Mise en évidence, analyse et monitoring de problèmes de performances sur un système d'acquisition de données

Dimension: px
Commencer à balayer dès la page:

Download "Mise en évidence, analyse et monitoring de problèmes de performances sur un système d'acquisition de données"

Transcription

1 M2 Management et Technologies de l Information Mise en évidence, analyse et monitoring de problèmes de performances sur un système d'acquisition de données Stage de fin d'études M2 TM CERN-THESIS /09/2010 Tuteur entreprise : M. NEUFELD Niko Tuteur enseignant : M. BRAESCH Christian Réalisé par : PANEL Thierry Année universitaire

2 Sommaire Sommaire... 2 Table des figures et des illustrations... 4 Remerciements... 5 Présentation du CERN et de l'expérience LHCb Description et analyse du premier problème rencontré Description de l'environnement Description du premier problème rencontré par le LHCb Analyse du problème État de l'art Diagnostic du problème rencontré Description et analyse du second problème rencontré Description de l'environnement Description du second problème rencontré par le LHCb Analyse du problème État de l'art Diagnostic du problème rencontré Projet 1 : Réalisation d'un banc d'essai pour le réseau haut débit de l'expérience LHCb Objectifs Moyens Travaux réalisés Réalisation du banc de test Étude de l'existant Câblage du Force10 et "Snake test" Configuration du Force10 et câblage similaires au système en production Reproduction du problème de pertes de paquets et résolution du problème Outils de monitoring pour le banc de test Création d'un contrôleur de trafic/compteur de paquets Mise en place d'un outil de surveillance : Snort Projet 2 : Réalisation d'un tableau de bord / application de monitoring pour le système de stockage Objectifs Moyens Travaux réalisés Étude de l'existant Définition des données importantes à intégrer

3 Récolte des données Développement de l'application Développement d'une application avec Flex Développement de l'application autour de collectd Le logiciel libre collectd La création de plugins pour collectd L'interface graphique Jarmon Ajout du suivi de l'état des backups Réflexion critique du travail réalisé & Conclusion Réflexion critique du travail réalisé Conclusion Annexes Annexe 1 Système d'acquisition des données dans LHCb Annexe 2 Capacités des routeurs Force10 E1200 et E600i Annexe 3 Gantt projet Annexe 4 - Gantt projet Annexe 5 - Câblage du Snake test Annexe 6 - Configuration du Force10 pour le Snake test Annexe 7 - Résultats de tests iperf Annexe 8 - Configuration du commutateur HP pour le test principal Annexe 9 - Configuration du Force10 pour le test principal Annexe 10 - Photos du banc d'essai en configuration finale Annexe 11 - Résultats des tests de pertes de paquets avant et après le temps inter-trame passé à 32 octets Annexe 12 - Outil de monitoring : compteur de paquets Annexe 13 - Fichier de règles pour Snort et capture de boucle réseau avec wireshark Annexe 14 - Fichier de configuration de collectd Annexe 15 - Plugin "cpu-avg.sh" permettant de récupérer la moyenne du pourcentage d'utilisation de l'ensemble des processeurs d'un serveur Annexe 16 - Plugin "df-used.sh" permettant de récupérer le pourcentage d'utilisation de différentes partitions Annexe 17 - Architecture des graphiques : jarmon_recipes.js (extrait) Annexe 18 - Agencement des éléments : index.html Annexe 19 - Script de vérification des "Hourly backups" : checkhourlybackups.py

4 Table des figures et des illustrations Figure 1 : Vue aérienne du site principal du CERN... 6 Figure 2 : Répartition des expériences autour du LHC... 7 Figure 3 : Détecteur de l'expérience LHCb... 7 Figure 4 : Schéma simplifié du flux de données dans LHCb Figure 5 : Force10 E600i Figure 6 : Linecard 90 ports connectique MRJ Figure 7 : Cartes TELL Figure 8 : Serveur DELL PowerEdge SC Figure 9 : Commutateur HP ProCurve 5412zl Figure 10 : Câble MRJ Figure 11 : Câble RJ Figure 12 : Panneau de brassage Figure 13 : IXIA 400T Générateur de trafic/analyseur de performance Figure 14 : Configuration finale du banc d'essai Figure 15 : Exemple de résultats affichés par le compteur Figure 16 : Résultats de tests de sécurité effectué avec Hping et Nmap Figure 17 : Présentation des données sur Munin Figure 18 : Exemple de graphique généré avec RRDTool Figure 19 : Application développée sous Flex (1) Figure 20 : Application développée sous Flex (2) Figure 21 : Interface graphique Jarmon

5 Remerciements Pour commencer ce rapport, je souhaite tout d'abord remercier le CERN et son administration pour m'avoir permis d'effectuer mon stage au sein de leur structure. Mes remerciements vont tout particulièrement vers NEUFELD Niko, mon tuteur entreprise, sans qui ce stage n'aurait pas pu avoir lieu, et qui m'a permis de participer à un moment important de la vie du CERN. Je tiens à remercier LIU Guoming qui m'a énormément aidé et appris lors de la partie réseau de mon projet. Je remercie aussi CAICEDO CARVAJAL Juan Manuel, qui m'a permis de mener à bien la seconde partie de mon projet grâce à ces conseils avisés. Enfin, je voulais dire un grand merci à BONACCORSI Enrico, GARNIER Jean-Christophe et BRARDA Loïc qui ont facilité mon insertion au sein de l'équipe et qui m'ont permis de réaliser mon stage dans de bonnes conditions. 5

6 Présentation du CERN et de l'expérience LHCb Le CERN (Organisation Européenne pour la Recherche Nucléaire) a été fondé en 1954, par douze États européens. Elle compte aujourd'hui vingt États membres dont, notamment, la France et la Suisse. Cette organisation constitue l'un des plus grands et importants laboratoires de recherches en physique des particules, dans le monde. Les missions du CERN sont clairement définies par la convention qui a instituée l'organisation en En effet, il a pour buts de rassembler les États européens autour de la recherche nucléaire, exclusivement scientifique et fondamentale. Pour effectuer ses recherches, le CERN dispose d'instruments scientifiques extrêmement pointus, qui permettent d'étudier les particules fondamentales constituant la matière. Les instruments utilisés par le CERN pour ses recherches sont des accélérateurs de particules ainsi que des détecteurs. Des faisceaux de particules sont portés, par les accélérateurs, à des énergies élevées afin de créer des collisions avec d'autres faisceaux ou des cibles fixes. Les résultats de ces collisions sont examinés à l'aide des enregistrements des détecteurs. Le CERN se situe à la frontière franco-suisse près de Genève. Figure 1 : Vue aérienne du site principal du CERN Le plus puissant et dernier accélérateur du CERN a avoir été mis en place est le LHC (Grand Collisionneur de Hadrons). Ce dernier a remplacé le LEP (Grand Collisionneur Électrons-Positrons) et a été mis en service pour la première fois, le 10 septembre Le LHC a été construit dans un tunnel de 27 kilomètres de circonférence, à 100 mètres sous terre. Quatre expériences majeures s'articulent autour du LHC afin d'y étudier les collisions qui s'y produisent grâce à des détecteurs. Ces expériences sont connues sous les noms de ALICE, ATLAS, CMS et LHCb. Chacune des expériences explore un ou plusieurs domaines de la physique. 6

7 Figure 2 : Répartition des expériences autour du LHC Nous vivons dans un univers qui semble essentiellement constitué de matière, sans présence d'antimatière. L'expérience LHCb (Grand Collisionneur de Hadrons beauté) cherche à déterminer les disparités entre la matière et l'antimatière, en analysant un certain type de particules. Ce type de particules est appelé "quark beauté" ou encore "quark b". Le LHC reproduit les moments suivant le Big Bang, durant lesquels les paires de quarks b et d'antiquarks b sont censées avoir été produites. Le détecteur de l'expérience LHCb, traque les quarks b à l'aide de trajectographes mobiles, avoisinant la trajectoire des faisceaux. Figure 3 : Détecteur de l'expérience LHCb 7

8 1 Description et analyse du premier problème rencontré 8

9 1 Description et analyse du premier problème rencontré 1.1 Description de l'environnement Comme nous avons pu le voir dans la présentation de l'expérience LHCb, le détecteur utilisé va permettre d'étudier la création, la désintégration et la trajectoire de quarks b et d'antiquarks b. Lorsque l'expérience est en état de fonctionnement, le détecteur va enregistrer environ 10 millions de collisions de protons par seconde. Enregistrer l'ensemble de ces "évènements" est pratiquement impossible en raison de capacités de stockage qui sont limitées. De ce fait, pour trier sur le volet les meilleurs de ces "évènements", le LHCb utilise un système électronique appelé "trigger" (déclencheur en français). Le système de déclenchement du LHCb fonctionne sur deux niveaux. Le premier niveau utilise les informations récupérées du détecteur en temps réel - en particulier les informations du sous-détecteur VELO, du calorimètre et du système à muons. Le système de déclenchement sélectionne environ 1 million d'évènements par secondes pour un traitement ultérieur, tout en écartant les informations des 9 millions d'évènements restants. Le premier niveau de déclenchement travail incroyablement vite, en prenant ses décisions en seulement quatre millionièmes de seconde. Le premier filtrage terminé, les données sont envoyées sur le réseau DAQ (réseau d'acquisition de données). C'est un switch Force 10 qui va distribuer les données au travers de ses 1280 ports Gigabit Ethernet, établissant la connexion entre le premier et le second niveau de déclenchement. Le trafic total commuté dans ce réseau est d'environ 35 Giga-octets/seconde. Après le filtrage du premier niveau de déclenchement, une très grande quantité de données demeure. Ce sont 35 Giga-octets - l'équivalent de 8 DVDs contenant d' importantes informations - qui vont alimenter des fermes de serveurs (environ 550 serveurs à 8 cœurs), situées sous terre sur le site du LHCb. Ces équipements vont sélectionner les évènements intéressants à conserver pour analyse. Cela revient à couper le million d'évènements par secondes en un échantillon de 2000 évènements plus gérable. Ce second niveau de déclenchement dispose de plus de temps, que son homologue du premier niveau, pour conserver les évènements intéressants. Par la suite, ces 2000 évènements sont envoyés dans un cluster de stockage. Ce sont des serveurs appelés "Writers" qui vont écrire à des débits élevés, ces évènements dans un système de fichiers partagés. Pour finir le cycle, les fichiers écrits par les "Writers" sont également écrits sur bande pour un stockage à long terme, au centre de stockage sur bande du CERN. Voici un schéma simplifié des précédentes explications, pour le schéma complet voir Annexe 1 : 9

10 Figure 4 : Schéma simplifié du flux de données dans LHCb La description de l'environnement et ce schéma vont me permettre de décrire, de manière compréhensible, le problème rencontré par le LHCb. 1.2 Description du premier problème rencontré par le LHCb Nous avons pu le constater dans la partie précédente, le système d'acquisition de données est basé sur un réseau à haut-débit. Effectivement, étant donné la quantité impressionnante de données qui transite dans ce réseau, il est nécessaire d'avoir une architecture qui soit capable de suivre le rythme imposé par les collisions au sein du LHC. Afin de transférer cette importante quantité de données à vitesse élevée et dans un environnement particulier (radiations dues aux collisions), tous les équipements doivent être adaptés, de qualité et bien entendu, fiables. C'est là que surgit le problème rencontré par le LHCb. 10

11 En effet, même si ils sont minimes, le réseau de l'expérience rencontre des problèmes de performances. Ces problèmes de performances se manifestent sous forme de pertes de paquets. Ces dernières surgissent très rarement, mais elles sont gênantes. Imaginons que le paquet perdu contienne l'information qui pourrait permettre aux scientifiques, qui étudient les résultats des collisions, de faire une découverte importante. Sans ce paquet, il n'est pas possible de reconstruire fidèlement le phénomène qui s'est produit lors d'une collision. L'on comprend vite que, même infimes, ces pertes de données ne sont pas tolérables sur le long terme. La reconstitution des évènements, recueillis par le détecteur, est fondamentale pour comprendre ce qui s'est réellement produit. 1.3 Analyse du problème État de l'art Dans le monde des réseaux informatiques, les problèmes de performances sont reconnus comme étant les plus difficiles à résoudre, tant les sources probables de ces problèmes sont multiples. La qualité d'un réseau se définit selon trois paramètres essentiels : Le taux de pertes de paquets Le délai La gigue (variation de délai) En ce qui nous concerne, c'est le taux de pertes de paquets qui nous intéresse. Effectivement, des pertes de paquets ont été détectées au sein du réseau d'acquisition de données de l'expérience LHCb. Bien qu'étant simple à mettre en évidence, diagnostiquer la cause exacte et identifier la ou les sources de pertes de paquets restent un exercice compliqué. Il faut également noter qu'il est quasiment impossible d'éradiquer totalement les pertes de paquets. La RFC 2680 "Taux de pertes unidirectionnel de paquets" est la base des travaux sur le taux de perte de paquets et les causes probables de ce dernier. Elle définit le taux de perte de paquets de la manière suivante : "Soit T un intervalle de temps T = [t 1, t 2 ] et S = {P 1,..., P n } la séquence des paquets émis pendant l'intervalle T. Un paquet est considéré comme correctement reçu, s'il arrive sans erreurs et après un délai de transit maximum OWD max défini. Le taux de perte unidirectionnel de paquets, mesuré sur l'intervalle T, est défini comme le rapport entre le nombre de paquets correctement reçus." Des géants dans le domaine de l'informatique tels que Cisco ou encore Microsoft, distinguent quatre facteurs courants, provocants des pertes de paquets : Congestion du réseau local : intervient lorsque le trafic est plus important que la charge pouvant être supportée par les équipements réseau (switchs, routeurs...). Les équipements réseau sont alors surchargés. Interférences sur le réseau sans fil : apparaît lorsqu'il y a trop d'équipements connectés au réseau sans fil. Ce problème peut également se produire si des équipements émettant des ondes (four à micro ondes, téléphones portables,...) se trouvent à proximité. Défaillance logicielle du matériel réseau : ce problème se présente lorsqu'un équipement réseau est mal configuré. 11

12 Défaillance des connexions réseau : cette défaillance survient quand un câble est détérioré ou déficient. Ces éléments en main, il m'est possible de fournir un diagnostic Diagnostic du problème rencontré Comme nous avons pu le voir sur la figure 4, le réseau de l'expérience LHCb est un réseau local filaire. De ce fait, nous pouvons d'office écarter le problème d'interférences sur les réseaux sans fil. Ainsi, il nous reste trois possibilités. Voyons laquelle ou lesquelles sont les plus probables : Congestion réseau : étant donné la quantité importante de données qui transite au sein du réseau (35 Giga-octets/seconde), la congestion réseau a de fortes chances d'être à l'origine des pertes de paquets. Défaillance logicielle du matériel réseau : ce problème a également une forte probabilité d'être à l'origine de la perte de paquets. En effet, il suffit parfois d'un seul paramètre mal configuré sur un équipement pour que le réseau entier, devienne instable. Cependant, pour s'en assurer, il faudra étudier la configuration de chaque équipement réseau où se produisent les pertes de paquets. Défaillance des connexions réseau : ce problème a une très infime probabilité d'être à l'origine des pertes de paquets. Effectivement, les câbles de l'expérience ont été testés par les fournisseurs et avant leur installation. De plus, lorsqu'un câble est mis en cause dans des pertes de paquets il est assez facile de l'identifier grâce aux équipements qu'ils relient (s'ils le permettent). Enfin, lorsqu'un câble est défectueux, les pertes de paquets sont beaucoup plus importantes que celles observées dans l'expérience. D'après le diagnostic émis, je devrai donc me concentrer sur la configuration du matériel et le débit des données. Nous verrons, dans le chapitre 3, les travaux réalisés, relatifs à cette partie. 12

13 2 Description et analyse du second problème rencontré 13

14 2 Description et analyse du second problème rencontré 2.1 Description de l'environnement Lorsque l'on possède énormément de matériel informatique et d'applications critiques, il est primordial d'en connaître l'état général. Prenons l'exemple d'un système de sauvegarde centralisé dans une multinationale. Si celui-ci venait à tomber en panne, sans penser au fait qu'un multinationale avertie aurait bien entendu mis en place de la redondance, quels seraient les impacts de cette panne si elle n'était pas détectée dans la minute qui suit? Nous n'allons pas entrer dans les détails mais, les conséquences seraient plus que dramatiques. Elles le seraient encore plus si la redondance n'avait pas été mise en place. Dans ce cas là, on peut légitimement penser que l'entreprise disparaîtrait dans les mois à venir. L'on comprend aisément que l'aspect "monitoring" (surveillance) de l'environnement informatique, dans une quelconque entreprise ou organisation, est plus qu'indispensable. De ce fait, le CERN et l'expérience LHCb ne dérogent pas à la règle. En effet, l'expérience du LHCb met en œuvre du matériel informatique et des applications critiques. Ceux-ci servent notamment à enregistrer les données du détecteur, suivre l'activité de ce dernier et du LHC ou encore, vérifier l'état des backups. Plusieurs outils de monitoring sont utilisés pour vérifier l'état de ces éléments critiques. C'est évidemment le cas du système de stockage de l'expérience. Au vu de l'importance qu'ont les données récupérées par le détecteur, l'on se doute bien que le LHCb ne peut pas se permettre de ne pas faire de monitoring de son système de stockage. Comme nous l'avons vu avec l'exemple de la multinationale, cela aurait des conséquences désastreuses. Effectivement, si des données non encore analysées venaient à disparaître, les chercheurs pourraient passer à côté d'une découverte sans précédent. Cependant, même si des outils de monitoring sont bien présents, cela ne veut pas dire qu'en avoir un nombre important est un bonne chose. C'est ce que nous allons voir dans la partie qui suit. 2.2 Description du second problème rencontré par le LHCb Dans la partie précédente, nous avons mis en évidence qu'il était important pour le LHCb de posséder des outils qui lui permettent de suivre l'état des équipements et applications impliqués dans l'expérience. Le LHCb possède effectivement les informations nécessaires pour effectuer le monitoring cependant, les sources sont multiples et sont disséminées un peu partout. De ce fait, il est difficile d'avoir une vue d'ensemble des principaux éléments dont on veut effectuer le suivi. C'est également le cas du système de stockage de l'expérience. Ainsi, le problème qui se pose pour l'expérience du LHCb, est que le monitoring du système de stockage doit être effectué en utilisant plusieurs outils. Il n'existe pas d'outil qui présente l'état du système de stockage dans sa globalité. Le problème étant identifié, nous allons pouvoir l'analyser pour évaluer la situation. 14

15 2.3 Analyse du problème État de l'art De nos jours, l'information est devenue incontournable au bon fonctionnement de tout organisme quelque soit sa taille, son activité ou sa localisation. Elle se déplace partout et à des vitesses de plus en plus élevées. Les frontières sont repoussées pour que l'information soit accessible instantanément et de n'importe où, car c'est elle qui permet de prendre la décision la plus adéquate en fonction de la situation. Si l'information n'est pas disponible, il est difficile de prendre des décisions et nous savons que cela peut avoir des conséquences indésirables. C'est pourquoi il est indispensable d'assurer la supervision des points névralgiques d'un réseau. Cela permet de connaître les performances de son infrastructure en temps réel et de pouvoir réagir rapidement. Ainsi, l'on rassemble deux domaines, celui de la sécurité informatique et celui de la gestion. En effet, la sécurité informatique vise à protéger les données et la gestion vise à suivre l'évolution de l'environnement et de ses données. De ce constat, l'on comprend l'intérêt de la supervision et des tableaux de bord de performance. Il est même difficile de dissocier supervision et tableaux de bord de performance. Les adages, "L'on ne peut pas gérer ce que l'on ne mesure pas." et "Ce qui est surveillé est fait.", permettent de comprendre la puissance des tableaux de bord de performance. Actuellement, les constructeurs mettent en œuvre des solutions dans leurs équipements réseau qui permettent de surveiller leur état, de comprendre les incidents qui surviennent et d'être parfois proactif. Il existe des solutions payantes et des solutions libres qui donnent la possibilité d'exploiter les informations recueillies sur les équipements. Voyons alors plus en détails, de quoi relève le problème du LHCb Diagnostic du problème rencontré Nous savons que le LHCb dispose des informations nécessaires pour effectuer le suivi de son système de stockage. Cependant, nous savons aussi que les sources sont multiples et éparpillées au sein du système. De plus, ces sources d'informations sont parfois très exhaustives. J'ai identifié trois raisons principales qui pourraient rendre le monitoring du système de stockage relativement difficile si : Plusieurs outils doivent être utilisés pour effectuer le suivi. Le fait d'utiliser plusieurs outils oblige une multiplication des affichages et une hétérogénéité dans la présentation. Dans ce cas, les utilisateurs ne savent pas toujours où rechercher l'information désirée. Les informations fournies ne sont pas pertinentes. Une information qui n'est pas pertinente ne doit pas apparaître, car elle peut parfois porter à confusion. Le nombre d'informations utilisé dans le tableau de bord est trop important. Trop d'informations diminue la lisibilité d'un tableau de bord. Lors de la création d'un tableau de bord, il est conseillé de ne pas afficher plus de sept informations sur une même vue car, l'homme n'est pas capable de traiter plus de sept informations à la fois. 15

16 Au vu des éléments qui m'ont été donnés, les sources d'informations sont multiples et le logiciel principalement utilisé, pour effectuer le monitoring du système de stockage, présentent trop d'informations à la fois. De plus, certaines informations affichées ne sont pas pertinentes pour le LHCb. Ainsi, j'ai dû travailler sur ces trois éléments dans la seconde partie du projet. Nous verrons cela dans le chapitre 4. 16

17 3 Projet 1 : Réalisation d'un banc d'essai pour le réseau haut débit de l'expérience LHCb 17

18 3 Projet 1 : Réalisation d'un banc d'essai pour le réseau haut débit de l'expérience LHCb 3.1 Objectifs Les objectifs de ce premier projet consistent principalement, à réaliser un banc d'essai pour le réseau haut débit de l'expérience LHCb. Ce réseau sera une reproduction à petite échelle du système d'acquisition de données de l'expérience. Il nous permettra d'effectuer toute une panoplie des tests, pour essayer de reproduire les problèmes de performances rencontrés sur le système en production. Ces tests devront nous permettre de comprendre précisément, d'où provient le problème. Ainsi, en connaissant l'origine du problème provocant les pertes de paquets, nous serons en mesure de proposer une solution pour limiter au maximum celles-ci. Enfin, je devrai également mettre en place des éléments de monitoring pour surveiller le trafic, ainsi que les tentatives d'intrusion ou évènements suspects sur le réseau. Nous allons maintenant voir de quels moyens nous avons disposé pour réaliser ces tâches. 3.2 Moyens Un réseau haut débit est constitué d'éléments actifs et de câbles pour connecter les différents équipements. Pour réaliser le banc d'essai j'ai disposé d'un routeur haut de gamme, de "patterngenerators", d'un commutateur intelligent, de serveurs, de deux types câbles et de panneaux de brassage. Le routeur utilisé est un routeur Force10 E600i avec des linecards à connectique MRJ-21. Ce routeur est plus petit que celui utilisé en production (modèle Force10 E1200), avec des capacités un peu moins importantes mais, il était plus que suffisant pour effectuer les tests prévus. Figure 5 : Force10 E600i Figure 6 : Linecard 90 ports connectique MRJ-21 Pour illustrer les capacités de ce type de routeur, le routeur Force10 E1200 en production est capable à lui tout seul, de connecter simultanément l'ensemble des français au réseau téléphonique. Pour un détail des capacités de ces deux types de routeur, voir l'annexe 2. 18

19 Les "pattern-generators" sont des cartes TELL1 qui vont générer aléatoirement, des évènements semblables aux évènements détectés par le détecteur du LHCb. Figure 7 : Cartes TELL1 Les serveurs utilisés sont deux DELL PowerEdge SC1425. Ils nous ont servi à récupérer les données envoyées par les cartes TELL1. Le commutateur que nous avons utilisé est un HP ProCurve 5412zl. Figure 8 : Serveur DELL PowerEdge SC1425 Figure 9 : Commutateur HP ProCurve 5412zl En ce qui concerne les câbles, nous avons utilisés des câbles RJ-45 (aussi appelés câbles Ethernet) de catégorie 6 et des câbles MRJ-21 de catégorie 5e, supportant des débits allant jusqu'à 1 Gbit/s. Figure 10 : Câble MRJ-21 Figure 11 : Câble RJ-45 19

20 Les câbles MRJ-21 sont des câbles propriétaires de la société Tyco Electronics, qui permettent de regrouper 6 connexions RJ-45 dans un seul câble, grâce à leur connecteur haute densité. Les panneaux de brassage sont des équipements créés par la société Tyco Electronics qui permettent de relier les câbles MRJ-21 aux câbles RJ-45. Enfin, pour ce qui est de l'outil de monitoring, nous avons utilisé des logiciels libres existants ou développé les éléments nécessaires nous-mêmes. Nous allons maintenant voir en détail ce qui a été réalisé. 3.3 Travaux réalisés Dans la réalisation de ce projet, mon travail a été supervisé par l'ingénieur réseau, LIU Guoming. Pour la planification du projet 1, voir le Gantt correspondant à l'annexe Réalisation du banc de test Nous allons maintenant voir, comment a été réalisé le banc de test Étude de l'existant Au commencement du projet, j'ai tout d'abord pris connaissance et lu les documents disponibles sur les différents éléments qui composent le système de stockage. Par la suite, j'ai visité les lieux de l'installation technique, tout en examinant le chemin parcouru par les données dans le système d'acquisition en production. Cela m'a permis de comprendre comment fonctionne le système d'acquisition de données et de savoir de quoi sont responsables, les différents équipements le composant. J'avais alors une idée plus concrète de ce que je devais produire, dans cette première partie de projet, pour découvrir d'où proviennent les pertes de paquets. Ces données clés en tête, je pouvais alors me concentrer sur la prochaine étape, qui était la mise en place du câblage, la configuration du Force10 et la vérification des connexions Câblage du Force10 et "Snake test" Figure 12 : Panneau de brassage Lorsque l'on fait un câblage, il faut penser au chemin de câbles que l'on va créer. En effet, il faut savoir si l'on fait un câblage supérieur ou un câblage passant par le faux plancher. Il faut prendre en considération les éventuels futurs câblages et par conséquent, l'espace nécessaire. Le câblage doit également être propre, de manière à identifier facilement les câbles si une intervention doit être faite. Cela implique d'étiqueter tous les câbles qui participent à l'interconnexion. 20

21 Ayant pris tous ces paramètres en considération, j'ai pensé qu'il était plus judicieux de faire un câblage passant sous le faux plancher, afin de faire une installation la plus propre possible. J'ai donc commencer par faire l'étiquetage de tous les câbles et des équipements impliqués. Pour effectuer ce travail, un stagiaire était à ma charge. Il devait m'aider à faire le câblage et l'étiquetage des câbles. De mon côté, je lui expliquais ce que nous devions faire et à quoi servaient les différents équipements que nous utilisions. Durant cette étape, nous avons relié le Force10 au panneau de brassage avec les câbles MRJ-21. Nous avons installé deux serveur DELL PowerEdge SC1425 qui nous ont servi à tester l'installation (voir Annexe 5). Le Force10 a été configuré pour effectuer le "Snake test" (voir Annexe 6). Ensuite, nous avons câblé le panneau de brassage de telle sorte que le premier et le dernier ports soient chacun, reliés à l'un des deux serveurs. Les autres ports ont été reliés entre eux pour créer un circuit fermé. Le premier serveur servira à envoyer des données dans le circuit et le second à les recevoir. Nous pourrons alors savoir si l'installation et la configuration fonctionne correctement. Après avoir reconfiguré plusieurs fois le Force10, j'ai finalement réussi à faire le test et à voir le trafic entre les deux serveurs. Pour voir le trafic, j'ai utilisé un logiciel se nommant Wireshark. Ce logiciel est un analyseur de protocole qui permet, entre autres, de faire de la capture de paquets sur un réseau. Cela étant fait, Guoming et moi-même, avons procédé à des tests de performance, après avoir configuré le Force10 avec des paramètres similaires au Force10 qui est en production. Pour effectuer les tests de performance, nous avons utilisé un logiciel s'appelant iperf. Ce logiciel permet de tester les débits d'un réseau, notamment en utilisant les protocoles TCP et UDP. Après plusieurs heures de tests, nous n'avons pas rencontré de pertes de paquets. Vous pouvez voir un exemple de résultats de tests effectués avec iperf en Annexe 7. Nous avons également effectué des tests de bande passante à l'aide d'un générateur et analyseur de trafic, un IXIA 400T. Figure 13 : IXIA 400T Générateur de trafic/analyseur de performance Les tests ont montré que la vitesse de transfert d'un flux continu de données au travers du Force10 était de 767 MBits/s. Ce résultat correspondait à ce que l'on attendait au vu de la configuration du Force10. Ayant eu la preuve que tout fonctionnait normalement nous avons pu passer à la phase suivante. 21

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies

Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies Charlier Fabrice 2è licence en informatique Année Académique 2005-2006 Plan

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Rapport de Milieu de Stage de deuxième année, Matthieu CHARPENTIER, année 2007 2008

Rapport de Milieu de Stage de deuxième année, Matthieu CHARPENTIER, année 2007 2008 CISCOSYSTEMS BELGIUM RapportdeMi Stage MatthieuCHARPENTIER RapportdeMilieudeStagededeuxièmeannée,Matthieu CHARPENTIER,année2007 2008 Voici pour commencer une ébauche du plan du rapport finale que je rendrais.

Plus en détail

MISE EN PLACE DE LA PLATEFORME DE TESTS...

MISE EN PLACE DE LA PLATEFORME DE TESTS... SOMMAIRE : MISE EN PLACE DE LA PLATEFORME DE TESTS...2 INTRODUCTION...2 LE CÂBLE DE BOUCLE EXTERNE...2 CONFIGURATION DU POSTE INFORMATIQUE...3 Problème posé...3 Identification des éléments mis en cause...3

Plus en détail

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.

MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere. DOCUMENTATION MS PROJECT 2000 Prise en main Date: Mars 2003 Anère MSI 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.com Le présent document est la propriété exclusive d'anère

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Famille ntap. Dispositifs de surveillance et de sécurité des réseaux full-duplex avec une visibilité complète

Famille ntap. Dispositifs de surveillance et de sécurité des réseaux full-duplex avec une visibilité complète Famille ntap Dispositifs de surveillance et de sécurité des réseaux full-duplex avec une visibilité complète Les ntap de Network Instruments vous permettent de surveiller et d'analyser les liens full-duplex.

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818 Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4)

Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4) Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4) Table des matières 1. Présentation de l atelier 2. Présentation des outils utilisés 2.1. Loic...

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Licence Professionnelle Électronique Analogique et Micro Électronique PROJET TUTORE 2005-2006

Licence Professionnelle Électronique Analogique et Micro Électronique PROJET TUTORE 2005-2006 Licence Professionnelle Électronique Analogique et Micro Électronique PROJET TUTORE 2005-2006 Rudy ROBIN Dominique LEMAIRE année 2005/2006 Licence professionnelle Électronique Analogique et Micro Électronique

Plus en détail

Bosch Video Management System Investissez dans une technologie d'avenir

Bosch Video Management System Investissez dans une technologie d'avenir Bosch Video Management System Investissez dans une technologie d'avenir Vidéosurveillance IP Tout configurer et gérer à partir d'un seul point Le logiciel Bosch Video Management System (VMS) gère l'ensemble

Plus en détail

Les CMSs, comment ça marche et comment choisir le bon CMS? (mon site, pas à pas)

Les CMSs, comment ça marche et comment choisir le bon CMS? (mon site, pas à pas) Les CMSs, comment ça marche et comment choisir le bon CMS? (mon site, pas à pas) Author : soufiane Bonjour, J'ai parlé dans les tutoriels précédents de la série "mon site, pas à pas" sur les divers langages

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Les Réseaux Informatiques Réseau Poste à Poste sous XP

Les Réseaux Informatiques Réseau Poste à Poste sous XP Les Réseaux Informatiques Réseau Poste à Poste sous XP Objectifs : Réaliser le câblage de deux postes sous windows XP afin de les mettre en réseau. Configurer chacun des postes (Groupe de travail et @IP).

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

La technologie Ultra Vision Rigol Une solution vers le Numérique

La technologie Ultra Vision Rigol Une solution vers le Numérique La technologie Ultra Vision Rigol Une solution vers le Numérique L es améliorations de la série d oscilloscopes DS4000 vers la série MSO en ajoutant 16 entrées numériques engendre la poursuite du développement

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE 1. Introduction WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE En règle générale, les administrateurs ne travaillent pas en salle serveurs. Et cette dernière peut se trouver n'importe où dans le bâtiment.

Plus en détail

Installer un serveur FTP avec IIS

Installer un serveur FTP avec IIS Installer un serveur FTP avec IIS Ce dossier vous explique en détail comment installer et configurer un serveur FTP avec IIS (Internet Information Services), qui est un outil intégré à Windows NT4, 2000

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

FICHE D ACTIVITE N 4 : APPLICATION SMARTPHONE DE GESTION DE FRAIS (ANDROID)

FICHE D ACTIVITE N 4 : APPLICATION SMARTPHONE DE GESTION DE FRAIS (ANDROID) FICHE D ACTIVITE N 4 : APPLICATION SMARTPHONE DE GESTION DE FRAIS (ANDROID) Table des matières I. Pôle de compétences concernées... 3 II. Circonstance et contexte... 3 III. Situation professionnelle et

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server

Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Suite à mon précédent article concernant MSDE, je me suis rendu compte à partir des commentaires que de nombreux utilisateurs avaient des problèmes

Plus en détail

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Métrologie des réseaux IP

Métrologie des réseaux IP Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils Luc.Saccavini@inria.fr G6 recherche 18 mars 2009 Remerciements Exposé préparé

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Administration Réseau

Administration Réseau M1 Réseaux Informatique et Applications Administration Réseau Date: 02/04/07 Auteurs: Alexis Demeaulte, Gaël Cuenot Professeurs: Patrick Guterl Table des matières 1Introduction...3 2HP OPENVIEW...3 3Les

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

réseaux virtuels (VLAN) définition intérêt

réseaux virtuels (VLAN) définition intérêt réseaux virtuels (LN) définition intérêt motivations relier plusieurs réseaux locaux Pourquoi plusieurs réseaux locaux? pour relier des réseaux locaux internes qui se sont développés indépendamment, éventuellement

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques.

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. L'essentiel en bref Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. POURQUOI SYMANTEC BACKUP EXEC SYSTEM

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

http://www.jdl68160.com/informatique/yawcam.htm

http://www.jdl68160.com/informatique/yawcam.htm Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova

DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova I. Introduction Dans une période où la plasticité peut aider à réduire les coûts de développement de projets comme des applications mobile,

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Windows Live Movie Maker

Windows Live Movie Maker Module express Le mardi 7 mai 2013 Réalisé par Claude En premier lieu, créez un dossier auquel vous donnez le nom de votre futur film. Vous enregistrez ce dossier dans «mes vidéos». Dans ce dossier, vous

Plus en détail

Les traitements de texte : open office writer

Les traitements de texte : open office writer Les traitements de texte : open office writer Qu'est ce qu'un traitement de texte? Peut être le paragraphe qui passionnera le moins, il apparaît néanmoins nécessaire de savoir ce qu'est (de manière grossière)

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Publication. Aperçu rapide Ce que vous apporte Microsoft Project 2013

Publication. Aperçu rapide Ce que vous apporte Microsoft Project 2013 Aperçu rapide Ce que vous apporte Microsoft Project 2013 Avec la nouvelle version 2013, Microsoft achève l'intégration complète de MS Project à SharePoint Server et met une nouvelle infrastructure à disposition.

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Outils de Sécurité Réseau

Outils de Sécurité Réseau Outils de Sécurité Réseau SNORT Système de détection d intrusion CR150 - TP#1 Nom & Prénom : KHALID MOKRINI Matricule d étudiant : 1566527 Date : 11.02.2015 1) Présentation Générale des IDS 2) SNORT -

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Le gestionnaire des tâches

Le gestionnaire des tâches 43-45 rue CHARLOT 75003 PARIS. Benoît HAMET FRANCE : benoit.hamet@hametbenoit.fr.st Le gestionnaire des tâches......... Le gestionnaire des tâches Sommaire Sommaire...2 Introduction...3 Les onglets et

Plus en détail

Guide rapide GFI LANguard

Guide rapide GFI LANguard Guide rapide GFI LANguard INTRODUCTION Bienvenue dans GFI LANguard : Votre solution tout en un pour la gestion de correctifs, l'analyse de vulnérabilités et l'audit réseau. GFI LANguard (ou "LANguard")

Plus en détail

Serveur de travail collaboratif Michaël Hoste -

Serveur de travail collaboratif Michaël Hoste - Serveur de travail collaboratif Michaël Hoste - Table des matières 1. Qu'est ce qu'un serveur de travail collaboratif?...2 2. Pourquoi ce projet?...2 3. Possibilités d'utilisation dans le cadre de l'université...3

Plus en détail

Network storage solutions

Network storage solutions Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

Comment Cisco IT virtualise les serveurs d'application du centre informatique

Comment Cisco IT virtualise les serveurs d'application du centre informatique Comment Cisco IT virtualise les serveurs d'application du centre informatique La virtualisation des serveurs entraine une importante réduction des coûts, une baisse de la demande en ressources du centre

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Le module Clonage des stations

Le module Clonage des stations Le module Clonage des stations Présentation Le module clonage des stations s'appuie sur l'outil libre udpcast ainsi que sur la possibilité pour les machines modernes de "booter" sur la carte réseau. On

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Un film à partir de photos avec windows movie maker

Un film à partir de photos avec windows movie maker Un film à partir de photos avec windows movie maker -Windows movie maker est un logiciel de montage vidéo gratuit qui est normalement déjà installé sur les ordinateurs sous windows (xp, vista et 7). Il

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

BUREAU D ETUDES INFORMATIQUE JOUEUR DE PUISSANCE 4

BUREAU D ETUDES INFORMATIQUE JOUEUR DE PUISSANCE 4 MIETLICKI Pascal 3 MIC C2 BUREAU D ETUDES INFORMATIQUE JOUEUR DE PUISSANCE 4 1. Mode Console... 2 2. Mode Graphique... 2 3. Architecture de notre logiciel... 3 4. Manuel d utilisation... 5 5. Aide au joueur...

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

GrandReporter. Manuel d'utilisation

GrandReporter. Manuel d'utilisation GrandReporter Manuel d'utilisation Droits d auteur Ce logiciel est Copyright 2008 TED et TRI-EDRE. Ce manuel et le logiciel qu il décrit sont protégés par le droit d auteur. L utilisation de tout ou partie

Plus en détail

Copyrigth Fasoft 2001-2003

Copyrigth Fasoft 2001-2003 Roger ROSEC Copyrigth Fasoft 2001-2003 CHAPITRE 1 - VBA ET SON ENVIRONNEMENT 5 VBA et son environnement Dans ce chapitre 1.1 - Programmer AutoCAD 1.1.1 Le VBA 1.1.2 - Comparaison VBA et Visual Basic 1.1.3

Plus en détail