PROJET : Synchronisation de flux multi-source avec SVC

Dimension: px
Commencer à balayer dès la page:

Download "PROJET : Synchronisation de flux multi-source avec SVC"

Transcription

1 PROJET : Synchronisation de flux multi-source avec SVC Master 2 Ingénierie des Réseaux 2010/2011 Tuteur : HADJADJ-AOUL Yassine Groupe : COPY Cédric DANIEL Claude NDIAYE Babacar THEFAUT Jordann TRIHAN Aurélien

2 Sommaire I. INTRODUCTION... 3 A. Principes de SVC :... 3 B. Solution initiale :... 6 II. Déroulement du projet... 7 III. Evolution du projet... 8 A. Problème au niveau de l existant :... 8 B. Le choix des proxies : C. Problèmes logiciels : Pcap : SVC Modifier : IV. Solution actuelle : A. Principe de fonctionnement de l'application B. Détection des couches C. Synchronisation des couches V. Conclusion VI. Annexe A. Schéma d un échange entre le serveur et le client VII. Bibliographie VIII. Tables des illustrations Page 2

3 I. INTRODUCTION Avec l'évolution rapide des équipements mobiles, ces derniers possèdent maintenant de nombreuses interfaces connectées à des réseaux hétérogènes. Le format SVC (Scalable Video Coding) est une nouvelle technique d'encodage étendant le format H.264/MPEG4 AVC défini par JVT (Joint Video Team). Il permet d'encoder une vidéo en plusieurs sous-flux. Cette vidéo est maintenant composée d'un flux de base et de plusieurs flux d'amélioration. SVC offre donc la possibilité d'offrir aux utilisateurs un contenu échelonnable, s'adaptant aux capacités offertes par les terminaux et les réseaux auxquels ils sont connectés. A. Principes de SVC : Figure 1 : Principe de SVC Page 3

4 L'idée derrière SVC est de pouvoir diffuser un flux vidéo contenant un flux de base auquel peut s'ajouter divers flux d'amélioration. Charge ensuite à l'équipement récepteur de lire le flux de base et les flux d'amélioration qu'il peut supporter. Pour ce faire, trois types de scalabilité sont définis : la scalabilité spatiale qui offre différentes résolutions, la scalabilité temporelle qui échelonne la fréquence de l'affichage, la scalabilité qualitative qui permet d'offrir différentes qualités d'image. Jusqu'à présent, les distributeurs de contenu (ex : Youtube) étaient forcés d'encoder leurs vidéos dans différents formats et résolutions pour s'adapter aux besoins de leurs utilisateurs, leur imposant d'important besoins de stockage. SVC leur permettrait, alors de n'avoir qu'une seule vidéo dont l'utilisateur ne lirait que les parties voulues. Une fois la vidéo encodée en SVC, les serveurs de diffusion transmettent le flux en utilisant les protocoles RTSP 1, RTP 2 et RTCP 3. Le premier protocole est utilisé par le client pour contrôler le serveur de diffusion, depuis la requête de la vidéo en passant par des commandes telles que Play ou Pause. Ce protocole, s'appuyant sur TCP, transporte aussi vers le client toutes les informations nécessaires pour lire la vidéo et notamment grâce à SDP 4 qui permet de décrire les informations concernant la vidéo. Dans notre cas nous allons utiliser SDP avec l'extension définie dans la RFC 5583 qui permet de gérer les dépendances entre couche. RTCP est un protocole de contrôle de flux RTP. Nous l'utiliserons principalement pour son champ NTP 5 qui nous facilitera la synchronisation du contenu des paquets RTP. RTP est, quant à lui, le protocole qui va transporter la vidéo. Nous avons utilisé les travaux présents dans la draft de RFC : «RTP Payload Format for Scalable Video Coding» 6 qui permet de faire transiter SVC via RTP. La vidéo voit ses différentes couches découpées en «slices» ; ces slices vont être encapsulées dans des NAL (Network Abstraction Layer) qui seront alors transportées dans RTP. Une NAL ne transporte donc des données que d'une couche à la fois. RTP disposant de plusieurs moyens de transporter des NAL, nous nous baserons dans notre projet sur des paquets RTP de type SNU. 1 RTSP : Real Time Streaming Protocol, RFC RTP: Real Time Protocol, RFC RTCP: Real Time Control Protocol, RFC SDP: Session Description Protocol, RFC NTP: Network Time Protocol, RFC RTP Payload Format for Scalable Video Coding «draft-ietf-avt-rtp-svc-27» Page 4

5 Figure 2 : Structures possibles d un paquet RTP Actuellement, un seul flux RTP est utilisé pour transmettre l'ensemble de couches contenues dans les vidéos SVC. Le but de notre projet est donc de diffuser par le biais de plusieurs flux RTP passant par différentes interfaces les différentes couches d'une vidéo SVC. Le point important est la resynchronisation des différentes NAL transmises. Page 5

6 B. Solution initiale : Figure 3 : Schéma initialement prévu Initialement, l'idée était d'utiliser le serveur de diffusion Darwin Server, qui, d'après les documents fournis au premier semestre, était sensé pouvoir gérer la diffusion de couches de vidéo SVC par plusieurs interfaces. Darwin devait pour cela suivre le schéma vu précédemment : RTSP puis RTCP et RTP (cf. annexe 1). Ne nous restait plus, alors, qu'à modifier un lecteur multimédia pour assurer l'envoi correct des requêtes de demande de transmission par les interfaces souhaitées, puis la récupération des données et leur resynchronisation. Pour cette dernière, nous avions prévu d'utiliser l'algorithme de Seo présenté dans les documents rendus lors de la première phase 7. Celui-ci se base sur le paquet RTSP/SDP contenant le taux d'échantillonnage de la vidéo, sur le premier paquet RTCP (un par interface) contenant un champ NTP (Network Time Protocol) et émis avant la transmission des flux RTP. A l'aide des timestamps NTP et RTP, on resynchronise les différentes NAL contenues dans les paquets RTP, puis le lecteur multimédia lit la vidéo. Tout du moins, l'idée était là... 7 "Efficient Media Synchronization Mechanism for SVC Video Transport over IP Networks", K. Seo, S. Jung, J. Kim Page 6

7 II. Déroulement du projet Pour montrer le cheminement de notre projet et les difficultés rencontrées, nous avons décidé de commencer par vous montrer les différents diagrammes de Gantt du projet. Nous avions prévu débuter celui-ci début Janvier. Mais face aux contraintes d'emploi du temps, nous avons dû débuter le projet fin Janvier, diminuant ainsi de deux semaines nos prévisions. Figure 4 : Gantt provisionnel du projet Figure 5 : Gantt effectif du projet Page 7

8 III. Evolution du projet A. Problème au niveau de l existant : Pour commencer, nous avons cherché un serveur de diffusion transmettant des flux SVC. Nous avons ainsi passé quelques jours sur le serveur Darwin, pour nous apercevoir qu'au contraire de ce qui était dit dans les documents, il ne supporte pas la transmission de flux SVC. En effet, Darwin a besoin de fichier «hinted» (fichier avec des informations utilisées pour la transmission) pour pouvoir diffuser en mode RTSP. On peut créer ce type fichier avec des logiciels comme MPEG4IP, cependant aucun de ces logiciels ne supportent actuellement la norme SVC, on ne pouvait pas donc utiliser Darwin. Ensuite, nous nous sommes tournés vers VLC pour diffuser ce flux SVC, seulement, VLC ne supporte pas la norme SVC, et il est dans l'incapacité de diffuser ce type de flux. Pour pouvoir lire nos vidéos SVC, on nous a conseillé l'utilisation du lecteur multimédia MPlayer. Seulement, celui-ci ne supporte pas SVC nativement. Pour intégrer SVC à MPlayer, il nous a fallut y intégrer un module supplémentaire développé à l'ietr de Rennes, Open SVC Decoder. Ce module utilisait sa version propre de MPlayer que nous avons utilisé, et comme cette version ne supportant pas nativement RTSP, nous avons eu quelques difficultés à l'installer dû fait de dépendance non indiqué dans la documentation. Mais au final, MPlayer s'est imposé comme le lecteur utilisé par notre projet. Devant la difficulté de trouver un serveur de flux correspondant à nos besoins, il nous a été proposé de rejouer une capture de trame qui nous a été fournie. Nous nous avons alors choisi de poursuivre les recherches d'un serveur de diffusion, tout en nous penchant sur les possibilités de rejouer la capture par le biais de la bibliothèque Pcap. Cependant deux choses nous sont alors apparues : la capture fournie contenait une simulation de transmission SVC multicast, aucun des protocoles et échanges souhaités n'y étaient présents (cf. Figure 3). En outre, nous avons découvert le serveur de diffusion Live555 très proche de nos attentes (cf. Figure 4), la seule chose y manquant étant le paquet RTCP initial, qui permet la récupération du champ NTP nécessaire à la synchronisation, mais d'autres paquets RTCP sont régulièrement transmis. Page 8

9 Figure 6 : Capture fournie Figure 7 : Capture de l'échange de flux entre Live555 et MPlayer Néanmoins, ce serveur diffuse toutes les couches sur un même flux RTP, ce qui n'est pas le but de notre de notre projet. En effet nous voulons diffuser un flux contenant une couche de base sur une interface et un autre flux contenant une couche d'amélioration sur une autre interface. Page 9

10 B. Le choix des proxies : La modification des logiciels déjà existants étant relativement coûteux en temps, nous avons décidé de faire évoluer notre solution initiale vers le développement de proxies, côté serveur et côté client (cf. Figure 5). Le fonctionnement est détaillé au point 4 (Fonctionnement Actuelle). Notre première idée était d'utiliser Pcap, sur lequel nous avions déjà travaillé, pour capturer les paquets souhaités. Pcap est la bibliothèque C utilisée par beaucoup d'utilitaires de sécurité libres pour sniffer des paquets. Dans notre cas, sniffer des paquets n'est pas suffisant, encore faut-il les bloquer pour éviter que des connexions intempestives ne s'établissent. Nous avions donc pensé ajouter un système de firewall pour bloquer les paquets souhaités. Trop complexe et inadapté, nous avons rapidement changé d'avis. Nous nous sommes alors tournés vers la bibliothèque Netfilter_queue censée nous permettre d'analyser et bloquer les paquets que nous voulions cibler avant qu'ils ne soient traités par le système. Cette librairie étant elle aussi complexe, nous avons décidé de programmer nos proxies à l'aide de sockets, et avec toujours la solution de Firewall, ce qui permettra de rendre transparente l'utilisation du proxy pour le logiciel client. Page 10

11 C. Problèmes logiciels : 1. Pcap : L'intérêt de Pcap était de pouvoir filtrer précisément les paquets reçus et émis tel que le fait Wireshark avec son filtre d'affichage. Nous souhaitions pouvoir ainsi filtrer directement les paquets RTSP, RTP et RTCP. En réalité, les filtres Pcap sont en fait les filtres de capture de Wireshark, c'est à dire un filtrage jusqu'au niveau transport permettant de cibler des ports et les protocoles TCP/UDP mais pas de cibler simplement des protocoles de plus haut niveau. 2. SVC Modifier : Pour réaliser la détection des NAL et des couches auxquelles celles-ci appartiennent, on nous a fourni les sources d'une application Java nommée SVCModifier, programmée par un ingénieur de l'irisa. Cette application a pour but de simuler la perte de NAL au sein des différentes couches transmises. Prenant une vidéo H.264 SVC en entrée, cette application sort ainsi différentes vidéos avec des NAL aléatoirement manquantes. Figure 8 : Modèle avec proxies Le problème est que cette application ne prend absolument pas en compte la gestion des différentes couches, contrairement à ce que son objectif pourrait laisser penser. En outre, la structure des NAL y est relativement mal gérée. Page 11

12 Puisque nous avions commencé à regarder Pcap, nous avions décidé en premier lieu de l'utiliser pour capturer les paquets arrivants sur les proxies. Le problème posé par Pcap est qu'il n'agit qu'en tant que sniffer, et ne permet pas de bloquer les paquets observés. En outre, l'intérêt principal que nous attendions de Pcap est la possibilité d'y intégrer des filtres évolués pour n'observer que les protocoles RTP, RTCP et RTSP, tels qu'offert par Wireshark en filtres d'affichage. Seulement, Pcap n'offre que les possibilités de filtrage limitées offertes par le filtre de capture de Wireshark. Une solution envisagé pour pallier à ces problèmes est l'utilisation conjointe de la libraire netfilter_queue et tshark, ce qui nous permettrait de régler ces deux problèmes Le proxy Client reçoit des paquets RTP sur ses différentes interfaces. Ensuite il réalise la synchronisation de ces paquets pour le donner au Player.. Page 12

13 IV. Solution actuelle : A. Principe de fonctionnement de l'application Comme expliqué avant, nous avons utilisé des programmes faisant office de proxies afin de diminuer la complexité du projet. Ces deux programmes sont situés au niveau du serveur et du client. Le proxy côté client va gérer les connections demandées par le lecteur multimédia (MPlayer) avec comme direction le serveur de streaming grâce notamment à une règle Iptables qui redirige le flux RTSP vers le proxy. Ce programme va en extraire des informations clés comme l'adresse ou le port de réception du flux RTP afin de les modifier pour que cela fonctionnent correctement avec nos proxies. Une fois ces informations récupéré on retransmet le tout vers le proxy serveur, qui lui même va le retransmettre au serveur de diffusion. Une fois la transaction RTSP terminée, on va envoyer un paquet RTCP qui contient un champ NTP, qui sera utilisé plus tard lors de la transaction pour la synchronisation des deux flux. Le proxy serveur va pouvoir récupérer le flux RTP contenant les données vidéo, et extraire les différentes couches SVC. Pour cela on utilise un programme développé par nos soins et inspiré d OpenSVCDecoder, qui utilise les structures définis par ce logiciel. Une fois ces couches extraites on les redistribue via deux interfaces différentes à destination du proxy côté client. Le proxy côté client quant à lui récupère les deux flux et les synchronise via la méthode de Seo avec le NTP et le timestamp du flux. Une fois la synchronisation fait, on redirige le flux vers le serveur. Page 13

14 Figure 9 : Diagramme temporel d échange entre le proxy serveur et le proxy client Voici un diagramme temporel présentant plus en détail les échanges entre les proxies client et serveur. B. Détection des couches H.264/SVC étant une modification de H.264/AVC 8, les en-têtes des NAL ont maintenant une taille de un ou quatre octets. De base, l'en-tête des NAL est composé d'un octet, contenant sur cinq bits un champ indiquant le type du NAL. Ce champ Type possédait un certain nombre de valeurs possibles allant de 0 à 12 dans la norme AVC, mais étant étendu jusqu'à 31 dans la norme SVC. Il est donc assez simple de reconnaître un NAL SVC d'un NAL AVC. Les NAL SVC contiennent justement un en-tête étendu sur trois octets supplémentaires. Ceux-ci contiennent trois champs qui nous intéressent. Ces champs nommés dependency_id, quality_id, temporal_id, nous permettent respectivement de connaître les couches spatiales, de qualité, et de fréquence d'image utilisées. 8 Page 14

15 L'ensemble des couches disponibles dans une vidéo SVC peut donc être représenté sous la forme d'une matrice 3*3. Le draft de l'ietf concernant le transport de SVC dans RTP nous explique qu'il est possible de combiner les paramètres dependency_id et quality_id en une seule valeur : le DQId. Celui-ci est égal à ((dependency id * 16) + quality id). Figure 10 : Représentation des couches La détection des couches peut donc se faire simplement en utilisant les paramètres DQId et temporal_id. Ainsi, sur le schéma ci-dessus, on peut voir la couche de base (0,0) en vert, le premier niveau d'amélioration en rose et le troisième en bleu. Page 15

16 C. Synchronisation des couches La synchronisation des flux RTP s'effectue grâce aux temps absolus des premiers paquets RTCP (qui contiennent un champ NTP). En effet on calcule le temps absolu à partir des timestamps RTP et RTCP entre le paquet courant et le tout premier paquet RTP. Les formules ci dessous permettent de calculer le temps absolu pour un flux. : Temps absolue pour un paquet RTP : Le timestamp contenu dans le paquet RTCP. : Le bitrate qui est présent dans le SDP. : La différence de timestamps entre deux paquets RTP. La même opération est réalisée sur les deux flux vidéo. La synchronisation des deux flux est déterminée par une valeur seuil. Cette valeur seuil est calculée grâce aux bitrates et aux timestamps contenu dans le paquet RTCP : Page 16

17 V. Conclusion Ce projet a été une étude intéressante car nous avons pu travailler sur des problématiques d actualité qui seront probablement très utilisées dans un futur proche (lié à l évolution technologique). Les futures implémentations seront probablement déployées par de grands groupes industriels afin de répondre à des problèmes de stockage de données mais aussi à des contraintes de mobilités. Dans le cadre de notre formation, ce projet nous a permis d observer les problématiques liées au format et aux traitements des paquets de transport de la vidéo. Comme nous l avons exposé précédemment, ce projet, d'une complexité importante, nous aura pris beaucoup de temps pour les activités de recherche. Les prévisions faites lors de l'étude bibliographique se sont révélées erronées. C'est en partie dû au fait que les ressources que nous avions supposés disponibles ne l'étaient pas (par exemple le serveur Darwin). De plus il y a peu de travaux et de documentation autour du sujet, et la prise en main des différents outils a décalé les prévisions du planning initial. Nous avons ainsi essayé et testé de nombreuses librairies, et ce travail ne s'est pas forcément révélé fructueux. Cependant nous avons tout de même pu produire une partie de l architecture qui s approche du résultat attendu. Nous allons maintenant employer le temps restant pour terminer la solution. Page 17

18 VI. Annexe A. Schéma d un échange entre le serveur et le client Page 18

19 VII. Bibliographie Libcap - Netfilter_queue - RTP Payload Format for Scalable Video Coding - RFC RTSP - RTP - RTCP - SVC - SDP - NTP - MPlayer - OpenSVCDecoder - Live Darwin - «Multi-interface streaming of scalable video» «Efficient Media Synchronization Mechanism for SVC video Transport over IP Networks» - MPEG4IP - Page 19

20 VIII. Tables des illustrations Figure 1 : Principe de SVC... 3 Figure 2 : Structure d un paquet RTP... 5 Figure 3 : Schéma initialement prévu... 6 Figure 4 : Gantt provisionnel du projet... 7 Figure 5 : Gantt effectif du projet... 7 Figure 6 : Capture fournie... 9 Figure 7 : Capture de l'échange de flux entre Live555 et MPlayer... 9 Figure 8 : Modèle avec proxies Figure 9 : Diagramme temporel d échange entre le proxy serveur et le proxy client Figure 10 : Représentation des couches Page 20

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Partie 2 (Service de téléphonie simple) :

Partie 2 (Service de téléphonie simple) : TRAVAUX PRATIQUES Partie 1 (Prologue) : Afin de connaitre la topologie du réseau, nous avons utilisé les commandes suivantes dans le prompt (en ligne de commande) : - «ipconfig» afin de connaitre notre

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

Supervision des applications et services réseaux

Supervision des applications et services réseaux Chapitre 3 Supervision des applications et services réseaux 1. Qu'est-ce que la supervision des applications et services réseaux? La supervision des services réseaux et des applications permet de contrôler

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1 Les Enseignants De l Ere Technologique - Tunisie - LE CLOUD COMPUTING TAT Tunisie 2014 Le Cloud Computing 1. Définition Les Enseignants de l Ere Technologique - Tunisie Le cloud computing (en français

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Projet de Veille Technologique

Projet de Veille Technologique Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...

Plus en détail

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session Introduction à SIP (Session Initiation Protocol) M1 Info Cours de Réseaux Z. Mammeri Couche Session M1 Info Z. Mammeri - UPS 1 1. Introduction Concept de session Session : période pendant laquelle un groupe

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Projet Active Object

Projet Active Object Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

Architectures en couches pour applications web Rappel : Architecture en couches

Architectures en couches pour applications web Rappel : Architecture en couches Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B Protocole SIP 1 - La définition du protocole SIP, signifiant Session Initiation Protocole, vient du monde de l'informatique contrairement aux autres. SIP a été initié à l'origine par le groupe MMusic (Multiparty

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La

Plus en détail

Présentation du ResEl

Présentation du ResEl Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

RTP et RTCP. EFORT http://www.efort.com

RTP et RTCP. EFORT http://www.efort.com RTP et RTCP EFORT http://www.efort.com Pour transporter la voix ou la vidéo sur IP, le protocole IP (Internet Protocol) au niveau 3 et le protocole UDP (User Datagram Protocol) au niveau 4 sont utilisés.

Plus en détail

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre TP Wireshark Wireshark est un analyseur de protocole réseau. Il permet de visualiser et de capturer les trames, les paquets de différents protocoles réseau, filaire ou pas. Le site originel est à http://www.wireshark.org/.

Plus en détail

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMME EXIGENCE PARTIELLE À L OBTENTION DE LA MAÎTRISE EN GÉNIE CONCENTRATION RÉSEAUX DE TÉLÉCOMMUNICATION

Plus en détail

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Aller au contenu Outils T a b l e d e s m a t i è r e s L'interface Web L'interface Web est une interface graphique

Plus en détail

VSIP2 H.264. Serveur Vidéo IP. Manuel de l utilisateur

VSIP2 H.264. Serveur Vidéo IP. Manuel de l utilisateur VSIP2 H.264 Serveur Vidéo IP Manuel de l utilisateur Document Identification VSIP2 H.264 User Manual Release: 2.3.0.11 Revision: FR V0.1 Date: July 2008 ATEME Because Content Deploys Everywhere www.ateme.com

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars 2007. www.camptocamp.com info@camptocamp.

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars 2007. www.camptocamp.com info@camptocamp. Asterisk Use cases Interconnexion avec un central propriétaire Multi-site Linuxdays Genève, 24 mars 2007 www.camptocamp.com info@camptocamp.com Plan Présentation Camptocamp Use case 1: Interconnexion avec

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

Note technique. Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients.

Note technique. Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients. Note technique Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients. 1) Formats d'acquisition et de stockage utilisées par CamTrace. CamTrace n'effectue aucune compression

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

M1 IFPRU 2008-2009. Cahier des Charges du projet de TER. Vidéo Surveillance sur IP Le système Rapace. Membres du groupe : Encadrés par :

M1 IFPRU 2008-2009. Cahier des Charges du projet de TER. Vidéo Surveillance sur IP Le système Rapace. Membres du groupe : Encadrés par : M1 IFPRU 2008-2009 Cahier des Charges du projet de TER Vidéo Surveillance sur IP Le système Rapace Membres du groupe : SEDDIK Annes SERIAI Abderrahmane HENNANI Hakim FERJANI Mohammed Encadrés par : M.

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................

Plus en détail

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES Date : NOM Prénom : TP n /5 Lycée professionnel Sujet de Travaux Pratiques Term. SEN Pierre MENDÈS-FRANCE Veynes TP CONTRÔLEC DISTANT : CONCEPTS ET DIFFÉRENCES Champs : TR 2ème série CONSIGNES Méthodologie

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Contrôle des applications

Contrôle des applications NOTES SUR LES APPLICATIONS Contrôle des applications High Performance Wireless Networks Contrôle des applications Retour en arrière Au cours des cinq dernières années, le paysage informatique a tellement

Plus en détail

Tutorial et Guide TeamViewer

Tutorial et Guide TeamViewer Tutorial et Guide TeamViewer TeamViewer est un programme qui permet de partager son bureau ou prendre la main d'un bureau à distance via internet partout dans le monde, et d'ainsi avoir l'opportunité de

Plus en détail

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

Projet de Diplôme. CAMAC-Call Machine. Simulateur de charge pour central VoIP

Projet de Diplôme. CAMAC-Call Machine. Simulateur de charge pour central VoIP Projet de Diplôme CAMAC-Call Machine. Auteur : Professeur: Markus Jaton Mandataire : Cédric Ducommun, Ingénieur télécommunication HES Entreprise Flückiger SA à St. Blaise Date : 17 décembre 2007 1. Table

Plus en détail

Facteurs influant sur t la performance d'une session WebEx.

Facteurs influant sur t la performance d'une session WebEx. Facteurs influant sur t la performance d'une session WebEx. Largeur de la bande passante du réseau WebEx Livre blanc La performance d'une session WebEx dépend de plusieurs facteurs. Alors que des vendeurs

Plus en détail

http://www.jdl68160.com/informatique/yawcam.htm

http://www.jdl68160.com/informatique/yawcam.htm Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer

Plus en détail

Architecture BIGBLUEBUTTON Groupe BigBlueButton - Sénégal

Architecture BIGBLUEBUTTON Groupe BigBlueButton - Sénégal Architecture BIGBLUEBUTTON Groupe BigBlueButton - Sénégal BigBlueButton Vue d ensemble Nginx («engine x» : «moteur x») fait office de serveur proxy pour les blocs «bbb- apps» et «bbb- web» afin d apporter

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : GUITTON Jordan Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir

Plus en détail

Espace de travail collaboratif

Espace de travail collaboratif Espace de travail collaboratif 1/10 Table des matières Présentation...3 Les modules...4 LiveCounter, Messenger et Moteur de recherche...5 Utilisateur, Administrateur et Invité...5 Droits d'accès au contenu...6

Plus en détail

Analyse de la bande passante

Analyse de la bande passante Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

A mon père et ma mère, A mes frères Faouzi, Issam et Omar, A mes amis Issam, Hichem, Hafedh et Taher A 62635, A mes yeux,

A mon père et ma mère, A mes frères Faouzi, Issam et Omar, A mes amis Issam, Hichem, Hafedh et Taher A 62635, A mes yeux, A mon père et ma mère, A mes frères Faouzi, Issam et Omar, A mes amis Issam, Hichem, Hafedh et Taher A 62635, A mes yeux, A tous ceux que j aime et qui m aiment, Je dédie ce travail. Remerciements Je tiens

Plus en détail