est pas associé à un circuit virtuel mais on peut cependant dire qu'il est associé au p.n. 23 (on y reviendra). Création et initialisation des socket descriptors: côté telnet (client) 10 sur 25 01/06/ :27

11 socket(): appel système qui crée sd1 connect(): appel système qui établit le circuit virtuel associe sd1 à son extrémité locale côté telnetd (server) Deux socket descriptors sdw pour attendre une requête du client sd2 attaché à l'extrémité locale du circuit virtuel Quatre étapes Première étape : création et initialisation de sdw sdw créé par l'appel système socket() sdw associé au p. n. 23 (par l'appel système bind()) 11 sur 25 01/06/ :27

12 Deuxième étape : le processus telnetd attend un appel (de telnet) sur sdw appel système accept() Troisième étape : lorsque telnetd est appelé par telnet le circuit virtuel est établi sd2 est créé et associé à l'extrémité locale du circuit virtuel Quatrième étape : le processus telnetd crée un fils (appel système fork) et ensuite : le processus père ferme sd2 et attend d'autres appels sur sdw (deuxième étape) le processus fils ferme sdw et commence à transmettre au shell les caractères reçus de telnet et vice-versa 12 sur 25 01/06/ :27

13 Si un autre client telnet appelle telnetd-père (c'est lui qui attend les demandes de connexion), un autre circuit virtuel est établi et un nouveau socket est créé; il est associé à nouveau au sd2 de telnetd-père, puisque celui-ci a été libéré. telnetd-père crée un autre fils Note : quoique les deux circuits virtuels correspondent au même numéro de port sur M2, ils y sont distingués par l'adresse réseau et le numéro de port du client. Pour couper la communication : il suffit qu'un des deux processus ferme son socket descriptor 13 sur 25 01/06/ :27

14 Pour couper la communication : il suffit qu'un des deux processus ferme son socket descriptor Second exemple : obtention d'information sur la charge d'une machine distante La commande rup Motivation Un utilisateur, travaillant sur la machine A voudrait savoir si la machine B est moins chargée que A Si c'était le cas, il pourrait travailler à distance sur B grâce à telnet/telnetd. Le problème Comment déterminer la charge de B avec une commande lancée sur A? Première solution Supposons que la commande w -s calcule et affiche la charge de la 14 sur 25 01/06/ :27

15 machine sur laquelle on l'exécute. La première solution consiste simplement à se loguer sur la machine B et à y exécuter w-s. Cette solution simpliste est présentée ici afin de mettre en évidence les aspects de la commande rup qui sont indépendants des aspects réseau et communication. La mesure de la charge utilisée par w et rup est le nombre moyen de processus en attente d'exécution dans la file d'attente de l'ordonnanceur au cours de la derni ère, des 5 et 15 derni ères minutes. sont affichées. La première solution consiste simplement à se loguer sur la machine B et à y exécuter w-s. Cette solution simpliste est présentée ici afin de mettre en évidence les aspects de la commande rup qui sont indépendants des aspects réseau et communication. La mesure de la charge utilisée par w et rup est le nombre moyen de processus en attente d'exécution dans la file d'attente de l'ordonnanceur au cours de la derni ère, des 5 et 15 derni ères minutes. sont affichées. A% telnet B... B% w -s 9:34am up 3 days, 22:28, 4 users, load average: 0.29, 0.18, 0.01 User tty idle what mfd p0 vi hb p1 50 csh fg p2 15:52 csh em p3 40 csh B% Avantage: pas besoin de nouveau programme Inconvénients pas vraiment ce qu'on demandait puisqu'on voulait une commande à exécuter sur la machine A...; ici, on se logge sur B et on y ex écute la commande puisqu'on voulait une commande à exécuter sur la machine A...; ici, on se logge sur B et on y ex écute la commande 15 sur 25 01/06/ :27

16 pas très efficace puisqu'on doit d'abord se loguer explicitement sur B, ce qui prend du temps (login, mot de passe). Deuxième solution Soit Q(hostname) {request_load_of_hostname; wait_for_a_reply; receive_reply_from_hostname_and_display_it; } et R do {wait_for_a_load_request; compute_load_of_the_host; send_load_to_requester; } until (finished) Pour résoudre le problème: exécuter R sur la machine B exécuter Q(B) sur la machine A Question: Est-ce que Q et R peuvent utiliser les mêmes mécanismes de communication que telnet? Oui, mais ce serait trop cher... Etablir et fermer la connexion de Q agrave; R co ûte plus cher que l'échange d'informations proprement dit. < /P> Etablir et fermer la connexion de Q agrave; R co ûte plus cher que l'échange d'informations proprement dit. < /P> On préférera une communication sans connexion dans le cas présent: les processus échangeront des MESSAGES, appelés DATAGRAMMES sans établir ni libérer de circuit virtuel Datagrammes ou Circuits Virtuels (communication sans connexion ou orientée-connexion) 16 sur 25 01/06/ :27

17 On ne garantit ni que les datagrammes arrivent à destination ni qu'ils soient reçus dans l'ordre où on les a envoyés Communication par datagrammes Supposons que le processus P1 sur A veuille envoyer un message au processus P2 sur B. P1 (émetteur) sd1=socket(datagram) bind(sd1, PORT1) 1re étape: chaque processus crée un socket P2 (récepteur) sd2=socket(datagram) 2me étape: chaque processus attache son socket à un port bind(sd2, PORT2) 3me étape: les deux processus sont prêts à communiquer: l'un émet et l'autre reçoit sendto(sd1,"hello",port2,adresse(b)) Notez l'asymétrie entre émetteur et récepteur: recvfrom(sd2, msg, from) l'émetteur doit désigner le récepteur (adresse réseau, p.n.) le récepteur reçoit de n'importe quel émetteur Commentaires: Première étape: Le concept de socket a été introduit dans l'exemple telnet. Nous utilisons ici une autre sorte de socket (famille de sockets). Deuxième étape: Ce n'est pas tout à fait vrai: seul le processus qui veut recevoir doit donner un numéro de port à son socket pour que l'émetteur puisse le désigner sans ambigu ïté. L'émetteur n'est pas obligé de donner un numéro de port à son socket. S'il ne le fait pas, le sytème donnera automatiquement un numéro de port au socket afin d'obtenir le quintuplet qui identifiera la communication. Troisième étape: Si chaque processus a donné un numéro de port à son socket, ils sont "équivalents", c-à-d, tous deux peuvent émettre et recevoir des données Commentaires: Première étape: Le concept de socket a été introduit dans 17 sur 25 01/06/ :27

18 l'exemple telnet. Nous utilisons ici une autre sorte de socket (famille de sockets). Deuxième étape: Ce n'est pas tout à fait vrai: seul le processus qui veut recevoir doit donner un numéro de port à son socket pour que l'émetteur puisse le désigner sans ambigu ïté. L'émetteur n'est pas obligé de donner un numéro de port à son socket. S'il ne le fait pas, le sytème donnera automatiquement un numéro de port au socket afin d'obtenir le quintuplet qui identifiera la communication. Troisième étape: Si chaque processus a donné un numéro de port à son socket, ils sont "équivalents", c-à-d, tous deux peuvent émettre et recevoir des données Note: P1 et P2 peuvent aussi utiliser ces sockets pour communiquer avec n'importe quel processus de n'importe quelle machine. C'est une autre différence entre datagrammes et circuits virtuels. Un circuit virtuel est établi entre deux processus. Dans une communication basée sur des datagrammes, on n'est pas obligé de se limiter à un seul interlocuteur par socket. C'est une autre différence entre datagrammes et circuits virtuels. Un circuit virtuel est établi entre deux processus. Dans une communication basée sur des datagrammes, on n'est pas obligé de se limiter à un seul interlocuteur par socket. Impact sur Q(hostname) et R Processus Q(hostname) { /* Create a socket */ sdc = socket(datagram); /* Give a name to this socket */ bind(sdc, PORT1); /* Send load request and receive reply*/ sendto(sdc, load_request_msg,port2, address(hostname)); recvfrom(sdc, load, from); /* Display result */ display(load); } On suppose ici que Q (hostname) conna ît PORT2. Dans notre cas, PORT2 est le numéro de port bien connu associé au service "who" (c-à-d 513) On suppose ici que Q (hostname) conna ît PORT2. Dans notre cas, 18 sur 25 01/06/ :27

19 PORT2 est le numéro de port bien connu associé au service "who" (c-à-d 513) Processus R { /* Create a socket */ sds = socket(datagram); /* Give a name to this socket */ bind(sds, PORT2); /* Main Loop */ while(not_finished) {recvfrom(sds, query, from); compute_load_of_the_host; sendto(sds, load, from.port, from.address); } } Un nouveau problème On ne se limite plus à une paire de machines. On considère le cas plus général d'un ensemble de machines. On ne se limite plus à une paire de machines. On considère le cas plus général d'un ensemble de machines. Au moyen d'une commande sur A, déterminer la charge de toutes les machines qui sont sur le même réseau que A. Motivation Un utilisateur sur A, voudrait connaître la meilleure machine (c-à-d la moins chargée) pour y travailler via telnet. L'administrateur système voudrait se faire une idée de la charge de son parc de machines. Première solution Utiliser Q(hostname) sur A, pour chaque hostname du réseau. Problèmes: disponibilité de la liste des hostnames des machines du réseau? s'il y a beaucoup de machines, il faudra lancer Q(...) de nombreuses fois, et créer de nombreux processus consomme plus de ressources qu'en créer un seul qui fait tout le travail. 19 sur 25 01/06/ :27

20 Deuxième solution Transformer Q(hostname) pour qu'il utilise la diffusion ( BROADCAST) Un BROADCAST == UN message envoyé à TOUTES les machines du réseau en UNE SEULE opération. Ce résultat est obtenu grâce à une adresse de machine spéciale reservée pour les diffusions. Un message envoyé à cette adresse sera reçu par chaque machine connectée au même réseau. Sur chaque machine, on vérifie s'il existe un processus destination possible comme on l'aurait fait pour un message "normal", c-à-d en cherchant un processus en attente sur le numéro de port spécifié dans le message. Sur chaque machine, on vérifie s'il existe un processus destination possible comme on l'aurait fait pour un message "normal", c-à-d en cherchant un processus en attente sur le numéro de port spécifié dans le message. Impact sur Q(hostname) et R R reste tel quel. Q(hostname) doit être adapté: pour diffuser sa requète pour recevoir plusieurs réponses => Q(hostname) { /* Create a socket, name it * and send load request */ sdc = socket(datagram); bind(sdc, PORT1); sendto(sdc, load_request_msg, PORT2, address(hostname)); if(hostname!= BROADCAST) then {/* Single reply expected */ recvfrom(s, load, from); display(load); } 20 sur 25 01/06/ :27

21 else /* Several replies expected */ while (not_finished) do {recvfrom(s, load, from); display(from: load); } } Problème: comment Q(BROADCAST) sait-il qu'il a fini? 3 possibilités: on l'arrête manuellement après un délai prédéfini après avoir reçu un nombre donné de réponses. Note: l'architecture présentée pour Q(hostname) et pour R est la base de l'implémentation de deux programmes UNIX : rup et rstatd Architecture de rup et rstatd Structurée selon le modèle client/server. Dans ce modèle, le serveur: est un processus qui attend d'être contacté par un processus client travaille pour le client. Dans notre example: rstatd attend d'être contacté par rup Lorsqu'il reçoit la demande de rup, rstatd calcule sa charge et lui renvoie le résultat rup est donc un client du serveur rstatd. rstatd peut avoir d'autres clients que rup! En fait, perfmeter, lb, istat, etc. envoient aussi des requêtes à rstatd rstatd peut avoir d'autres clients que rup! En fait, perfmeter, lb, istat, etc. envoient aussi des requêtes à rstatd 21 sur 25 01/06/ :27

22 Une autre architecture: modèle diffusion/collection de ruptime et rwhod ruptime et rwhod sont deux programmes UNIX qui rendent le même service que rup/rstad. Leur architecture est entièrement différente. Architecture de ruptime et rwhod rwhod est un programme qui s'exécute sur chaque machine. rwhod se compose de deux parties: rwhod_send et rwhod_receive. 22 sur 25 01/06/ :27

23 Toutes les k secondes, rwhod_send: calcule la charge de la machine où il s'exécute et la diffuse sur le réseau. Sur chaque machine, rwhod_receive: écoute les diffusions de rwhod_send sur le réseau et sauvegarde les données reçues dans un fichier local sur sa machine. ruptime lit le fichier local, affiche les informations demandées. Remarques: Il n'y a pas d'interaction directe entre ruptime et les rwhod's : la communication passe par des fichiers. Les rwhod's communiquent sans connexion et utilisent la diffusion. Tous les rwhod jouent le même rôle: chacun fait quelque chose pour les autres. Un rwhod n'attend pas une requête d'un autre rwhod pour calculer et diffuser la charge de sa machine Mais il attend les messages en provenance des autres rwhod's et sauvegarde les informations reçues dans un fichier local. Un rwhod n'attend pas une requête d'un autre rwhod pour calculer et diffuser la charge de sa machine Mais il attend les messages en provenance des autres rwhod's et sauvegarde les informations reçues dans un fichier local. => Ceci n'a rien à voir avec le modèle client/serveur. Ceci est vrai si on considère rwhod comme un tout; mais si on considère rwhod comme constitué de deux parties, on pourrait considérer rwhod_receive comme un serveur et les rwhod_send's comme des clients. rwod_receive attend de recevoir des messages pour faire quelque chose, à savoir sauvegarder la charge dans un fichier local. Ceci est vrai si on considère rwhod comme un tout; mais si on considère rwhod comme constitué de deux parties, on pourrait considérer rwhod_receive comme un serveur et les rwhod_send's comme des clients. rwod_receive attend de recevoir des messages pour faire quelque chose, à savoir sauvegarder la charge dans un fichier local. 23 sur 25 01/06/ :27

24 Cette façon de structurer une application s'appelle modèle diffusion/collection. Comparaison utilisation des ressources: Client/server: les ressources sont consommées uniquement à l'instant où les informations sont demandées. Diffusion/collection: d'autres ressources sont nécessaires car le service est assuré en permanence, même en l'absence de requêtes. Pour N accès simultanés au service: client/server: N activations de la relation client/server Diffusion/collection: pas de coût: l'information est déjà disponible partout. Terminaison: client/server: cfr. previously diffusion/collection: les rwhods ne se terminent jamais ruptime se termine quand il atteint la fin du fichier Que se passe-t-il en cas d'erreur? client/server: timeout: sans réponse après un d appelé "timeout", le client abandonne diffusion/collection: l'information sauvegardée dans le fichier local peut être obsolète. Processus serveurs Si une machine tombe en panne, l'information relative à cette machine et sauvegardée dans chaque fichier local ne disparaît pas par miracle: elle est toujours accessible par le programme ruptime Si une machine tombe en panne, l'information relative à cette machine et sauvegardée dans chaque fichier local ne disparaît pas par miracle: elle est toujours accessible par le programme ruptime Les deux modèles sont basés sur l'existence d'un serveur spécifique, respectivement rstatd et rwhod. Structure d'un serveur: boucle infinie attendre un événement; faire quelque chose; attendre à nouveau; 24 sur 25 01/06/ :27

25 durée de vie du serveur==durée de vie globale du système Un serveur n'a pas besoin de terminal: rien à lire du clavier ni à afficher à l'écran pas de caractères de contrôle à recevoir du clavierl (comme <ctrl>-c). Les processus UNIX qui ne sont associés à aucun terminal sont baptisés des : DEMONS 25 sur 25 01/06/ :27

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 COLLECTE D'INFORMATIONS SUR LE SYSTÈME... 2 1.1 Moniteur du système... 2 1.2 Commande top... 2 1.3 Commande gnome-system-monitor... 3 1.4 Commande who... 4 1.5 Commande w... 5 1.6

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau

1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau 1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau Fonctionnement de l Internet Fonctionnement de l Internet Basé sur une architecture TCP/IP du nom des deux principaux protocoles

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Parallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur

Parallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur Parallels Plesk Panel Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix Guide de l'administrateur Notice de Copyright Parallels IP Holdings GmbH Vordergasse 59 CH-Schaffhausen Switzerland Phone:

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Le Client/Serveur avec Enterprise Miner version 4

Le Client/Serveur avec Enterprise Miner version 4 Le Client/Serveur avec Enterprise Miner version 4 1 Comment configurer le client/serveur avec la version 4 d'enterprise Miner? Comme en version 3.0, il suffit de faire cette opération une seule fois. Un

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Le système des noms de domaine Internet expliqué aux non-spécialistes Briefing n 16 des membres de l Internet Society par Daniel Karrenberg

Le système des noms de domaine Internet expliqué aux non-spécialistes Briefing n 16 des membres de l Internet Society par Daniel Karrenberg Le système des noms de domaine Internet expliqué aux non-spécialistes Briefing n 16 des membres de l Internet Society par Daniel Karrenberg Le système des noms de domaine expliqué aux non-spécialistes

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Réaliser un accès distant sur un enregistreur DVR

Réaliser un accès distant sur un enregistreur DVR Réaliser un accès distant sur un enregistreur DVR La mise en place d un accès distant permet de visualiser le flux des caméras depuis n importe quel endroit du monde à la seule condition de disposer d

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

NAS 224 Accès distant - Configuration manuelle

NAS 224 Accès distant - Configuration manuelle NAS 224 Accès distant - Configuration manuelle Connexion à votre ASUSTOR NAS à travers Internet C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez: 1. Configurer votre équipement

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework

Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework Gaël de Chalendar CEA LIST / LIC2M Journée de Présentation des Technologies WebContent INSTN 14/12/2009 Présentation de gsoap Plan

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR CUPS. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR CUPS. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS Journée Josy/PLUME Outils logiciels libres utiles à tout ASR CUPS Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte utilisation Laboratoire Objectifs,

Plus en détail

Documentation Utilisateur/Développeur. Client de Monitoring CamTrace

Documentation Utilisateur/Développeur. Client de Monitoring CamTrace Documentation Utilisateur/Développeur Client de Monitoring CamTrace Sommaire I. Fonctionnalités...2 II. Installation - Désinstallation...3 III. Présentation...3 1) Connexion...3 2) Supprimer...4 3) Ignorer...5

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

BIND : installer un serveur DNS

BIND : installer un serveur DNS BIND : installer un serveur DNS Cet article a pour but de vous présenter comment installer et configurer un serveur DNS en utilisant l'application BIND. Je supposerai que vous disposez d'un réseau local

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

Anas Abou El Kalam Sécurité SSH SSH

Anas Abou El Kalam Sécurité SSH SSH SSH 1 Introduction La possibilité de travailler.à distance. a toujours été une fonctionnalité très appréciée des utilisateurs de machines UNIX. Cela est traditionnellement possible suivant plusieurs modes

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

Mysql. Les requêtes préparées Prepared statements

Mysql. Les requêtes préparées Prepared statements Mysql Les requêtes préparées Prepared statements Introduction Les prepared statements côté serveur sont une des nouvelles fonctionnalités les plus intéressantes de MySQL 4.1 (récemment sorti en production

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

TP N 1 : Installer un serveur trixbox.

TP N 1 : Installer un serveur trixbox. TP N 1 : Installer un serveur trixbox. I OBJECTIF L objectif de ce tp est d installer un serveur trixbox, un Softphone et un téléphone IP Cisco de façon à tester la voix sur IP. Pour ce tp vous aurez besoin

Plus en détail

Redondance de service

Redondance de service BTS S.I.O. 2 nd Année Option SISR TP 15 Redondance de service 1 Objectifs Mettre en œuvre différentes techniques de haute disponibilité de services et de serveurs. 2 Présentation du déroulement Ce TP se

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets

Plus en détail

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1] SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition

Plus en détail

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

MANUEL DE CRÉATION ET DE CONFIGURATION DES BOÎTES E-MAIL CHEZ ALL2ALL (POUR LE GESTIONNAIRE) v1.3

MANUEL DE CRÉATION ET DE CONFIGURATION DES BOÎTES E-MAIL CHEZ ALL2ALL (POUR LE GESTIONNAIRE) v1.3 MANUEL DE CRÉATION ET DE CONFIGURATION DES BOÎTES E-MAIL CHEZ ALL2ALL (POUR LE GESTIONNAIRE) v1.3 Un manuel publié par Moving Art Studio a.s.b.l. Copyright Moving Art Studio Eleni Postantzi GNU Free Documentation

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

1. Warm up Activity: Single Node

1. Warm up Activity: Single Node TP - Netkit Netkit ( http://wiki.netkit.org/index.php/main_page ), un logiciel Open-Source, permet d'émuler les réseaux, avec une très grand partie de protocoles TCP/IP. Il est basé sur uml (user-mode

Plus en détail

Sql Server 2005 Reporting Services

Sql Server 2005 Reporting Services Sql Server 2005 Reporting Services Un grand merci à Mr F. B. pour sa franchise, son sens de la relation humaine et son humilité. Sql Server 2005 Reporting Services - 2 / 30 - Sommaire Sommaire...2 Introduction...3

Plus en détail

TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX

TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX I ACTIVATION D UN SERVEUR TELNET Un serveur telnet permet de passer des commandes sur la machine hébergeant ce serveur telnet, via le réseau, depuis un client

Plus en détail

Installation FollowMe Q server

Installation FollowMe Q server Installation FollowMe Q server FollowMe Rev 1.00 30 nov 2007 Pré requis FollowMe v5 est un service de Windows et s'installe sur tout poste fonctionnant sous XP Pro, 2000 server, 2003 server. Il utilise

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

TP de réseaux : Domain Name Server.

TP de réseaux : Domain Name Server. ADJIDO Idjiwa, ARIB El Mehdi, CLOIREC Olivier Groupe 1 TP de réseaux : Domain Name Server. Introduction... 2 Présentation du Système de nom de domaines... 2 Le DNS... 2 L accès aux machines... 2 Le fichier

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

TP Sur SSH. I. Introduction à SSH. I.1. Putty

TP Sur SSH. I. Introduction à SSH. I.1. Putty I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses

Plus en détail

Architectures en couches pour applications web Rappel : Architecture en couches

Architectures en couches pour applications web Rappel : Architecture en couches Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport

Plus en détail

Cours Programmation Système

Cours Programmation Système Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Initiation à la programmation en Python

Initiation à la programmation en Python I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 Tutor31.doc ww97, Version 1.2 Exercice No. 1 Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 1. Aperçu Général Afin d accéder à un serveur au moyen d un PC, une identité

Plus en détail

La double authentification dans SharePoint 2007

La double authentification dans SharePoint 2007 La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne

Plus en détail

Suite dossier d appel

Suite dossier d appel Suite dossier d appel Table des matières 1. INTRODUCTION... 3 2. TRAITEMENT D'UN APPEL... 4 2.1. TRAITEMENT EN DIRECT... 4 2.2. TRAITEMENT DIFFERE... 4 2.3. MECANISME DU TRAITEMENT D'UN APPEL AU NIVEAU

Plus en détail

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note

Plus en détail

INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE

INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE Le responsable de la société Itaste utilise une application installée sur son poste : elle est programmée en VBA sous Microsoft Access et pourvue d une

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

Bac Professionnel Systèmes Electroniques Numériques

Bac Professionnel Systèmes Electroniques Numériques Installation d'os : Ghost réseau On vous demande de réaliser la sauvegarde de l'image d'un PC Mise en situation: Vous disposez d'un PC fonctionnel qui a été installé. On vous demande de réaliser une image

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate

Plus en détail

CHAPITRE VIII : Les circuits avec résistances ohmiques

CHAPITRE VIII : Les circuits avec résistances ohmiques CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On

Plus en détail

NKGB - CNHB FCA Release 3.0

NKGB - CNHB FCA Release 3.0 Information relative à l'enregistrement et l'accès des médiateurs de dettes 1. Introduction / Documents Par la loi du 14/01/2013, publiée au Moniteur Belge du 01/03/2013, tous les médiateurs de dettes

Plus en détail

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014 Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014 Problématique Pour communiquer avec une machine, il faut connaître son adresse IP. comment

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail