THÈSE. présentée à UNIVERSITÉ PIERRE ET MARIE CURIE PARIS 6. pour obtenir le grade de DOCTEUR DE L UNIVERSITÉ PARIS 6

Dimension: px
Commencer à balayer dès la page:

Download "THÈSE. présentée à UNIVERSITÉ PIERRE ET MARIE CURIE PARIS 6. pour obtenir le grade de DOCTEUR DE L UNIVERSITÉ PARIS 6"

Transcription

1 année : 2003 THÈSE présentée à UNIVERSITÉ PIERRE ET MARIE CURIE PARIS 6 pour obtenir le grade de DOCTEUR DE L UNIVERSITÉ PARIS 6 Spécialité Systèmes Informatiques soutenue par Simon Patarin le 4 juin 2003 Titre Pandora : support pour des services de métrologie à l échelle d Internet Directeur de thèse : Mesaac Makpangou Jury Président Bertil FOLLIOT Rapporteurs Lionel BRUNIE Gilles MULLER Examinateurs Ozalp BABAOGLU Zhen LIU Mesaac MAKPANGOU Kavé SALAMATIAN

2

3 Remerciements Nombreux sont ceux qui m ont aidé, encouragé, réconforté, soulagé, tout au long de ces années et je ne saurais leur exprimer mes remerciements autant que je le souhaiterais ; leurs discussions, leurs conseils, leur présence, me furent éminemment précieux. Directeur de thèse ou président du jury, rapporteurs ou examinateurs, amis, voisins de bureau, à tous je suis gré de leur disponibilité, de leur patience, de leur bienveillance. Guillaume Pierre Nicolas Richer Patrick Duval Lionel Brunie Nguyen Thi Le Chau Frédéric Ogel Nicolas Gibelin Ahmed Mokthar Corina Ferdean Ian Piumarta Fabrice Le Fessant Ahmed Jebali Kavé Salamatian Manuel Giraud Brigitte Larue Marc Shapiro Alice Bonhomme Ikram Chabbouh Ozalp Babaoglu Carine Baillarguet Xavier Blondel Gilles Muller Zhen Liu Vincent Bouthors Bertil Folliot Olivier Dedieu Mesaac Makpangou Thomas Colcombet Pierre Sens iii

4

5 Résumé Maintenir une qualité de service acceptable est une tâche ardue pour les applications réparties sur Internet. Il est, en effet, nécessaire que celles-ci soient capables de s adapter aux conditions toujours changeantes de leur environnement tant matériel que logiciel. Ceci réclame bien évidemment que l application ait été conçue pour supporter de tels ajustements, mais aussi, et en premier lieu, qu elle puisse obtenir les informations dont elle a besoin (comme la disponibilité des machines ou les latences de liens réseau, par exemple). Ces informations sont collectées, de manière distribuée, par un ensemble de moniteurs placés en différents points du réseau. Cet ensemble de moniteurs doit posséder plusieurs propriétés fondamentales pour être utilisé dans le contexte singulier qu est Internet. Il doit avant tout être flexible afin de s adapter à l hétérogénéité et aux modifications de l environnement. Il doit également limiter son intrusivité (à la fois en termes d innocuité de fonctionnement et de sécurité des données collectées) pour être accepté par les utilisateurs. Il doit enfin être capable de passer à l échelle, point sans lequel le déploiement d un tel service n est pas concevable. Nous présentons dans cette thèse un modèle d architecture qui répond à ces exigences : les moniteurs flexibles, déployés sur les différents sites participants, sont coordonnés au travers d un service de contrôle et de dissémination distribué qui assure le déploiement de ces derniers et la présentation de leurs mesures aux clients qui les ont requises. Nous proposons, pour la mise en œuvre de ce modèle, une architecture à composants hautement flexibles : les composants sont assemblés sous la forme de piles qui définissent les traitements à effectuer pour capturer une métrique donnée. Le prototype que nous avons développé, Pandora, s appuie sur cette dernière et totalise plus de lignes de code en C++. Les possibilités d introspection et de reconfiguration dynamique de la plate-forme permettent de contrôler et de paramétrer Pandora pendant son exécution. L évaluation détaillée que nous avons conduite montre par ailleurs que ceci ne nuit aucunement aux performances. Nous avons construit plusieurs applications qui utilisent Pandora comme support d exécution. Ses capacités à capturer le trafic HTTP à la volée nous ont permis notamment de développer des outils capables de classifier les clients d un serveur Web selon des critères temporels (latence) ou topologiques (systèmes autonomes, pays), ou d évaluer l efficacité des caches Web. Nous avons également mis en place un service de notifications pour les événements qui se rapportent aux systèmes de fichiers (modifications, évolutions). v

6

7 Table des matières 1 Introduction Contexte Caractéristiques générales d Internet Applications distribuées à large échelle Problématique Diversité des applications Volume d information Efficacité Exigences «sociales» Solution proposée Plan de la thèse État de l art Outils pour la métrologie Outils de base Plates-formes de métrologie Étude de cas : trafic HTTP et efficacité des caches Web Analyse du trafic HTTP Évaluation de l efficacité des caches Web Modèle et architecture Cahier des charges Sources d information Traitement des métriques Interfaces Large échelle Modèle Vue d ensemble Moniteur Service de contrôle et de dissémination Architecture Architectures flexibles Piles, composants et événements Piles complexes vii

8 Table des matières Événements structurés Spécification des micro-moniteurs Structure Paramétrage Définition Langage de configuration Interfaces des composants et des événements Composants Composants initiaux Événements Pandora Gestion des piles Représentation Vérification Initialisation Exécution Exécutions concurrentes Gestion des composants Instanciation Utilisation Terminaison Flexibilité Bibliothèques dynamiques Gestion des ressources Introspection Reconfiguration Interfaces de programmation Services fondamentaux Communication Contrôle et dissémination Stockage Gestion du temps Démultiplexage des événements Bibliothèques de composants Services complémentaires Sécurité Traitement des données numériques Interopérabilité Détection de pannes Analyse des protocoles réseau Capture des paquets Protocoles de transport Protocoles applicatifs au-dessus d UDP Protocoles applicatifs au-dessus de TCP Protocoles de haut-niveau : l exemple des caches Web viii

9 Table des matières 5.3 Métriques liées aux systèmes d exploitation Métriques standard Métriques spécifiques Service de notification pour système de fichiers Évaluation des performances Plate-forme Caractéristiques de base Communications Modifications dynamiques Application : extraction HTTP Débit de l extraction Pertes de paquets Conclusion et perspectives Conclusion Perspectives Développements Service de contrôle et de dissémination Rien qu un service de métrologie? Annexes 145 A Applications 147 A.1 Analyse du trafic HTTP A.1.1 Caractérisation simple et choix de sites à répliquer A.1.2 Comportement d un serveur A.2 Mesure en continu de l efficacité des caches Web A.2.1 Évaluation du cache de l INRIA Rocquencourt A.2.2 Évaluation de caches coopérants avec Web Polygraph B Exemples de mise en œuvre 159 B.1 Événements TCP B.1.1 Fichier d interface B.1.2 Fichier de mise en œuvre B.2 Composant de reséquençage B.2.1 Fichier d interface B.2.2 Fichier de mise en œuvre C Abréviations 171 Bibliographie 172 ix

10

11 When you can measure what you are speaking about, and express it in numbers, you know something about it ; but when you cannot measure it, when you cannot express it in numbers, your knowledge is of a meagre and unsatisfactory kind. It may be the beginning of knowledge, but you have scarcely, in your thoughts, advanced to the stage of science. LORD KELVIN ( )

12

13 1 Introduction Les applications distribuées à large échelle ont besoin de s adapter en permanence aux modifications qui surviennent dans leur environnement si elles souhaitent maintenir un niveau de performance acceptable. Ces modifications concernent aussi bien les pannes que l apparition de nouvelles ressources, tant au niveau des logiciels, que des ordinateurs, des routeurs, ou des liens réseau. Ces adaptations requièrent, à défaut de pouvoir maîtriser Internet, du moins de le connaître, voire, de le comprendre, par le biais d observations. Par exemple, connaître la disponibilité, la charge et la bande passante de serveurs faisant partie d un groupe de réplicats permettrait au client de minimiser la latence de ses requêtes tandis que la charge se trouverait naturellement équilibrée entre les serveurs. Ces observations peuvent aussi contribuer à établir des profils d accès (ou d utilisation) dans le but d optimiser la qualité de service délivrée à leurs utilisateurs. Ainsi, un réseau de distribution de contenus (Content Delivery Network ou CDN) bénéficiera d informations qui concernent la localisation de ses clients afin de répartir au mieux ses données entre les différents serveurs dont il dispose. De même, une application de partage de fichiers pourra adapter le nombre de copies d un document en fonction de sa popularité auprès des utilisateurs. Actuellement, la plupart des observations sont effectuées «manuellement» : un utilisateur apprend l apparition d un nouveau miroir en consultant une page Web où ceux-ci sont répertoriés, ou bien, c est parce qu il n arrive plus à contacter une partie du réseau qu un administrateur détecte qu un serveur est tombé en panne. Certains protocoles intègrent cependant de telles notions et sont prévus pour modifier automatiquement leur comportement en fonction des observations qu ils effectuent. L exemple le plus abouti est sans doute celui du protocole de routage BGP (Border Gateway Protocol) : chaque routeur teste périodiquement l accessibilité de ses voisins et propage de manière épidémique la totalité de ses informations. Le recoupement des données en provenance de ses voisins permet ensuite à chacun de décider localement de la meilleure route à emprunter pour atteindre une destination donnée. Lors d une panne, il suffit d attendre que l information se propage de proche en proche pour qu une route alternative soit automatiquement trouvée (lorsqu elle existe). Cet exemple, paradoxalement, illustre bien les carences des mécanismes d observation actuellement disponibles : chaque application qui souhaite supporter les aléas du réseau doit mettre en œuvre ses propres algorithmes et heuristiques selon un protocole ad hoc qui est difficilement réutilisable dans un contexte différent. Avant de détailler la solution que nous proposons pour répondre à ces questions le développement de services de métrologie nous nous attacherons à replacer cette étude dans son contexte et nous exposerons les problèmes à résoudre avant d y parvenir. 1

14 1. Introduction 1.1 CONTEXTE Ce travail s inscrit naturellement dans le contexte d Internet et celui des applications distribuées. L importance qu ont eus ces deux domaines dans la conception et la réalisation de notre plate-forme justifie que l on rappelle ici leurs principaux traits caractéristiques Caractéristiques générales d Internet Le réseau mondial a pris des dimensions imposantes : de récentes études [Int, Tel, Net, Nua] indiquent que le nombre de machines accessibles dépasse les 150 millions et que cette évolution est exponentielle. Parmi celles-ci, on dénombre près de 40 millions de serveurs Web. Par ailleurs, on estime à plus de 500 millions le nombre de personnes ayant accès à Internet. Plusieurs caractéristiques originales se dégagent de cet environnement : son hétérogénéité, l évolution rapide de ses composants et son relatif manque de fiabilité. a) Hétérogénéité Il existe de nombreuses différences entre les réseaux et les ordinateurs qui constituent Internet. Les réseaux offrent des bandes passantes variant de quelques kilobits par seconde (pour les modems et certaines lignes spécialisées) à plusieurs gigabits. La latence des liaisons est également très variable, souvent en rapport avec la distance couverte (80 ms pour une liaison transatlantique, contre moins de 1 pour une connexion locale). Les ordinateurs connectés au réseau sont, eux aussi, très hétérogènes : du super-calculateur à l agenda électronique en passant par les ordinateurs personnels et les routeurs spécialisés ; aussi les capacités de calcul et de stockage varient-elles de 1 à De plus, au niveau logiciel, les systèmes d exploitation et la multitude d outils disponibles offrent des combinaisons infinies. Par ailleurs, un grand nombre de protocoles de communication sont utilisés, et même si l on se restreint aux protocoles standardisés, on en dénombre plusieurs centaines, la majorité d entre eux étant peu, voire pas du tout utilisés. À ceux-là, il faut rajouter les protocoles ad hoc conçus pour une application particulière et jamais réutilisés par la suite. b) Évolution rapide Une autre caractéristique marquante d Internet est la vitesse à laquelle ses composantes évoluent. La connectivité entre les différents réseaux se modifient au gré des accords entre les opérateurs. L infrastructure elle-même est constamment mise à jour, augmentant la capacité des liens de transit, sans oublier que de nouveaux ordinateurs sont connectés au réseau continûment tandis que d autres disparaissent, en donnant souvent à la nouvelle machine le nom de son prédécesseur. Au niveau applicatif, le constat est le même : des protocoles de communications sont proposés constamment, et les standards existants évoluent. c) Manque de fiabilité Il faut également noter que le réseau Internet dans son ensemble est marqué par son manque de fiabilité : les pannes sont fréquentes et peuvent intervenir à tous les niveaux, de manière franche ou pas. On observe des pannes réseau de nombreux types : un lien, par exemple, peut être coupé ce qui mène parfois à des partitions (les communications sont interrompues entre deux parties distinctes du réseau), d autres peuvent être simplement surchargés, ce qui conduit à des latences accrues, accompagnées de pertes de messages plus ou moins importantes. Les ordinateurs quant à eux sont sujets aux pannes logicielles 2

15 1.1. Contexte (système d exploitation bloqué) et matérielles (disque dur défectueux) et les récentes attaques dites de déni de service peuvent avoir un impact à la fois sur les réseaux (en les congestionnant) et les ordinateurs (en empêchant leur fonctionnement normal). Les logiciels, enfin, souffrent d erreurs de programmation qui peuvent les amener à exhiber un comportement incorrect, ou à stopper leur exécution Applications distribuées à large échelle Le succès du World Wide Web contribue à banaliser Internet, facilitant ainsi l accès de tous à ce support de communication. L appropriation d Internet par le grand public a pour conséquence l émergence d applications coopératives à grande échelle. On peut citer notamment des domaines tels que le commerce électronique (vente aux enchères, réservation de ressources), les services et conseils (recherche d informations, services financiers), les mondes virtuels (magasins virtuels, jeux multi-utilisateurs), ainsi que la mise en commun de ressources réparties comme l espace de stockage (systèmes peer-to-peer tels Napster, Gnutella ou FreeNet) et la puissance de calcul ou distributed.net). Ces applications concernent des milliers, voire des millions, d utilisateurs répartis à travers le monde entier et chacune d elles est composée de multiples entités (des processus, essentiellement). Afin d assurer leur bon fonctionnement, ces applications doivent naturellement permettre aux entités qui les composent de communiquer (et coopérer) entre elles. Il existe différents modèles de communication, mais quel qu ils soient, les caractéristiques propres d Internet auront une influence prépondérante sur leur mode de fonctionnement. Le premier de ces modèles, par son ancienneté et par son utilisation est celui dit client/serveur. Un serveur unique est responsable de la gestion du contenu, les clients se connectent à lui pour l interroger. C est ce modèle qui est utilisé pour le Web, ainsi que pour la plupart des applications réparties que nous connaissons : la messagerie électronique, le système de gestion des noms de domaine, etc. Dans le contexte actuel, celui-ci montre ses limites. En effet, un serveur unique ne peut satisfaire la demande de milliers d utilisateurs simultanément. De même, une panne du réseau ou du serveur entraîne l interruption totale du service. Si accroître les capacités de traitement des serveurs (par exemple, en utilisant un cluster de machines) permet de pallier temporairement à un pic d utilisation, ceci ne résout aucunement les problèmes de tolérance aux pannes. Une solution alternative est alors proposée par la réplication des applications dans des serveurs proches des utilisateurs. Celle-ci augmente la disponibilité, permet d améliorer les performances, de réduire la charge des serveurs et le trafic Internet, ainsi que de tolérer certaines fautes. Lorsque les données répliquées sont mutables, le système doit concilier la garantie de cohérence des données partagées avec l offre d une qualité de service satisfaisante. Ainsi, c est la connaissance des évolutions du réseau Internet dans son ensemble qui permet à un tel système d exploiter au mieux ses capacités. En effet, pour réduire la latence que perçoit l utilisateur, il convient de le diriger vers le réplicat le plus proche. Cependant, si celui-ci est surchargé il faudra en sélectionner un autre, plus éloigné, mais plus disponible. De même, si un serveur n est plus accessible, il faudra rediriger ses utilisateurs vers d autres réplicats. Un modèle est apparu récemment, dont l esprit est à l opposé du précédent : c est le modèle peer-to-peer. Dans ce cas, toutes les entités sont équivalentes et peuvent jouer à la fois le rôle de serveur et de client. Les applications les plus populaires qui suivent ce modèle sont celles des réseaux d échange de fichiers comme FreeNet et Gnutella. Ce type 3

16 1. Introduction de systèmes met à profit la démocratisation des ordinateurs personnels et l augmentation de leurs capacités pour mettre en commun les ressources dont ils disposent. Ainsi, les données mises à disposition sont réparties sur de nombreux disques durs, augmentant drastiquement leur disponibilité. Ici encore, des informations relatives à la connectivité des différents participants, en terme de bande passante ou de durée moyenne de connexion par exemple, aide à améliorer la qualité de service offerte aux utilisateurs finaux. On pourra ainsi sélectionner les ordinateurs qui disposent d une copie du fichier désiré afin de réduire le temps de téléchargement. Il existe également des modèles de communication hybrides entre ces deux extrêmes : un ensemble de serveurs communiquent entre eux selon un modèle peer-to-peer et les clients, eux, peuvent se connecter à l un quelconque de ces derniers ; le réseau Napster, lui, permet aux clients de s adresser à un serveur centralisé afin de localiser un fichier, puis de contacter selon un modèle peer-to-peer les ordinateurs choisis pour le récupérer. Il va sans dire que ces modèles profitent tout autant, sinon plus, de la connaissance de leur environnement pour satisfaire au mieux leurs utilisateurs. 1.2 PROBLÉMATIQUE L objet de cette thèse est d étudier la conception et la mise en œuvre de services de métrologie à l échelle d Internet. De tels services ont pour but de collecter les informations les plus diverses et les plus précises possibles pour les mettre à la disposition des applications qui le souhaitent. Ceci nécessite de résoudre plusieurs difficultés Diversité des applications Les applications, clientes potentielles du service de métrologie, sont très diverses et se rapportent à des domaines différents : depuis des applications de surveillance spécialisées (pour une ferme de serveurs Web, par exemple), à des services de déploiement génériques, en passant par des systèmes d échanges de fichiers ou de gestion de grilles de calcul. a) Variété des métriques Cette diversité des clients entraîne naturellement une grande variété dans les besoins à satisfaire. Les métriques 1 utiles pour évaluer les performances d un serveur Web sont en effet très différentes de celles employées pour équilibrer la charge au sein d un groupe de machines. Le service de métrologie doit donc pouvoir s adapter à ces exigences variées pour fournir à chacun les données qu il requiert. En particulier, cela signifie que le service doit être capable de recueillir ses données depuis des sources d information multiples, avec des méthodes d acquisition diverses. Par exemple, une mesure de latence peut utiliser des techniques de capture de paquets réseau ou d autres fondées sur l emploi de la commande ping(8). De même, la charge d une machine peut se mesurer à l aide de procédures directes (la fonction getloadavg3) ou par l évaluation d un programme étalon. Nous voyons donc qu il est nécessaire d envisager la coexistence de plusieurs moniteurs différents au sein du même service. Il sera aussi nécessaire de les faire coopérer pour éviter des mesures redondantes et offrir une vision uniforme aux clients. 1 Nous appelons «métriques» les paramètres mesurables ceux pour lesquels il existe une méthode permettant d en connaître leur valeur qui représentent des notions soigneusement définies. 4

17 1.2. Problématique b) Interopérabilité Les applications qui pourraient utiliser un service de métrologie ne suivent pas toutes le même modèle de programmation. Leurs possibilités en termes de coopération avec un service extérieur peuvent varier tant sur le mode de communication lui-même (appels de procédure, messages réseau) que sur le protocole utilisé (LDAP, RPC, SOAP, etc.). Vu le nombre d applications existantes qui bénéficieraient du service de métrologie, il n est pas concevable d imposer un modèle de communication précis. Il faut que le service, au contraire, soit accessible par des interfaces aussi variées que possible, pour faciliter son utilisation. c) Évolutivité Nous l avons déjà précisé, une grande vitesse d évolution accompagne cette hétérogénéité : de nouveaux clients apparaissent, de nouvelles métriques sont requises, de nouvelles méthodes de capture voient le jour. Sans nécessairement parler systématiquement de nouveauté, les différents éléments énumérés peuvent se contenter d évoluer, changer de version, d une manière telle qu elle ne soit pas forcément compatible avec la précédente. Le système de métrologie doit pouvoir faire face à ces modifications permanentes et s adapter continûment à son environnement Volume d information Le volume d information manipulé par le service de métrologie est très important : une seule source de données peut générer plusieurs dizaines de milliers d événements par seconde (la capture de paquets réseau est un bon exemple). La bonne gestion de ces informations, l élimination du bruit, la synthèse mais aussi le stockage des événements sont autant d éléments indispensables au bon fonctionnement du service et de ses clients. a) Traitement Plutôt que de transmettre les événements bruts aux clients, les informations doivent être traités en tenant compte de leur sémantique propre. Par exemple, en ce qui concerne un protocole tel que HTTP, il est préférable d avoir des renseignements sur la transaction entière (comme savoir si cela a été un succès ou non, le temps qu elle a pris à être satisfaite ou encore la date à laquelle le document a été modifié pour la dernière fois) plutôt qu un simple fichier de trace. De même, à propos d un système de fichiers, il est plus utile de savoir qu un fichier a été modifié plutôt que de savoir qu il a été ouvert, lu à trois reprises, modifié deux fois, puis fermé. Il est donc nécessaire qu un système de métrologie soit capable d effectuer des prétraitements de synthèse des événements observés en fonction de leur origine et de leur finalité sans altérer aucunement la précision des informations fournies. Il doit aussi pouvoir fournir des métriques dérivées au moyen, par exemple, d outils statistiques, qui permettent de synthétiser plus encore le flux de données transmis. Il faut prendre garde néanmoins à ne pas trop altérer l acuité des renseignements ainsi consolidés. b) Rassemblement Le service de métrologie doit également se préoccuper du rassemblement et de la conservation des mesures, même traitées. En effet, les informations relatives à une même métrique peuvent provenir de sources d information différentes, soit par leur nature, soit par leur localisation. C est le système qui doit se charger de leur corrélation. L historique 5

18 1. Introduction des données collectées fournit souvent des informations intéressantes concernant l évolution d une métrique, il est donc important de pouvoir stocker ces mesures une fois rassemblées. Ceci permet en outre de fédérer les clients qui requiert des métriques équivalentes. Vu le volume d information généré, même après traitement, il convient de trouver les bons compromis entre la taille des entrepôts et la précision et la portée des données Efficacité La réalisation de bonnes performances est une exigence cruciale dans le cadre du service de métrologie. En effet, du niveau de ces performances dépendent à la fois la réactivité de la plate-forme et ses possibilités de passage à l échelle. a) Réactivité Par «réactivité» nous entendons qu il faut limiter au maximum le temps écoulé entre l occurrence d un événement et sa mise à disposition aux clients du service. Vu la faible durée de vie de bon nombre de mesures, cela n aurait effectivement aucun sens de les transmettre au-delà d un seuil raisonnable. Ainsi, une mesure de bande passante, vu la forte variabilité du phénomène, perd une grande partie de son intérêt au bout de quelques dizaines de minutes. Ceci suppose donc que l ensemble du processus de capture et de traitement des événements s effectue le plus efficacement possible afin de permettre la diffusion des résultats le plus tôt possible. Lorsque plusieurs dizaines de milliers d événements se produisent chaque seconde, cette contrainte n est pas anodine. Cela implique aussi que les traitements doivent pouvoir se faire «en-ligne», immédiatement après la capture. Constituer des traces d événements bruts pour les traiter par lots ensuite, si cela se révèle souvent plus simple, ne convient pas à notre situation. b) Passage à l échelle L efficacité des traitements est également une condition sine qua non pour permettre le passage à l échelle d un service de métrologie dans son ensemble. Étant donné les dimensions du système et de son environnement, et les interactions qui lient les différentes entités du service entre elles, de mauvais choix dans les algorithmes ou dans leur mise en œuvre risquent de créer un goulot d étranglement et de les pénaliser dans leur ensemble Exigences «sociales» Un service de métrologie doit être déployé au sein d organisations dont il est nécessaire de respecter les utilisateurs et les administrateurs. Outre des raisons éthiques évidentes, négliger ce point empêcherait toute utilisation réelle du service. a) Innocuité Un service de métrologie doit être le moins intrusif possible vis à vis de son environnement afin de ne pas gêner les utilisateurs et les administrateurs qui l emploient. De plus en plus d utilisateurs disposent de droits d administration sur leur station de travail. Il apparaît par ailleurs que leur sentiment de propriété s accommode mal de la présence de programmes qui s exécutent en tâche de fond et monopolisent une large part des ressources de la machine. Ces deux points combinés conduisent rapidement à la fin du moniteur indélicat, ce qui nuit incontestablement à la bonne marche du service dans son ensemble. Limiter les surcoûts liés à l exécution des moniteurs permet aussi de ne pas fausser exagérément les mesures effectuées : que penser, en effet, d une mesure de la charge d un processeur qui en prendrait 10 % elle-même pour s exécuter, ou bien d un outil d évaluation de la bande passante qui la saturerait pour obtenir ses résultats? 6

19 1.3. Solution proposée b) Difficultés d accès et respect de la vie privée Il est fréquent qu un moniteur ait besoin d accéder à des informations qualifiées de sensibles afin de pouvoir fonctionner correctement. Les fichiers d un serveur interne, la configuration d un routeur ou les sites Web consultés par les utilisateurs en sont des illustrations. Obtenir ces données requiert patience, persuasion et diplomatie, mais ces qualités sont bien inutiles si le service n est pas irréprochable lui-même et n offre pas de garantie suffisante quant à la confidentialité des mesures effectuées. Il faut donc s efforcer d expurger au maximum les données sensibles conservées ou transmises sur le réseau et, lorsque celles-ci contiennent malgré tout des renseignements personnels, assurer leur sécurité par des moyens de cryptage appropriés. Il faut également imaginer devoir s en passer (car, malgré tout, la démarche reste hasardeuse) et rechercher l existence éventuelle de sources d information alternatives. 1.3 SOLUTION PROPOSÉE De l étude des problèmes que nous venons d évoquer se dégagent plusieurs propriétés que doit satisfaire un service de métrologie à l échelle d Internet : évolutivité, extensibilité : pour s adapter à un environnement sans cesse modifié ; interopérabilité : pour communiquer avec les applications existantes ; synthèse : pour réduire le volume d information manipulé et fournir aux clients des résultats plus pertinents ; performance : pour faciliter le passage à l échelle et autoriser une plus grande réactivité ; innocuité : pour respecter les utilisateurs et ne pas biaiser les mesures ; sécurité : pour préserver les données confidentielles. L utilisation d outils de surveillance de base (comme ping(8) ou netstat(8)) ne permet pas de répondre à ces objectifs. Séparément, ils pêchent par leur manque de généralité. Fédérés, leurs particularismes requièrent un laborieux (et peu performant) travail d uniformisation pour présenter une interface propre aux clients. Les plates-formes de métrologie se rapprochent plus de nos ambitions. Néanmoins, aucune ne nous paraît suffisamment flexible pour répondre aux exigences que nous avons formulées. NIMI [PAX 98a], SPAND [STE 00] et Remos [DIN 01] se concentrent essentiellement sur des métriques réseau plus ou moins complexes et offrent peu de possibilité d extension. La combinaison du Network Weather Service [WOL 99b] avec le système d information de Globus [CZA 01] semble la plus prometteuse. Malheureusement, l API qu ils proposent est contraignante et rend délicat leur emploi efficace dans les applications existantes. Nous avons donc été conduits à proposer un modèle de service de métrologie qui permette de répondre à ces critères. Dans ce modèle, le service est constitué d un ensemble de moniteurs répartis en différents points du réseau. Un service de contrôle et de dissémination, distribué, permet de déployer les moniteurs tout en offrant une interface d accès uniforme aux clients du service. La construction effective des moniteurs et du service de contrôle et de dissémination s appuie sur une architecture fondée sur la notion de composant. À partir de cette architecture, nous avons construit un prototype, Pandora, que nous avons utilisé pour vérifier la validité de nos choix. Les composants offrent la flexibilité et la modularité souhaitées. Le développement de composants appropriés permet de satisfaire les propriétés qui ne sont pas directement 7

20 1. Introduction liées à l architecture (comme la synthèse, l innocuité ou la sécurité). Les questions de performance (pour lesquelles ce modèle ne paraît pas nécessairement le plus efficace) ont été l objet de fréquentes évaluations qui ont montré que celles-ci se maintenaient à un niveau tout à fait acceptable. Enfin, nous avons développé tout particulièrement les possibilités d introspection et de reconfiguration dynamique de la plate-forme pour lui permettre de s adapter parfaitement à son environnement ainsi que pour faciliter son utilisation. 1.4 PLAN DE LA THÈSE Cette thèse s organise autour de six chapitres. Le chapitre 2 s intéresse aux approches existantes dans le domaine de la métrologie. Nous y décrivons les outils et les plate-formes actuellement utilisés en soulignant leurs qualités respectives et les limitations qui nous ont poussé à entreprendre cette étude. Le cas particulier des techniques de surveillance des caches Web et du trafic HTTP y est également approfondi. Le chapitre 3 détaille les objectifs de notre travail. Nous y présentons le modèle de service de métrologie que nous souhaitons réaliser ainsi qu une architecture logicielle permettant d y parvenir. Nous décrivons également la spécification des moniteurs, en insistant sur les raisons qui ont motivé nos choix. Les trois chapitres suivants forment le cœur de cette étude et décrivent notre plateforme : Pandora. Le chapitre 4 explicite le fonctionnement de son noyau et de ses services fondamentaux. Il détaille en particulier les mécanismes utilisés tout au long du cycle de vie des moniteurs. Ce chapitre expose également les possibilités de Pandora en termes de flexibilité (notamment l introspection et la reconfiguration dynamique), ainsi que les services de base de la plate-forme, destinés à faciliter la conception de moniteurs en fournissant un ensemble de fonctionnalités aisément réutilisables. Le chapitre 5 décrit les différents composants que nous avons développés et qui peuvent servir de base à la construction de nouveaux moniteurs, de même que plusieurs applications qui les utilisent. Le chapitre 6, enfin, présente une évaluation détaillée des performances de Pandora : celles de son noyau mais également des services et des applications que nous avons mis en œuvre. Le chapitre 7 conclut ce travail et présente les perspectives que nous lui imaginons. Nous avons conduit plusieurs expérimentations relatives à la capture du trafic HTTP et à la mesure de l efficacité des caches Web. Les résultats de ces dernières sont décrits dans l annexe A. L annexe B présente, en exemple, le code source complet de deux entités représentatives des objets manipulés par la plate-forme. Enfin, la signification littérale de l ensemble des abréviations utilisées dans cet ouvrage est détaillée dans l annexe C. 8

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 46 NFP111 Systèmes et Applications Réparties Cours 2 - Les appels de procédure distants (Partie 1) Claude Duvallet Université du Havre UFR Sciences et Techniques

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Un point de vue technique sur la loi Internet et création

Un point de vue technique sur la loi Internet et création Un point de vue technique sur la loi Internet et création Fabrice Le Fessant Expert des systèmes distribués et des réseaux pair-à-pair Chercheur à l INRIA Saclay - Île-de-France (Institut National de Recherche

Plus en détail

Généralités sur les bases de données

Généralités sur les bases de données Généralités sur les bases de données Qu est-ce donc qu une base de données? Que peut-on attendre d un système de gestion de bases de données? Que peut-on faire avec une base de données? 1 Des données?

Plus en détail

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud DOSSIER SOLUTION Nouvelles solutions de sécurité de CA Technologies CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Surveiller les applications et les services grâce à la surveillance réseau

Surveiller les applications et les services grâce à la surveillance réseau Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Appel à expérimentations Livret A

Appel à expérimentations Livret A Appel à expérimentations Livret A Le présent document de travail a été établi par le Lab Réseaux et Techniques (Lab R&T) Travaux coordonnés par Jean-Michel Planche avec l appui de Loïc Baud Appel à Expérimentations

Plus en détail

L évolution de l automatisation.

L évolution de l automatisation. Gestion automatisée de la qualité Livre blanc Octobre 2009 L évolution de l automatisation. Etude de l évolution de l automatisation dans la gestion de la qualité des logiciels Page 2 Sommaire 2 Introduction

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

1 Introduction aux réseaux Concepts généraux

1 Introduction aux réseaux Concepts généraux Plan 2/40 1 Introduction aux réseaux Concepts généraux Réseaux IUT de Villetaneuse Département Informatique, Formation Continue Année 2012 2013 http://www.lipn.univ-paris13.fr/~evangelista/cours/2012-2013/reseaux-fc

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

La haute disponibilité

La haute disponibilité Chapitre 3 La haute 3.1 Définition du cluster de serveurs...112 3.2 La mise en cluster des applications...114 3.3 Les composants du cluster de serveurs...115 3.4 Les obets du cluster de serveurs...119

Plus en détail

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Efficace et ciblée : La surveillance des signaux de télévision numérique (2) Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance

Plus en détail

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Pour l architecte de solutions web Table des matières Présentation générale... 3 Des outils disparates.... 4 Une gestion

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Principes de fonctionnement d Internet

Principes de fonctionnement d Internet 1 Principes de fonctionnement d Internet L usage d Internet et des services associés s est particulièrement développé au cours de ces dernières années. En l espace d une dizaine d années, le débit, c est-à-dire

Plus en détail

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE 1. Sommaire LE ROUTAGE 1. Sommaire... 1 2. Un routeur, pour quoi faire?... 1 3. Principe de fonctionnement du routage.... 2 4. Interfaces du routeur... 3 4.1. Côté LAN.... 3 4.2. Côté WAN.... 3 5. Table

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

TIBCO LogLogic Une solution de gestion Splunk

TIBCO LogLogic Une solution de gestion Splunk P R É S E N TAT I O N D E L A S O L U T I O N TIBCO LogLogic Une solution de gestion 1 Table des matières 3 La situation actuelle 3 Les défis 5 La solution 6 Fonctionnement 7 Avantages de la solution 2

Plus en détail

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012 Livre blanc Solution Hadoop d entreprise d EMC Stockage NAS scale-out Isilon et Greenplum HD Par Julie Lockner et Terri McClure, Analystes seniors Février 2012 Ce livre blanc d ESG, qui a été commandé

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec. 3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C#

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# CHAPITRE 1 Introduction aux web services Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# NetBeans JavaScript Eclipse Objective C Xcode PHP HTML Objectifs du chapitre : Ce

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM

DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM Étude de cas technique QlikView : Big Data Juin 2012 qlikview.com Introduction La présente étude de cas technique QlikView se consacre au

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service EMC Open Replicator for Symmetrix Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service Avantages clés Hautes performances

Plus en détail

Figure 1. Structure répartie

Figure 1. Structure répartie Chapitre I: Applications Réparties et Middleware 1. Définition d une application répartie Une application répartie est constituée d un ensemble de processus (d objets, d agents, d acteurs) s exécutant

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail