Monitoring du réseau ADSL en Algérie 1. Les Métriques
|
|
- Delphine Beausoleil
- il y a 8 ans
- Total affichages :
Transcription
1 Monitoring du réseau ADSL en Algérie 1. Les Métriques Tewfik Jazaïri (et contributeurs) Juillet /9
2 1. Introduction Dans le précédent article, j'ai lancé un appel à contribution dans le but de proposer un projet open source pour le monitoring des réseaux ADSL en Algérie. Comme cité dans ce document, l'objectif est de pouvoir évaluer selon plusieurs critères la qualité des réseaux ADSL, dans un premier temps. Dans un second temps, exploiter ces résultats afin de produire une base de donnée en ligne consultable librement. J'ai décidé de commencer par le choix des métriques. Le choix des paramètres à «capturer» par le logiciel doit être fait soigneusement. Comme d'habitude, votre participation est indispensable pour la réussite de ce projet. Partagez ces documents dans votre entourage, apportez vos suggestions, corrections et avis. 2. Résumé Quoi : Choix des métriques, ou paramètres à mesurer afin d'avoir des échantillons quantitatifs sur lesquels un jugement sera fait quand à la qualité de la connexion. Pourquoi : Les mesures sont indispensables afin d'avoir une appréciation et pouvoir archiver les résultats et les analyser par la suite. Comment : Le choix des métriques doit être fait soigneusement. Aussi, une bonne architecture du projet permettra d'évoluer facilement lorsque de nouveaux paramètres sont amenés à être ajoutés. De plus, la façon de mesurer est très importante. 3. La problématique Le choix des métriques, dans le but d'évaluer la qualité d'une connexion semble être trivial à première vue. On serait tenté de ne tenir en compte que les débits en download et en upload, ainsi que le ping. Même si ces paramètres sont très indicatifs de la qualité d'une connexion internet, il ne sont pas pour autant suffisants. Le présent document essaie de reprendre les différents concepts introduits dans le premier document, et tente de proposer une première réponse à la problématique. 4. Que mesurer? La notion même de qualité est toute relative, et chacun lui associe sa propre définition, selon ses estimations. Tous les paramètres que l'on peut mesurer au niveau de l'utilisateur 2/9
3 n'ont pas forcément d'influence sur la qualité de la connexion. Par exemple, la taille du disque dur (dans une configuration normale), n'a pas d'influence sur la qualité de la connexion internet. Aucune corrélation n'existe entre ces deux entités. On doit donc sélectionner les paramètres les plus pertinents et les plus influents. La qualité ressentie par l'utilisateur est liée à son mode d'utilisation de la connexion ADSL. Pour un utilisateur lambda, une panne dans le service DNS par exemple signifierait pour lui une coupure totale de la connexion. Alors qu'elle serait quasiment invisible pour un autre utilisateur exploitant un service sans résolution DNS. Dans une première approche, je suis tenté de choisir les métriques suivants : Le débit en download : ce métrique, exprimé en kilo octets par seconde, représente la vitesse à laquelle voyagent les packets internet entre la machine client et le serveur. Le débit en upload : exprimé lui aussi en kilo octets par seconde, il représente quand à lui la vitesse maximum que l'utilisateur peut faire transiter dans la voie montante. Le ping : ce métrique exprime le temps d'aller retour que met un paquet internet pour voyager entre la machine client et une autre machine sur le réseau. La fiabilité du Serveur DNS : Le service DNS sert à traduire des adresses internet (ex: google.com) en adresses ip (ex: ). Lors d'une panne DNS, c'est à dire lorsque le serveur DNS n'est plus capable de répondre aux questions du client, ce dernier n'arrive plus à naviguer sur les pages web ou à accéder à sa messagerie instantanée, car le système ne peut plus retrouver l'adresse ip du service concerné. Dans un contexte algéro-algérien, et en raison de pannes répétées des services DNS des fournisseurs ADSL, j'ai décidé de rajouter ce paramètre en premier lieu afin de pouvoir séparer les pannes de connexion des pannes DNS. Le système d'exploitation : Il s'agira de récolter le type du système sur lequel les tests prennent place. Ce paramètre peut être utile afin d'isoler les éventuels problèmes (s'il sont issus du système client, ou du réseau d'une façon globale). Ces métriques me semblent suffisants pour une première approche. Une architecture globale intelligente incha'-allah permettrait l'addition de métriques dans les futurs versions du logiciel, de façon quasi-transparente, tout en gardant une compatibilité avec les anciennes versions. 3/9
4 5. Comment mesurer L'acte de mesurer, de prendre la mesure est un geste noble, qui demande à celui effectuant la mesure une certaine précision. Sans quoi, la mesure n'aurait aucune signification. Le choix des métriques est un point important, mais la façon d'effectuer la mesure est de toute aussi grande importance. Pour vous donner un exemple, voici la situation suivante. Imaginez que vous ayez à mesurer et représenter par exemple, la température d'un endroit donné. Il vous paraitra évident et naturel de ne pas effectuer une mesure unique de température. La raison est facilement compréhensible; cette mesure n'est pas forcément représentative. Elle peut comporter une erreur, entre autres. Une réaction et solution directe à cette problématique serait ensuite d'effectuer plusieurs mesures de températures pendant une certaine durée. Puis, toujours pour des raisons de représentations -car l'individu a besoin d'une information visible et non pas d'une série de données- on prendrait la moyenne des ces mesures. La moyenne ainsi obtenue (sur une durée d'une journée par exemple) représenterait globalement la température (moyenne, donc) de l'endroit concerné. Première conclusion : la mesure des métriques ne peut et ne doit être une mesure instantanée car cette mesure ne serait pas représentative de notre système. Deuxième cas de figure : toujours dans le cadre de la mesure de la température, imaginez que l'un des échantillons que vous avez mesuré est décalé d'un écart trop important par rapport aux autres mesures (par exemple à cause d'un événement qui a provoqué la variation brusque, comme l'ouverture d'une porte, le démarrage d'une machine,...) Dans ce cas, la valeur moyenne de l'ensemble des échantillons sera entachée du décalage de cette valeur. Cette moyenne ne représente donc plus la tendance globale. Deuxième conclusion : La valeur moyenne n'est pas un bon indicateur d'une série de données lorsque certains échantillons sortent du modèle à priori de notre système. Un troisième exemple pour renforcer cette idée : prenez un signal périodique sinusoïdal, par exemple; calculez sa moyenne : elle est nulle sur une période. Et pourtant la richesse 'informationnelle' existe bel et bien. Si par contre on calcul la moyenne sur une durée différente de la période, la moyenne ne serait plus nulle. Troisième conclusion : la fenêtre d'échantillonnage est importante, car elle modifie la façon dont nous 'voyons' notre système. De ces exemples rapides on peut (aperce-)voir que les valeurs instantanées et les valeurs moyennes ne sont pas forcément les meilleurs indicateurs. Un mot sur ces opérations que l'on effectue : Lorsque nous choisissons de prendre une 4/9
5 valeur instantanée, ou une valeur moyenne, souvent c'est par soucis de compression, par soucis de représentation. L'individu, pendant son processus de prise de décision, a besoin de juger rapidement d'une situation, et il a besoin d'un indicateur directe. Il prend donc la moyenne ou la valeur instantanée d'une série de données. Il filtre. Filtrer les autres données qui pour lui représentent une sorte de bruit, l'empêchant de 'voir' une tendance, écarter le doute. Ce besoin de filtrer est certes légitime, mais les solutions apportées sont souvent en inadéquation avec le système en question et de sa dynamique. Pour revenir à nos histoires de métriques, nous ne pouvons pas, d'après ce que nous venons de voir, prendre des mesures instantanées, ni prendre des moyennes sur une durée, ni même prendre une fenêtre d'échantillonnage arbitraire. Pendant la mesure, il est donc prudent de choisir minutieusement ces paramètres. Il est évident que nous devons filtrer les échantillons mesurés, d'une part pour éliminer le bruit (discussion à venir sur la définition du bruit dans notre contexte), et d'autre part pour avoir une représentation compacte. La moyenne est une façon de filtrer, inefficace dans bien des cas, notamment lorsque la dynamique du système est rapide. Afin de pallier à ce manque de 'visibilité', on peut introduire d'autres paramètres, comme la déviation standard. En quelques sortes, la déviation standard nous donne l'écart entre la moyenne et le reste des mesures. On peut dire qu'elle nous donne une indication sur la 'position' des échantillons, de leur répartition. La déviation standard est très utile et répond dans un premier temps à une question intéressante : est-ce que la valeur moyenne des échantillons est représentative de l'ensemble, ou pas? D'une façon résumée, voici la topologie globale sur la façon de mesurer les métriques : 1- Prendre des échantillons du métrique en question, sur une fenêtre bien déterminée 1a- S'assurer que les mesures effectuées ont été faites dans des conditions acceptables (conformes) 2- Filtrer les valeurs ainsi obtenues, et s'assurer de leur crédibilité 3- Compacter les données et les préparer à être envoyées 5.1 Mesure du metric «Ping» Comme vu rapidement un peu plus haut, le Ping est la mesure du temps d'aller-retour des packets IP entre deux machines connectées sur un même réseau. Ce réseau peut être un réseau local, ou réseau internet dans notre cas. Dans une approche simpliste, on peut dire que le paramètre Ping ne dépendrait que du 5/9
6 média dans lequel voyagent les packets IP. C'est à dire, le temps de transit imposé par les différents supports physiques entre vous; clients ADSL, et votre fournisseur de connexion internet. Ces supports physiques sont tour à tour : la ligne téléphonique vers le concentrateur de raccordement, puis la fibre optique entre le DSLAM et le fournisseur d'accès ADSL, puis entre ce dernier et la Backbone internet. Les packets ont tendance à voyager plus rapidement sur les supports à fibre optique, puis sur les supports à cuivre. Même si cette définition est correcte, elle reste incomplète, car elle ne prend pas en compte deux paramètres importants : D'abord; sur le chemin pris par les packets il y a des périphériques réseaux qui ne sont pas passifs, et qui influent sur le transit des packets (c'est d'ailleurs leur fonction principale), comme les DSLAM, les routeurs, les ponts réseaux,... Ensuite; l'implémentation des mécanismes de gestion d'une connexion IP à savoir la pile TCP/IP (tcp/ip stack) qui influe directement sur les mécanismes de régulations que subissent les packets ip. Finalement l'influence des logiciels installés au niveau du client, comme les Firewall, les anti-virus, anti-spyware (comme signalé par 'Assilabox' sur forumdz [1]) Pour vous donner un exemple palpable, voici les deux cas de figure suivants : Premièrement, on effectue une mesure de ping pendant l'absence d'activité internet au niveau de votre poste. Une telle mesure peut être accomplie manuellement d'une façon aisée, en suivant les instructions suivantes : lancez une fenêtre de terminal au niveau de votre machine qui est connectée à internet (si vous êtes sous windows 2000/xp, le moyen le plus rapide serait de faire : Démarrer > Executer > tapez 'cmd' puis Entrée. Si vous êtes sous Linux, lancez un Xterm ou tout autre façon de lancer un terminal) tapez l'instruction suivante : ping google.com vous voyez ensuite s'afficher au niveau de votre fenêtre terminal les temps d'allerretour des packets entre vous et le (un des) serveur(s) google.com. Ces temps est exprimé en milli-secondes. Notez-le. Deuxièmement, on effectue le même test de ping, mais dans une situation légèrement différente, à savoir une utilisation de la bande passante en upload (attachement d'un fichier par exemple). Vous remarquerez que les résultats obtenus sont différents de plusieurs magnitudes. Cette grande (grosse) différence est causée par l'un ou la combinaison des deux mécanismes 6/9
7 suivants : La Queue TCP de votre système d'exploitation : imaginez les packets sortants comme placés dans une file, en attendant d'être envoyés vers leurs destinations. Comme cette queue ne peut être infinie, il arrive parfois une saturation. Certains paquets alors sont mis en attente, en quelque sorte. Hors, le test ping étant un test hautement temps réel, les calculs sont alors faussés et la mesure n'est plus tout à fait valable (mais elle reste un indicateur) Le même mécanisme peut être constaté coté Fournisseur d'accès, mais cette fois ci d'une façon délibérée. Votre isp peut limiter le nombre de connexions TCP simultanées, ainsi que le rythme d'ouverture des connexions TCP (TCP Rate Limit) de votre connexion internet. Ceci à pour cause le même problème, et les mêmes conclusions. 5.2 Mesure du metric «Bande passante» Comme signalé par 'Djoss' sur forumdz[1], il existe un projet similaire, appelé Grenouille[2]. Ce projet repose sur la mesure de la bande passante ainsi que du ping au niveau des fournisseurs d'accès en france. J'ai survolé rapidement leurs codes, ainsi que la documentation et les pages wiki. La critique principale étant leur méthode de mesure, qui est faite en téléchargeant un fichier sur un serveur. Même si je peux comprendre leurs motivations, leurs façon de penser le système n'est pas adaptée à notre quotidien algérien. Je propose que la mesure de la bande passante en download soit faite de deux façon différentes : en Bulk : en téléchargeant un bloc de données à partir d'un serveur (disussion à venir) dont la disponibilité est prouvée à 100% et dont le potentiel en bande passante est supérieur au nombre de demandes instantanées. en rafale : en téléchargeant des pages web tel que le ferait un navigateur accédant à un site web (mode navigation). Les métriques seraient alors les temps de chargement des objets embarqués au niveau de la page html (quelque chose qui ressemblerait à FireBug::Réseau) Naturellement, les tests ne se limitent pas à ces deux modes, je vous invites aussi à proposer vos idées et soumettre vos critiques. 7/9
8 5.3 Mesure du metric «Qualité du DNS» Vu notre contexte, la qualité du DNS influe énormément sur la qualité ressentie par l'utilisateur final, aussi il est toujours intéressant de tester la qualité des serveurs DNS du fournisseur d'accès. Il suffit d'interroger (query, question) le(s) serveur(s) DNS et déterminer les délais de la réponse, ainsi que la justesse (et donc la disponibilité). Ce paramètre est peut être le plus facile à mesurer parmi les metrics proposés. 5.4 Autres metrics importants (contributeur: Assilabox) Le membre Assilabox sur le forum forumdz a proposé d'intégrer les paramètres liés à la qualité de la ligne téléphonique du client ADSL. Je trouve l'idée fort intéressante. Je reprend ici son post : 1. module pour la récupération des valeurs suivantes (a partit du SAGEM 3302): ADSL Up Speed ADSL Down Speed (très intéressant pour l'autodetection de la bande passante max, NDR) ADSL Attenuation UP ADSL Attenuation Down (très intéressants pour connaître la qualité de la ligne, NDR) ADSL SNR Up ADSL SNR Down ADSL CRC ADSL HEC Ceci peut se faire, par un simple parsing html ou text (telnet? a vérifier). Bien sure, il faut penser a avoir l'accord au préalable de l'utilisateur notamment s'il a changer le mot de passe par défaut du routeur. Je pourrais aussi essayer de récupérer de ces valeurs depuis le modem sagem A800 (qui est également en ma possession). Ceux qui ont d'autres modem/routeur peuvent se proposer pour faire la même chose. (et ce module aura alors un fichier de configuration par type de modem, d'une part pour reconnaître le pattern à extraire ainsi que la façon de 'discuter', il suffira de renseigner ce fichier de configuration pour que le module apprenne à s'interfacer avec un nouveau modem, NDR) 2. liste des processus en cours, toujours avec l'accord de l'utilisateur? Pour lui demander d'arrenter les processus qui consomme de la BP lors du test (clients P2P, download managers)? Les récupérer sur la BD pour analyse? (Je proposerais plutôt pour ma part le classement par type de trafic, peu importe qui l'a généré, à mon sens: http, ftp, smtp, edonkey, torrent,..., NDR ) 8/9
9 3. Un module like MTR ou MTR (traceroute + ping) qui sera, a mon avis, l'un des outils les plus pertinents pour localiser les failles chez les FAI ;_) (un mtr a partir des serveurs serait peut être plus intéressant, afin d'éviter les pb d'interopérabilité?) 4. Etat de service du réseau du FAI: Il est facile de retourouver les adresse IP de tous les DSLAM, Serveur DNS etc.. chez un FAI et de mettre en place un service smokeping pour surveiller l'etat du reseau en permanence. Cette fois, la recolte de donnees se fera en permanence et independement des utilisateurs. 5.5 Règles générales lors de la mesure Je dois adapter l'acte de la mesure à la grandeur et à sa dynamique. Je ne dois pas gêner, ou au plus minimiser la gène au client lors de la mesure Si le trafic est fréquent, exploiter cette activité pour déduire certains métriques (temps de réponses du DNS, RTT, Max Bandwidth) Dans une vision globale, il faut faire l'équilibre entre ; Les metrics (ping, debit), Les options (cibles, sources), Les transformations(min, max, moyenne, std dev) (discussion à venir) 6. Conclusions Nous devons avoir notre propre 'Grenouille', entre autre car le contexte et les réalités sont différents Les mesures doivent être faites soigneusement en tenant compte des spécificités On peut effectuer des relevés de façon non obstrusive La mesure du upload est «tricky», une discussion est indispensable Tirer profit du protocole SNMP embarqué sur les modems ADSL pour la récolte des paramètres Annotations [1] Appel à contribution sur forumdz: t=14895&page=2 [2] Projet Grenouille, la météo du net: 9/9
CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.
CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des
Plus en détailPré-requis techniques. Yourcegid Secteur Public On Demand Channel
Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailInternet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Plus en détailAnalyse de la bande passante
Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...
Plus en détailUn peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailCOMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3
COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la
Plus en détailVIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1
VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Le moniteur ne s allume pas (SV82400 - Pas d alimentation - Vérifier le branchement de l adaptateur 82500) Le récepteur ne s allume pas (SV82600) Pas d image
Plus en détailRépéteur Wi-Fi GUIDE D'INSTALLATION
Répéteur Wi-Fi GUIDE D'INSTALLATION TABLE DES MATIÈRES REMARQUE IMPORTANTE... 3 CARACTÉRISTIQUES PRINCIPALES... 6 DÉPLOIEMENT... 6 CREATION D'UN RESEAU D'INFRASTRUCTURE SANS FIL... 6 REPETEUR :... 7 POINT
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailSERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE
Plus en détailInstallation de Windows 2000 Serveur
Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailMANUEL D'INSTALLATION
MANUEL D'INSTALLATION (v. 2.1) ATTENTION: N'utiliser que le modem officiellement supporté par cette unité de supervision. La Dixell
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailAccédez au test ici http://myspeed.visualware.com/index.php
Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres
Plus en détailInstallation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur
Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Ce document explique comment utiliser les services de messagerie EMWAC IMS avec un serveur NT4 ou 2000 ou 2003, il
Plus en détailSERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: et hmailserveur Version 4.3-B248 SquirrelMail Version 1.4.22 Sommaire PREAMBULE et REMERCIEMENTS:... 2 INTRODUCTION:... 3 AVERTISSEMENT... 4 INSTALLATION:... 4 CONFIGURATION
Plus en détailMessages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer
Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailRéseaux CPL par la pratique
Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v
Plus en détailBases pour sécuriser son Windows XP
Lancer l'impression Fermer cette fenêtre http://www.kachouri.com Bases pour sécuriser son Windows XP I. Introduction à la sécurité de Windows XP Pourquoi ce tutorial? Et bien tout simplement parce que
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailObservation des modalités et performances d'accès à Internet
Observation des modalités et performances d'accès à Internet Avant-propos La base de cette étude est constituée par les informations collectées par l'outil Cloud Observer d'iplabel (chargement des différents
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailUn serveur FTP personnel, ça ne vous a jamais dit?
Un serveur FTP personnel, ça ne vous a jamais dit? Si mais la difficulté vous a rebuté? J'ai la solution! Nous allons créer un serveur FTP, simplement, rapidement et qui plus est gratuit! -----------------------------------------------------------
Plus en détailContrôle de la DreamBox à travers un canal SSH
www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant
Plus en détailArguments clés. (1) : disponible sur certaines offres
OVH Télécom SDSL Connexion SDSL OVH Arguments clés Avantages SDSL GTR : Garantie de Temps de Rétablissement Téléphonie VoIP Un débit optimal pour vos sauvegardes en cloud Débit symétrique jusqu à 20 Mbps
Plus en détailAgrégation de liens xdsl sur un réseau radio
Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailLa Solution Crypto et les accès distants
La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement
Plus en détailhttp://www.jdl68160.com/informatique/yawcam.htm
Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer
Plus en détailTUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR
TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR Rédigé par : WinHarfang Date : 12/11/2005 Tutoriel DG834G et Wengo version 1.2 Page 1/18 TUTORIEL DG834G ET
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailNetwork Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1.
Network Camera Anglais Français Espagnol AXIS 2100 18683 R1.1 Retire el con CD con cuidado para abrirlalaguía guíacompletamente completamente yydoblela leer la versión en español... Retire el CD cuidado
Plus en détailEspace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»
Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace
Plus en détailSQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailInformations Techniques Clic & Surf V 2.62
Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailMétrologie des réseaux IP
Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils Luc.Saccavini@inria.fr G6 recherche 18 mars 2009 Remerciements Exposé préparé
Plus en détailManuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Plus en détailOpenDNS: Un DNS rapide et utile
OpenDNS: Un DNS rapide et utile Publié par sebsauvage, dernière mise à jour le vendredi 13 février 2009 à 23:13:59 par Ssylvainsab DNS? Chaque fois que vous tapez un nom de site (www.commentcamarche.net),
Plus en détailExtrait de Plan de Continuation d'activité Octopuce
v. 2 décembre 2012 Extrait de Plan de Continuation d'activité Octopuce Introduction Octopuce est un hébergeur d'infrastructures web, opérateur Internet indépendant, et fournisseur d'infogérance pour ses
Plus en détailGUIDE D UTILISATION ADSL ASSISTANCE
GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO
Plus en détailINSTALLATION ET LANCEMENT DU CONNECTEUR E-SIDOC
INSTALLATION ET LANCEMENT DU CONNECTEUR E-SIDOC Introduction : Le connecteur ne fonctionne que si BCDI est installé en Client/Serveur. Il ne peut fonctionner qu avec une version de Bcdi supérieure ou égale
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailUltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailDOCUMENTATION VISUALISATION UNIT
DOCUMENTATION VISUALISATION UNIT Table des matières 1)Documentation Utilisateur CamTrace VU...2 1)Premiers pas:...3 a)le mode Client CamTrace...4 b)le mode VU Standalone...6 2)F.A.Q...9 1)Vérifier la connectivité
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :
Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape
Plus en détailMODULES 3D TAG CLOUD. Par GENIUS AOM
MODULES 3D TAG CLOUD Par GENIUS AOM 1 Sommaire I. INTRODUCTIONS :... 3 II. INSTALLATION MANUELLE D UN MODULE PRESTASHOP... 3 III. CONFIGURATION DU MODULE... 7 3.1. Préférences... 7 3.2. Options... 8 3.3.
Plus en détailLes réseaux informatiques
Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3
Plus en détailClément Prudhomme, Emilie Lenel
Clément Prudhomme, Emilie Lenel Cycle ingénieur EIT Année 1 (bac+3) Année 2 (bac+4) Année 3 (bac+5) Module 1 Module 1 Module 1 Séance 1 Séance 2 Séance 3 Module 2 Module 3 Module 2 Module 3 Module 2 Module
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détail2 disques en Raid 0,5 ou 10 SAS
Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailSystème M-Bus NIEVEAU TERRAIN NIVEAU AUTOMATION NIVEAU GESTION. Domaines d'application
5 657 ENERGY MONITORING ET CONTROLLING EMC MeterProxy pour M-Bus CSM30.001 L'Energy Monitoring & Controlling EMC est un outil de gestion d'énergie d'utilisation aisée pour la surveillance et le contrôle
Plus en détailORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.
ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation
Plus en détailMovie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailINGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP
PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»
Plus en détailUn équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.
2 3 4 Power Ethernet USB Wireless Voice Broadband Internet Upgrade La box est sous tension et allumée. Un équipement (ordinateur, téléphone IP, etc.) est connecté à la box via un câble réseau Ethernet.
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailChapitre 2 Accès aux partages depuis votre système d'exploitation
Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas
Plus en détailDI GALLO Frédéric ADSL. L essentiel qu il faut savoir. PPPOE PPPT Netissi
DI GALLO Frédéric ADSL L essentiel qu il faut savoir PPPOE PPPT Netissi Extraits du livre ADSL de Michel Barreau. CampusPress 2001 TECHNOLOGIE ADSL...4 LE RESEAU ADSL...5 DI GALLO Frédéric Page 2 24/11/2003
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailclaroline classroom online
de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3
Plus en détail[Serveur de déploiement FOG]
2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement
Plus en détailTP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Plus en détailInstaller une imprimante réseau.
Installer une imprimante réseau. Préambule Vous êtes nombreux à demander de l'aide, une documentation (1) plus précise afin de savoir installer correctement et seuls une imprimante réseau. Le prix des
Plus en détailAccès externe aux ressources du serveur pédagogique
Accès externe aux ressources du serveur pédagogique 1. Principe de fonctionnement... 1 2. Utilisation... 2 2.1. Gestion des dossiers et fichiers... 3 2.2. Exemple d'utilisation... 4 1. Principe de fonctionnement
Plus en détail