THÈSE. présentée à UNIVERSITÉ PIERRE ET MARIE CURIE PARIS 6. pour obtenir le grade de DOCTEUR DE L UNIVERSITÉ PARIS 6

Dimension: px
Commencer à balayer dès la page:

Download "THÈSE. présentée à UNIVERSITÉ PIERRE ET MARIE CURIE PARIS 6. pour obtenir le grade de DOCTEUR DE L UNIVERSITÉ PARIS 6"

Transcription

1 année : 2003 THÈSE présentée à UNIVERSITÉ PIERRE ET MARIE CURIE PARIS 6 pour obtenir le grade de DOCTEUR DE L UNIVERSITÉ PARIS 6 Spécialité Systèmes Informatiques soutenue par Simon Patarin le 4 juin 2003 Titre Pandora : support pour des services de métrologie à l échelle d Internet Directeur de thèse : Mesaac Makpangou Jury Président Bertil FOLLIOT Rapporteurs Lionel BRUNIE Gilles MULLER Examinateurs Ozalp BABAOGLU Zhen LIU Mesaac MAKPANGOU Kavé SALAMATIAN

2

3 Remerciements Nombreux sont ceux qui m ont aidé, encouragé, réconforté, soulagé, tout au long de ces années et je ne saurais leur exprimer mes remerciements autant que je le souhaiterais ; leurs discussions, leurs conseils, leur présence, me furent éminemment précieux. Directeur de thèse ou président du jury, rapporteurs ou examinateurs, amis, voisins de bureau, à tous je suis gré de leur disponibilité, de leur patience, de leur bienveillance. Guillaume Pierre Nicolas Richer Patrick Duval Lionel Brunie Nguyen Thi Le Chau Frédéric Ogel Nicolas Gibelin Ahmed Mokthar Corina Ferdean Ian Piumarta Fabrice Le Fessant Ahmed Jebali Kavé Salamatian Manuel Giraud Brigitte Larue Marc Shapiro Alice Bonhomme Ikram Chabbouh Ozalp Babaoglu Carine Baillarguet Xavier Blondel Gilles Muller Zhen Liu Vincent Bouthors Bertil Folliot Olivier Dedieu Mesaac Makpangou Thomas Colcombet Pierre Sens iii

4

5 Résumé Maintenir une qualité de service acceptable est une tâche ardue pour les applications réparties sur Internet. Il est, en effet, nécessaire que celles-ci soient capables de s adapter aux conditions toujours changeantes de leur environnement tant matériel que logiciel. Ceci réclame bien évidemment que l application ait été conçue pour supporter de tels ajustements, mais aussi, et en premier lieu, qu elle puisse obtenir les informations dont elle a besoin (comme la disponibilité des machines ou les latences de liens réseau, par exemple). Ces informations sont collectées, de manière distribuée, par un ensemble de moniteurs placés en différents points du réseau. Cet ensemble de moniteurs doit posséder plusieurs propriétés fondamentales pour être utilisé dans le contexte singulier qu est Internet. Il doit avant tout être flexible afin de s adapter à l hétérogénéité et aux modifications de l environnement. Il doit également limiter son intrusivité (à la fois en termes d innocuité de fonctionnement et de sécurité des données collectées) pour être accepté par les utilisateurs. Il doit enfin être capable de passer à l échelle, point sans lequel le déploiement d un tel service n est pas concevable. Nous présentons dans cette thèse un modèle d architecture qui répond à ces exigences : les moniteurs flexibles, déployés sur les différents sites participants, sont coordonnés au travers d un service de contrôle et de dissémination distribué qui assure le déploiement de ces derniers et la présentation de leurs mesures aux clients qui les ont requises. Nous proposons, pour la mise en œuvre de ce modèle, une architecture à composants hautement flexibles : les composants sont assemblés sous la forme de piles qui définissent les traitements à effectuer pour capturer une métrique donnée. Le prototype que nous avons développé, Pandora, s appuie sur cette dernière et totalise plus de lignes de code en C++. Les possibilités d introspection et de reconfiguration dynamique de la plate-forme permettent de contrôler et de paramétrer Pandora pendant son exécution. L évaluation détaillée que nous avons conduite montre par ailleurs que ceci ne nuit aucunement aux performances. Nous avons construit plusieurs applications qui utilisent Pandora comme support d exécution. Ses capacités à capturer le trafic HTTP à la volée nous ont permis notamment de développer des outils capables de classifier les clients d un serveur Web selon des critères temporels (latence) ou topologiques (systèmes autonomes, pays), ou d évaluer l efficacité des caches Web. Nous avons également mis en place un service de notifications pour les événements qui se rapportent aux systèmes de fichiers (modifications, évolutions). v

6

7 Table des matières 1 Introduction Contexte Caractéristiques générales d Internet Applications distribuées à large échelle Problématique Diversité des applications Volume d information Efficacité Exigences «sociales» Solution proposée Plan de la thèse État de l art Outils pour la métrologie Outils de base Plates-formes de métrologie Étude de cas : trafic HTTP et efficacité des caches Web Analyse du trafic HTTP Évaluation de l efficacité des caches Web Modèle et architecture Cahier des charges Sources d information Traitement des métriques Interfaces Large échelle Modèle Vue d ensemble Moniteur Service de contrôle et de dissémination Architecture Architectures flexibles Piles, composants et événements Piles complexes vii

8 Table des matières Événements structurés Spécification des micro-moniteurs Structure Paramétrage Définition Langage de configuration Interfaces des composants et des événements Composants Composants initiaux Événements Pandora Gestion des piles Représentation Vérification Initialisation Exécution Exécutions concurrentes Gestion des composants Instanciation Utilisation Terminaison Flexibilité Bibliothèques dynamiques Gestion des ressources Introspection Reconfiguration Interfaces de programmation Services fondamentaux Communication Contrôle et dissémination Stockage Gestion du temps Démultiplexage des événements Bibliothèques de composants Services complémentaires Sécurité Traitement des données numériques Interopérabilité Détection de pannes Analyse des protocoles réseau Capture des paquets Protocoles de transport Protocoles applicatifs au-dessus d UDP Protocoles applicatifs au-dessus de TCP Protocoles de haut-niveau : l exemple des caches Web viii

9 Table des matières 5.3 Métriques liées aux systèmes d exploitation Métriques standard Métriques spécifiques Service de notification pour système de fichiers Évaluation des performances Plate-forme Caractéristiques de base Communications Modifications dynamiques Application : extraction HTTP Débit de l extraction Pertes de paquets Conclusion et perspectives Conclusion Perspectives Développements Service de contrôle et de dissémination Rien qu un service de métrologie? Annexes 145 A Applications 147 A.1 Analyse du trafic HTTP A.1.1 Caractérisation simple et choix de sites à répliquer A.1.2 Comportement d un serveur A.2 Mesure en continu de l efficacité des caches Web A.2.1 Évaluation du cache de l INRIA Rocquencourt A.2.2 Évaluation de caches coopérants avec Web Polygraph B Exemples de mise en œuvre 159 B.1 Événements TCP B.1.1 Fichier d interface B.1.2 Fichier de mise en œuvre B.2 Composant de reséquençage B.2.1 Fichier d interface B.2.2 Fichier de mise en œuvre C Abréviations 171 Bibliographie 172 ix

10

11 When you can measure what you are speaking about, and express it in numbers, you know something about it ; but when you cannot measure it, when you cannot express it in numbers, your knowledge is of a meagre and unsatisfactory kind. It may be the beginning of knowledge, but you have scarcely, in your thoughts, advanced to the stage of science. LORD KELVIN ( )

12

13 1 Introduction Les applications distribuées à large échelle ont besoin de s adapter en permanence aux modifications qui surviennent dans leur environnement si elles souhaitent maintenir un niveau de performance acceptable. Ces modifications concernent aussi bien les pannes que l apparition de nouvelles ressources, tant au niveau des logiciels, que des ordinateurs, des routeurs, ou des liens réseau. Ces adaptations requièrent, à défaut de pouvoir maîtriser Internet, du moins de le connaître, voire, de le comprendre, par le biais d observations. Par exemple, connaître la disponibilité, la charge et la bande passante de serveurs faisant partie d un groupe de réplicats permettrait au client de minimiser la latence de ses requêtes tandis que la charge se trouverait naturellement équilibrée entre les serveurs. Ces observations peuvent aussi contribuer à établir des profils d accès (ou d utilisation) dans le but d optimiser la qualité de service délivrée à leurs utilisateurs. Ainsi, un réseau de distribution de contenus (Content Delivery Network ou CDN) bénéficiera d informations qui concernent la localisation de ses clients afin de répartir au mieux ses données entre les différents serveurs dont il dispose. De même, une application de partage de fichiers pourra adapter le nombre de copies d un document en fonction de sa popularité auprès des utilisateurs. Actuellement, la plupart des observations sont effectuées «manuellement» : un utilisateur apprend l apparition d un nouveau miroir en consultant une page Web où ceux-ci sont répertoriés, ou bien, c est parce qu il n arrive plus à contacter une partie du réseau qu un administrateur détecte qu un serveur est tombé en panne. Certains protocoles intègrent cependant de telles notions et sont prévus pour modifier automatiquement leur comportement en fonction des observations qu ils effectuent. L exemple le plus abouti est sans doute celui du protocole de routage BGP (Border Gateway Protocol) : chaque routeur teste périodiquement l accessibilité de ses voisins et propage de manière épidémique la totalité de ses informations. Le recoupement des données en provenance de ses voisins permet ensuite à chacun de décider localement de la meilleure route à emprunter pour atteindre une destination donnée. Lors d une panne, il suffit d attendre que l information se propage de proche en proche pour qu une route alternative soit automatiquement trouvée (lorsqu elle existe). Cet exemple, paradoxalement, illustre bien les carences des mécanismes d observation actuellement disponibles : chaque application qui souhaite supporter les aléas du réseau doit mettre en œuvre ses propres algorithmes et heuristiques selon un protocole ad hoc qui est difficilement réutilisable dans un contexte différent. Avant de détailler la solution que nous proposons pour répondre à ces questions le développement de services de métrologie nous nous attacherons à replacer cette étude dans son contexte et nous exposerons les problèmes à résoudre avant d y parvenir. 1

14 1. Introduction 1.1 CONTEXTE Ce travail s inscrit naturellement dans le contexte d Internet et celui des applications distribuées. L importance qu ont eus ces deux domaines dans la conception et la réalisation de notre plate-forme justifie que l on rappelle ici leurs principaux traits caractéristiques Caractéristiques générales d Internet Le réseau mondial a pris des dimensions imposantes : de récentes études [Int, Tel, Net, Nua] indiquent que le nombre de machines accessibles dépasse les 150 millions et que cette évolution est exponentielle. Parmi celles-ci, on dénombre près de 40 millions de serveurs Web. Par ailleurs, on estime à plus de 500 millions le nombre de personnes ayant accès à Internet. Plusieurs caractéristiques originales se dégagent de cet environnement : son hétérogénéité, l évolution rapide de ses composants et son relatif manque de fiabilité. a) Hétérogénéité Il existe de nombreuses différences entre les réseaux et les ordinateurs qui constituent Internet. Les réseaux offrent des bandes passantes variant de quelques kilobits par seconde (pour les modems et certaines lignes spécialisées) à plusieurs gigabits. La latence des liaisons est également très variable, souvent en rapport avec la distance couverte (80 ms pour une liaison transatlantique, contre moins de 1 pour une connexion locale). Les ordinateurs connectés au réseau sont, eux aussi, très hétérogènes : du super-calculateur à l agenda électronique en passant par les ordinateurs personnels et les routeurs spécialisés ; aussi les capacités de calcul et de stockage varient-elles de 1 à De plus, au niveau logiciel, les systèmes d exploitation et la multitude d outils disponibles offrent des combinaisons infinies. Par ailleurs, un grand nombre de protocoles de communication sont utilisés, et même si l on se restreint aux protocoles standardisés, on en dénombre plusieurs centaines, la majorité d entre eux étant peu, voire pas du tout utilisés. À ceux-là, il faut rajouter les protocoles ad hoc conçus pour une application particulière et jamais réutilisés par la suite. b) Évolution rapide Une autre caractéristique marquante d Internet est la vitesse à laquelle ses composantes évoluent. La connectivité entre les différents réseaux se modifient au gré des accords entre les opérateurs. L infrastructure elle-même est constamment mise à jour, augmentant la capacité des liens de transit, sans oublier que de nouveaux ordinateurs sont connectés au réseau continûment tandis que d autres disparaissent, en donnant souvent à la nouvelle machine le nom de son prédécesseur. Au niveau applicatif, le constat est le même : des protocoles de communications sont proposés constamment, et les standards existants évoluent. c) Manque de fiabilité Il faut également noter que le réseau Internet dans son ensemble est marqué par son manque de fiabilité : les pannes sont fréquentes et peuvent intervenir à tous les niveaux, de manière franche ou pas. On observe des pannes réseau de nombreux types : un lien, par exemple, peut être coupé ce qui mène parfois à des partitions (les communications sont interrompues entre deux parties distinctes du réseau), d autres peuvent être simplement surchargés, ce qui conduit à des latences accrues, accompagnées de pertes de messages plus ou moins importantes. Les ordinateurs quant à eux sont sujets aux pannes logicielles 2

15 1.1. Contexte (système d exploitation bloqué) et matérielles (disque dur défectueux) et les récentes attaques dites de déni de service peuvent avoir un impact à la fois sur les réseaux (en les congestionnant) et les ordinateurs (en empêchant leur fonctionnement normal). Les logiciels, enfin, souffrent d erreurs de programmation qui peuvent les amener à exhiber un comportement incorrect, ou à stopper leur exécution Applications distribuées à large échelle Le succès du World Wide Web contribue à banaliser Internet, facilitant ainsi l accès de tous à ce support de communication. L appropriation d Internet par le grand public a pour conséquence l émergence d applications coopératives à grande échelle. On peut citer notamment des domaines tels que le commerce électronique (vente aux enchères, réservation de ressources), les services et conseils (recherche d informations, services financiers), les mondes virtuels (magasins virtuels, jeux multi-utilisateurs), ainsi que la mise en commun de ressources réparties comme l espace de stockage (systèmes peer-to-peer tels Napster, Gnutella ou FreeNet) et la puissance de calcul ou distributed.net). Ces applications concernent des milliers, voire des millions, d utilisateurs répartis à travers le monde entier et chacune d elles est composée de multiples entités (des processus, essentiellement). Afin d assurer leur bon fonctionnement, ces applications doivent naturellement permettre aux entités qui les composent de communiquer (et coopérer) entre elles. Il existe différents modèles de communication, mais quel qu ils soient, les caractéristiques propres d Internet auront une influence prépondérante sur leur mode de fonctionnement. Le premier de ces modèles, par son ancienneté et par son utilisation est celui dit client/serveur. Un serveur unique est responsable de la gestion du contenu, les clients se connectent à lui pour l interroger. C est ce modèle qui est utilisé pour le Web, ainsi que pour la plupart des applications réparties que nous connaissons : la messagerie électronique, le système de gestion des noms de domaine, etc. Dans le contexte actuel, celui-ci montre ses limites. En effet, un serveur unique ne peut satisfaire la demande de milliers d utilisateurs simultanément. De même, une panne du réseau ou du serveur entraîne l interruption totale du service. Si accroître les capacités de traitement des serveurs (par exemple, en utilisant un cluster de machines) permet de pallier temporairement à un pic d utilisation, ceci ne résout aucunement les problèmes de tolérance aux pannes. Une solution alternative est alors proposée par la réplication des applications dans des serveurs proches des utilisateurs. Celle-ci augmente la disponibilité, permet d améliorer les performances, de réduire la charge des serveurs et le trafic Internet, ainsi que de tolérer certaines fautes. Lorsque les données répliquées sont mutables, le système doit concilier la garantie de cohérence des données partagées avec l offre d une qualité de service satisfaisante. Ainsi, c est la connaissance des évolutions du réseau Internet dans son ensemble qui permet à un tel système d exploiter au mieux ses capacités. En effet, pour réduire la latence que perçoit l utilisateur, il convient de le diriger vers le réplicat le plus proche. Cependant, si celui-ci est surchargé il faudra en sélectionner un autre, plus éloigné, mais plus disponible. De même, si un serveur n est plus accessible, il faudra rediriger ses utilisateurs vers d autres réplicats. Un modèle est apparu récemment, dont l esprit est à l opposé du précédent : c est le modèle peer-to-peer. Dans ce cas, toutes les entités sont équivalentes et peuvent jouer à la fois le rôle de serveur et de client. Les applications les plus populaires qui suivent ce modèle sont celles des réseaux d échange de fichiers comme FreeNet et Gnutella. Ce type 3

16 1. Introduction de systèmes met à profit la démocratisation des ordinateurs personnels et l augmentation de leurs capacités pour mettre en commun les ressources dont ils disposent. Ainsi, les données mises à disposition sont réparties sur de nombreux disques durs, augmentant drastiquement leur disponibilité. Ici encore, des informations relatives à la connectivité des différents participants, en terme de bande passante ou de durée moyenne de connexion par exemple, aide à améliorer la qualité de service offerte aux utilisateurs finaux. On pourra ainsi sélectionner les ordinateurs qui disposent d une copie du fichier désiré afin de réduire le temps de téléchargement. Il existe également des modèles de communication hybrides entre ces deux extrêmes : un ensemble de serveurs communiquent entre eux selon un modèle peer-to-peer et les clients, eux, peuvent se connecter à l un quelconque de ces derniers ; le réseau Napster, lui, permet aux clients de s adresser à un serveur centralisé afin de localiser un fichier, puis de contacter selon un modèle peer-to-peer les ordinateurs choisis pour le récupérer. Il va sans dire que ces modèles profitent tout autant, sinon plus, de la connaissance de leur environnement pour satisfaire au mieux leurs utilisateurs. 1.2 PROBLÉMATIQUE L objet de cette thèse est d étudier la conception et la mise en œuvre de services de métrologie à l échelle d Internet. De tels services ont pour but de collecter les informations les plus diverses et les plus précises possibles pour les mettre à la disposition des applications qui le souhaitent. Ceci nécessite de résoudre plusieurs difficultés Diversité des applications Les applications, clientes potentielles du service de métrologie, sont très diverses et se rapportent à des domaines différents : depuis des applications de surveillance spécialisées (pour une ferme de serveurs Web, par exemple), à des services de déploiement génériques, en passant par des systèmes d échanges de fichiers ou de gestion de grilles de calcul. a) Variété des métriques Cette diversité des clients entraîne naturellement une grande variété dans les besoins à satisfaire. Les métriques 1 utiles pour évaluer les performances d un serveur Web sont en effet très différentes de celles employées pour équilibrer la charge au sein d un groupe de machines. Le service de métrologie doit donc pouvoir s adapter à ces exigences variées pour fournir à chacun les données qu il requiert. En particulier, cela signifie que le service doit être capable de recueillir ses données depuis des sources d information multiples, avec des méthodes d acquisition diverses. Par exemple, une mesure de latence peut utiliser des techniques de capture de paquets réseau ou d autres fondées sur l emploi de la commande ping(8). De même, la charge d une machine peut se mesurer à l aide de procédures directes (la fonction getloadavg3) ou par l évaluation d un programme étalon. Nous voyons donc qu il est nécessaire d envisager la coexistence de plusieurs moniteurs différents au sein du même service. Il sera aussi nécessaire de les faire coopérer pour éviter des mesures redondantes et offrir une vision uniforme aux clients. 1 Nous appelons «métriques» les paramètres mesurables ceux pour lesquels il existe une méthode permettant d en connaître leur valeur qui représentent des notions soigneusement définies. 4

17 1.2. Problématique b) Interopérabilité Les applications qui pourraient utiliser un service de métrologie ne suivent pas toutes le même modèle de programmation. Leurs possibilités en termes de coopération avec un service extérieur peuvent varier tant sur le mode de communication lui-même (appels de procédure, messages réseau) que sur le protocole utilisé (LDAP, RPC, SOAP, etc.). Vu le nombre d applications existantes qui bénéficieraient du service de métrologie, il n est pas concevable d imposer un modèle de communication précis. Il faut que le service, au contraire, soit accessible par des interfaces aussi variées que possible, pour faciliter son utilisation. c) Évolutivité Nous l avons déjà précisé, une grande vitesse d évolution accompagne cette hétérogénéité : de nouveaux clients apparaissent, de nouvelles métriques sont requises, de nouvelles méthodes de capture voient le jour. Sans nécessairement parler systématiquement de nouveauté, les différents éléments énumérés peuvent se contenter d évoluer, changer de version, d une manière telle qu elle ne soit pas forcément compatible avec la précédente. Le système de métrologie doit pouvoir faire face à ces modifications permanentes et s adapter continûment à son environnement Volume d information Le volume d information manipulé par le service de métrologie est très important : une seule source de données peut générer plusieurs dizaines de milliers d événements par seconde (la capture de paquets réseau est un bon exemple). La bonne gestion de ces informations, l élimination du bruit, la synthèse mais aussi le stockage des événements sont autant d éléments indispensables au bon fonctionnement du service et de ses clients. a) Traitement Plutôt que de transmettre les événements bruts aux clients, les informations doivent être traités en tenant compte de leur sémantique propre. Par exemple, en ce qui concerne un protocole tel que HTTP, il est préférable d avoir des renseignements sur la transaction entière (comme savoir si cela a été un succès ou non, le temps qu elle a pris à être satisfaite ou encore la date à laquelle le document a été modifié pour la dernière fois) plutôt qu un simple fichier de trace. De même, à propos d un système de fichiers, il est plus utile de savoir qu un fichier a été modifié plutôt que de savoir qu il a été ouvert, lu à trois reprises, modifié deux fois, puis fermé. Il est donc nécessaire qu un système de métrologie soit capable d effectuer des prétraitements de synthèse des événements observés en fonction de leur origine et de leur finalité sans altérer aucunement la précision des informations fournies. Il doit aussi pouvoir fournir des métriques dérivées au moyen, par exemple, d outils statistiques, qui permettent de synthétiser plus encore le flux de données transmis. Il faut prendre garde néanmoins à ne pas trop altérer l acuité des renseignements ainsi consolidés. b) Rassemblement Le service de métrologie doit également se préoccuper du rassemblement et de la conservation des mesures, même traitées. En effet, les informations relatives à une même métrique peuvent provenir de sources d information différentes, soit par leur nature, soit par leur localisation. C est le système qui doit se charger de leur corrélation. L historique 5

18 1. Introduction des données collectées fournit souvent des informations intéressantes concernant l évolution d une métrique, il est donc important de pouvoir stocker ces mesures une fois rassemblées. Ceci permet en outre de fédérer les clients qui requiert des métriques équivalentes. Vu le volume d information généré, même après traitement, il convient de trouver les bons compromis entre la taille des entrepôts et la précision et la portée des données Efficacité La réalisation de bonnes performances est une exigence cruciale dans le cadre du service de métrologie. En effet, du niveau de ces performances dépendent à la fois la réactivité de la plate-forme et ses possibilités de passage à l échelle. a) Réactivité Par «réactivité» nous entendons qu il faut limiter au maximum le temps écoulé entre l occurrence d un événement et sa mise à disposition aux clients du service. Vu la faible durée de vie de bon nombre de mesures, cela n aurait effectivement aucun sens de les transmettre au-delà d un seuil raisonnable. Ainsi, une mesure de bande passante, vu la forte variabilité du phénomène, perd une grande partie de son intérêt au bout de quelques dizaines de minutes. Ceci suppose donc que l ensemble du processus de capture et de traitement des événements s effectue le plus efficacement possible afin de permettre la diffusion des résultats le plus tôt possible. Lorsque plusieurs dizaines de milliers d événements se produisent chaque seconde, cette contrainte n est pas anodine. Cela implique aussi que les traitements doivent pouvoir se faire «en-ligne», immédiatement après la capture. Constituer des traces d événements bruts pour les traiter par lots ensuite, si cela se révèle souvent plus simple, ne convient pas à notre situation. b) Passage à l échelle L efficacité des traitements est également une condition sine qua non pour permettre le passage à l échelle d un service de métrologie dans son ensemble. Étant donné les dimensions du système et de son environnement, et les interactions qui lient les différentes entités du service entre elles, de mauvais choix dans les algorithmes ou dans leur mise en œuvre risquent de créer un goulot d étranglement et de les pénaliser dans leur ensemble Exigences «sociales» Un service de métrologie doit être déployé au sein d organisations dont il est nécessaire de respecter les utilisateurs et les administrateurs. Outre des raisons éthiques évidentes, négliger ce point empêcherait toute utilisation réelle du service. a) Innocuité Un service de métrologie doit être le moins intrusif possible vis à vis de son environnement afin de ne pas gêner les utilisateurs et les administrateurs qui l emploient. De plus en plus d utilisateurs disposent de droits d administration sur leur station de travail. Il apparaît par ailleurs que leur sentiment de propriété s accommode mal de la présence de programmes qui s exécutent en tâche de fond et monopolisent une large part des ressources de la machine. Ces deux points combinés conduisent rapidement à la fin du moniteur indélicat, ce qui nuit incontestablement à la bonne marche du service dans son ensemble. Limiter les surcoûts liés à l exécution des moniteurs permet aussi de ne pas fausser exagérément les mesures effectuées : que penser, en effet, d une mesure de la charge d un processeur qui en prendrait 10 % elle-même pour s exécuter, ou bien d un outil d évaluation de la bande passante qui la saturerait pour obtenir ses résultats? 6

19 1.3. Solution proposée b) Difficultés d accès et respect de la vie privée Il est fréquent qu un moniteur ait besoin d accéder à des informations qualifiées de sensibles afin de pouvoir fonctionner correctement. Les fichiers d un serveur interne, la configuration d un routeur ou les sites Web consultés par les utilisateurs en sont des illustrations. Obtenir ces données requiert patience, persuasion et diplomatie, mais ces qualités sont bien inutiles si le service n est pas irréprochable lui-même et n offre pas de garantie suffisante quant à la confidentialité des mesures effectuées. Il faut donc s efforcer d expurger au maximum les données sensibles conservées ou transmises sur le réseau et, lorsque celles-ci contiennent malgré tout des renseignements personnels, assurer leur sécurité par des moyens de cryptage appropriés. Il faut également imaginer devoir s en passer (car, malgré tout, la démarche reste hasardeuse) et rechercher l existence éventuelle de sources d information alternatives. 1.3 SOLUTION PROPOSÉE De l étude des problèmes que nous venons d évoquer se dégagent plusieurs propriétés que doit satisfaire un service de métrologie à l échelle d Internet : évolutivité, extensibilité : pour s adapter à un environnement sans cesse modifié ; interopérabilité : pour communiquer avec les applications existantes ; synthèse : pour réduire le volume d information manipulé et fournir aux clients des résultats plus pertinents ; performance : pour faciliter le passage à l échelle et autoriser une plus grande réactivité ; innocuité : pour respecter les utilisateurs et ne pas biaiser les mesures ; sécurité : pour préserver les données confidentielles. L utilisation d outils de surveillance de base (comme ping(8) ou netstat(8)) ne permet pas de répondre à ces objectifs. Séparément, ils pêchent par leur manque de généralité. Fédérés, leurs particularismes requièrent un laborieux (et peu performant) travail d uniformisation pour présenter une interface propre aux clients. Les plates-formes de métrologie se rapprochent plus de nos ambitions. Néanmoins, aucune ne nous paraît suffisamment flexible pour répondre aux exigences que nous avons formulées. NIMI [PAX 98a], SPAND [STE 00] et Remos [DIN 01] se concentrent essentiellement sur des métriques réseau plus ou moins complexes et offrent peu de possibilité d extension. La combinaison du Network Weather Service [WOL 99b] avec le système d information de Globus [CZA 01] semble la plus prometteuse. Malheureusement, l API qu ils proposent est contraignante et rend délicat leur emploi efficace dans les applications existantes. Nous avons donc été conduits à proposer un modèle de service de métrologie qui permette de répondre à ces critères. Dans ce modèle, le service est constitué d un ensemble de moniteurs répartis en différents points du réseau. Un service de contrôle et de dissémination, distribué, permet de déployer les moniteurs tout en offrant une interface d accès uniforme aux clients du service. La construction effective des moniteurs et du service de contrôle et de dissémination s appuie sur une architecture fondée sur la notion de composant. À partir de cette architecture, nous avons construit un prototype, Pandora, que nous avons utilisé pour vérifier la validité de nos choix. Les composants offrent la flexibilité et la modularité souhaitées. Le développement de composants appropriés permet de satisfaire les propriétés qui ne sont pas directement 7

20 1. Introduction liées à l architecture (comme la synthèse, l innocuité ou la sécurité). Les questions de performance (pour lesquelles ce modèle ne paraît pas nécessairement le plus efficace) ont été l objet de fréquentes évaluations qui ont montré que celles-ci se maintenaient à un niveau tout à fait acceptable. Enfin, nous avons développé tout particulièrement les possibilités d introspection et de reconfiguration dynamique de la plate-forme pour lui permettre de s adapter parfaitement à son environnement ainsi que pour faciliter son utilisation. 1.4 PLAN DE LA THÈSE Cette thèse s organise autour de six chapitres. Le chapitre 2 s intéresse aux approches existantes dans le domaine de la métrologie. Nous y décrivons les outils et les plate-formes actuellement utilisés en soulignant leurs qualités respectives et les limitations qui nous ont poussé à entreprendre cette étude. Le cas particulier des techniques de surveillance des caches Web et du trafic HTTP y est également approfondi. Le chapitre 3 détaille les objectifs de notre travail. Nous y présentons le modèle de service de métrologie que nous souhaitons réaliser ainsi qu une architecture logicielle permettant d y parvenir. Nous décrivons également la spécification des moniteurs, en insistant sur les raisons qui ont motivé nos choix. Les trois chapitres suivants forment le cœur de cette étude et décrivent notre plateforme : Pandora. Le chapitre 4 explicite le fonctionnement de son noyau et de ses services fondamentaux. Il détaille en particulier les mécanismes utilisés tout au long du cycle de vie des moniteurs. Ce chapitre expose également les possibilités de Pandora en termes de flexibilité (notamment l introspection et la reconfiguration dynamique), ainsi que les services de base de la plate-forme, destinés à faciliter la conception de moniteurs en fournissant un ensemble de fonctionnalités aisément réutilisables. Le chapitre 5 décrit les différents composants que nous avons développés et qui peuvent servir de base à la construction de nouveaux moniteurs, de même que plusieurs applications qui les utilisent. Le chapitre 6, enfin, présente une évaluation détaillée des performances de Pandora : celles de son noyau mais également des services et des applications que nous avons mis en œuvre. Le chapitre 7 conclut ce travail et présente les perspectives que nous lui imaginons. Nous avons conduit plusieurs expérimentations relatives à la capture du trafic HTTP et à la mesure de l efficacité des caches Web. Les résultats de ces dernières sont décrits dans l annexe A. L annexe B présente, en exemple, le code source complet de deux entités représentatives des objets manipulés par la plate-forme. Enfin, la signification littérale de l ensemble des abréviations utilisées dans cet ouvrage est détaillée dans l annexe C. 8

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Chapitre 1 Architecture des calculateurs 1.1 Introduction Ce paragraphe n a pas la prétention de présenter un cours d informatique. D une manière générale, seuls les caractéristiques architecturales qui

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004 TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 4 novembre 004 Internet peut-être vu comme un réseau de sous-réseaux hétérogènes. Le ciment

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

RFC 6810 : The RPKI/Router Protocol

RFC 6810 : The RPKI/Router Protocol RFC 6810 : The RPKI/Router Protocol Stéphane Bortzmeyer Première rédaction de cet article le 18 janvier 2013 Date de publication du RFC : Janvier 2013 Le protocole décrit

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

ETUDE DE CAS SESSION 2000 OPTION ARLE BAREME ET CORRIGE ETABLIS PAR LA COMMISSION NATIONALE D HARMONISATION DU 31 MAI 2000

ETUDE DE CAS SESSION 2000 OPTION ARLE BAREME ET CORRIGE ETABLIS PAR LA COMMISSION NATIONALE D HARMONISATION DU 31 MAI 2000 BTS INFORMATIQUE DE GESTION SESSION 2000 ETUDE DE CAS SESSION 2000 OPTION ARLE BAREME ET CORRIGE ETABLIS PAR LA COMMISSION NATIONALE D HARMONISATION DU 31 MAI 2000 Durée : 5 heures Coefficient : 5 CAS

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Page 1 2 La présente invention concerne le domaine des architectures informatiques, et en particulier un procédé pour le développement d applications destiné à un fonctionnement en réseau, par exemple

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

1.1 Remote Procedure Call (RPC)

1.1 Remote Procedure Call (RPC) 1.1 Remote Procedure Call (RPC) Le modèle Client-Serveur est un modèle simple à utiliser pour la structuration des systèmes répartis. Mais ce modèle s appuie sur des communications de type entrée/sortie

Plus en détail

Surveiller les applications et les services grâce à la surveillance réseau

Surveiller les applications et les services grâce à la surveillance réseau Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire

Plus en détail

Besoin de concevoir des systèmes massivement répartis. Comment tester le système? Solution. Évaluation de systèmes répartis à large échelle

Besoin de concevoir des systèmes massivement répartis. Comment tester le système? Solution. Évaluation de systèmes répartis à large échelle Besoin de concevoir des systèmes massivement répartis. Évaluation de systèmes répartis à large échelle Sergey Legtchenko Motivation : LIP6-INRIA Tolérance aux pannes Stockage de données critiques Coût

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

Introduction aux systèmes répartis

Introduction aux systèmes répartis Introduction aux systèmes répartis Grappes de stations Applications réparties à grande échelle Systèmes multicalculateurs (1) Recherche de puissance par assemblage de calculateurs standard Liaison par

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Exécution des applications réparties

Exécution des applications réparties Exécution des applications réparties Programmation des Applications Réparties Olivier Flauzac URCA Master STIC-Informatique première année Olivier Flauzac (URCA) PAR : Exécution des applications réparties

Plus en détail

Annexe A. Énoncé des travaux. Service d accès Internet local (SAIL) pour Services partagés Canada

Annexe A. Énoncé des travaux. Service d accès Internet local (SAIL) pour Services partagés Canada Annexe A Énoncé des travaux Service d accès Internet local (SAIL) pour Services partagés Canada Le 17 juin 2013 Version : D6 TABLE DES MATIÈRES 1 INTRODUCTION... 2 2 EXIGENCES GÉNÉRALES RELATIVES AU SERVICE

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Pile de protocoles TCP / IP

Pile de protocoles TCP / IP Pile de protocoles TCP / IP Fiche de cours La pile de protocoles TCP/IP est le standard de fait le plus utilisé au monde comme ensemble protocolaire de transmission dans les réseaux informatiques. La raison

Plus en détail

Introduction. Licence MASS L3 Inf f3

Introduction. Licence MASS L3 Inf f3 Le modèle client serveur Introduction Licence MASS L3 Inf f3 Encapsulation : rappel Données Données Application En-tête En-tête Transport UDP Données TCP Données Paquet UDP Segment TCP En-tête IP Données

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Logiciel d analyse du monde des objets connectés intelligents

Logiciel d analyse du monde des objets connectés intelligents Logiciel d analyse du monde des objets connectés intelligents Le défi : Transformer les données en intelligence décisionnelle Le logiciel SkySpark analyse automatiquement les données issues des équipements

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre)

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre) Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) [a] Une tranche de temps correspond au passage d une voie GSM. Il y a donc 8 voies de parole par porteuse et donc 8 x 16 = 128 voies de parole. [b]

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service EMC Open Replicator for Symmetrix Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service Avantages clés Hautes performances

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies

Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies Charlier Fabrice 2è licence en informatique Année Académique 2005-2006 Plan

Plus en détail

IFT3913 Qualité du logiciel et métriques. Chapitre 3

IFT3913 Qualité du logiciel et métriques. Chapitre 3 IFT3913 Qualité du logiciel et métriques Chapitre 3 Théorie de la mesure Plan du cours Introduction Qualité du logiciel Théorie de la mesure Mesure du produit logiciel Mesure de la qualité du logiciel

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Huit bonnes pratiques pour une meilleure communication dans l assurance IARD

Huit bonnes pratiques pour une meilleure communication dans l assurance IARD Huit bonnes pratiques pour une meilleure communication dans l assurance IARD En matière de communication clients, avez-vous l impression d être prisonnier de votre environnement de travail? Pour vous aider

Plus en détail

2.3.3 Protocole CDP (Cisco Discovery Protocol)

2.3.3 Protocole CDP (Cisco Discovery Protocol) 2.3.3 Protocole CDP (Cisco Discovery Protocol) Examinez la présentation. Quels sont les deux réseaux, auxquels sont destinés les paquets, qui nécessitent que le routeur effectue une recherche récursive?

Plus en détail

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE 1. Sommaire LE ROUTAGE 1. Sommaire... 1 2. Un routeur, pour quoi faire?... 1 3. Principe de fonctionnement du routage.... 2 4. Interfaces du routeur... 3 4.1. Côté LAN.... 3 4.2. Côté WAN.... 3 5. Table

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Conception d Applications Réparties

Conception d Applications Réparties Jean-François Roos LIFL - équipe GOAL- bâtiment M3 Extension - bureau 206 -Jean-Francois.Roos@lifl.fr 1 Objectifs du Cours Appréhender la conception d applications réparties motivations et concepts architectures

Plus en détail

Peer to Peer D'égal à égal

Peer to Peer D'égal à égal Peer to Peer D'égal à égal «Jeux 3D multi-joueurs sur PC» V. GAL/A. TOPOL TP CDI - 2004/2005 1 P2P Bibliographie Introduction Définition Les architectures P2P Hybride Native Exemples d'applications Gnutella

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

TIBCO LogLogic Une solution de gestion Splunk

TIBCO LogLogic Une solution de gestion Splunk P R É S E N TAT I O N D E L A S O L U T I O N TIBCO LogLogic Une solution de gestion 1 Table des matières 3 La situation actuelle 3 Les défis 5 La solution 6 Fonctionnement 7 Avantages de la solution 2

Plus en détail

Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés)

Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés) Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés) Contexte du sujet : Une entreprise spécialisée dans la production de matériel de mesure et d analyse météorologique propose des

Plus en détail

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Une gestion plus rapide des données grâce aux disques SSD

Une gestion plus rapide des données grâce aux disques SSD W H I T E P A P E R Une gestion plus rapide des données grâce aux disques SSD Pendant des années, les progrès réalisés au niveau des performances des disques durs n ont pas pu suivre les demandes des applications

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Appel à expérimentations Livret A

Appel à expérimentations Livret A Appel à expérimentations Livret A Le présent document de travail a été établi par le Lab Réseaux et Techniques (Lab R&T) Travaux coordonnés par Jean-Michel Planche avec l appui de Loïc Baud Appel à Expérimentations

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE

INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE Par Michèle Germain Consultante Edition 2 / Février 2011 QUELS SONT-ILS? La forme élémentaire d un réseau est une dorsale filaire sur laquelle se raccordent

Plus en détail

Service de Déploiement Windows (WDS)

Service de Déploiement Windows (WDS) Service de Déploiement Windows (WDS) 7 décembre 2012 Dans ce document, vous trouverez une description détaillée des étapes à suivre pour installer les différents rôles sur votre poste Windows Server. Ce

Plus en détail

Chapitre 1 : Introduction aux Systèmes d Exploitation (SE)

Chapitre 1 : Introduction aux Systèmes d Exploitation (SE) 1. Introduction Chapitre 1 : Introduction aux Systèmes d Exploitation (SE). 1 système informatique est un ensemble constitué de matériels et de logiciels et qui assure le traitement des données.. Les pgms

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Sauvegarde collaborative en pair-à-pair

Sauvegarde collaborative en pair-à-pair Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan

Plus en détail

Généralités sur les bases de données

Généralités sur les bases de données Généralités sur les bases de données Qu est-ce donc qu une base de données? Que peut-on attendre d un système de gestion de bases de données? Que peut-on faire avec une base de données? 1 Des données?

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction 6.1.1 Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

La haute disponibilité

La haute disponibilité Chapitre 3 La haute 3.1 Définition du cluster de serveurs...112 3.2 La mise en cluster des applications...114 3.3 Les composants du cluster de serveurs...115 3.4 Les obets du cluster de serveurs...119

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène

Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène Corine Marchand - Jean-Marc Vincent Projet Apache-INRIA Soutenu par : France Télécom R&D CRE MIRRA Laboratoire ID-IMAG

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail