Apprentissage des performances, surveillance en temps réel et contrôle d admission d un serveur Web utilisant les techniques neuronales

Dimension: px
Commencer à balayer dès la page:

Download "Apprentissage des performances, surveillance en temps réel et contrôle d admission d un serveur Web utilisant les techniques neuronales"

Transcription

1 SETIT th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 2007 TUNISIA Apprentissage des performances, surveillance en temps réel et contrôle d admission d un serveur Web utilisant les techniques neuronales R. Fontaine *, P. Laurencot ** et A. Aussem * * LIMOS, Université Blaise Pascal, France & PRISMa, Université Claude Bernard, France ** LIMOS, Université Blaise Pascal, France Résumé: Nous présentons des modèles de réseaux de neurones (RNs) permettant la prédiction des performances d un serveur Web. Trois RNs sont entraînés pour prédire respectivement le temps moyen de réponse, le pourcentage de rejet et le débit d un serveur Web en fonction des paramètres d optimisation du noyau du système FreeBSD, du serveur Apache et le trafic d arrivée λ, en utilisant l algorithme de rétropropagation du gradient. Tous les trois sont utilisés pour la surveillance en temps réel des performances du serveur Web. Le premier RNs a également servi à contrôler l admission des requêtes sur la base du temps moyen de réponse estimé. Validé par des expérimentations, les RNs combinés avec les modules LIBPCAP et IPFIREWALL, permettent la surveillance en temps réel des métriques des performances et évitent l accroissement indésirable du temps de réponse du serveur Web. Mots-clés : Apprentissage des performances, contrôle d admission, réseaux de neurones, serveur Web, surveillance en temps réel. INTRODUCTION Les modèles d évaluation des performances sont utiles pour localiser les goulets d étranglement responsables de l accroissement indésirable des temps de réponse de certains serveurs Web. Plusieurs facteurs affectent les performances : la vitesse du Client, la bande passante Client-Serveur, et la capacité du serveur lui même. Ce dernier dépend considérablement de la configuration du serveur Apache 1 et de la stabilité du système d exploitation. L optimisation des performances peut se réaliser en modifiant les paramètres du noyau et du fichier de configuration d Apache. Certaines combinaisons de ces paramètres offrent une meilleure performance et affectent par conséquent les valeurs des métriques des performances d un serveur Web. Bien que les serveurs Web actuels sont capables de servir des milliers de requêtes par seconde, le temps moyen de réponse d un serveur peut être long durant la période de 1 pointe. Cette situation frustre les utilisateurs qui sont en interaction avec le serveur et déprécie ainsi la qualité de service du serveur Web. C'est pour cette raison que bon nombre de chercheurs s'intéressent à la qualité de service sur les serveurs Web [ADM 98] [BhF 99] [ChM 99] [EgH 99] [VTF 01]. Le principe de base consiste à mettre en place une différenciation par priorité basée sur la classification des requêtes vers le serveur et un traitement différencié à l intérieur. La classification est réalisée suivant le temps de service requis pour le traitement de la requête, l adresse IP du client, l adresse sous réseau de celui-ci, l URL (Uniform Resource Locator) ou le coockie pour identifier les requêtes comme appartenant à un niveau particulier de service différencié. La notion de priorité de l ordonnancement dans le serveur Web offre un temps de réponse acceptable pour les processus de priorité supérieure contrairement à ceux de priorité inférieure. Néanmoins, au cas où le serveur est surchargé, il est encore possible que des requêtes de priorité supérieure soient abandonnées et qu un temps de réponse acceptable par l'utilisateur ne

2 soit plus assuré. D' où la nécessité d un système de contrôle d'admission pour assurer un débit et un temps de réponse acceptable du serveur Web. [CMC 01] propose un algorithme de contrôle d'admission appelé PACERS (Periodical Admission Control based on Estimation of Request rate and Service time) en utilisant deux files d'attente. La qualité de service a été assurée par une allocation périodique des ressources systèmes basée sur l'estimation du taux d'arrivée des requêtes et le temps de service requit pour les processus de priorité élevée. [ENT 04] préconise la priorité des contenus de sites Web dynamiques. Les auteurs proposent un algorithme simple mais efficace. En effet, le contrôleur d'admission appelé Gatekeeper identifie les différents types de requêtes (i.e servlets) et maintient en ligne le temps de service qui a été requis pour chaque requête à partir des mesures faites sur des exécutions précédentes. Connaissant la capacité du serveur web, le contrôleur d'admission peut maintenir la charge au dessus de cette capacité pour assurer un débit et un temps de réponse acceptables. Dans cet article, nous allons proposer un mécanisme de contrôle d'admission à partir de l'apprentissage des performances d'un serveur Web. Trois RNs seront utilisés pour prédire respectivement le temps moyen de réponse, le pourcentage de rejet et le débit du serveur Web en fonction des paramètres d optimisation du système FreeBSD 2, du serveur Apache et le trafic d arrivée λ, en utilisant l algorithme de rétropropagation du gradient. Notre Contrôle d Admission fonctionne à base du temps moyen de réponse estimé par le premier RNs. L'admission des requêtes est décidée en comparant le temps de réponse estimé par les RNs avec celui fixé d'avance comme étant acceptable. Par ailleurs, nous allons utiliser ces trois RNs pour la surveillance en temps réel du serveur web. L implémentation du contrôle d admission et de la surveillance en temps réel du serveur Web ont été réalisées sur un poste serveur FreeBSD. Ce document est organisé en 6 sections. Après un bref rappel du fonctionnement d un serveur Web, nous présenterons la procédure d obtention des données pour l apprentissage et la configuration de ce dernier. L estimation du trafic d arrivée est examinée dans la section 4. Les expérimentations menées avec LIBPCAP 3 et IPFIREWALL 4, la surveillance en temps réel et l implémentation du modèle pour le contrôle d admission seront présentées en fin d article Performance d un serveur Web Le WWW est une application client-serveur. Il est composé de navigateurs et de serveurs qui se communiquent en utilisant le protocole HTTP (HyperText Transfer Protocol) qui correspond à une couche la plus haute du protocole TCP/IP. Les navigateurs tels que Netscape, Mosaïc et Internet Explorer de Microsoft fournissent une interface graphique et conviviale pour visualiser des pages et des documents sur Internet. Un serveur Web, également appelé serveur HTTP renvoie les informations (pages, images, etc.) vers les clients en réponse à leurs requêtes HTTP. Il permet aussi l intégration de sources variées d informations par l intermédiaire des programmes Common Gateway Interface (CGI) qui se chargent de la gestion des réponses aux requêtes des clients. HTTP est un protocole statique rapide. La figure 1 montre une interaction client-serveur pour le protocole HTTP. Le client établit la connexion au serveur et interagit avec en utilisant différentes méthodes définies, par le protocole HTTP. A la base il envoie une requête pour un objet (exemple : document, image, recherche de base de donnée, etc.).un laps de temps variable est nécessaire au serveur pour traiter les requêtes et renvoyer l objet ou les résultats de ces requêtes. Les objets sont référencés par leur URL. Envoie d une connexion TCP Envoie d une requête HTTP au serveur Analyse de la requête et fermeture de la session Client Récupération des Informations Fermeture de la connexion Serveur Figure 1. Une interaction client-serveur simple. Un programme serveur Web est caractérisé par différents types de requêtes clients qui progressent en même temps, comme un système d exploitation multitâche. Certains serveurs implémentent cette sorte d exécution multitâche par création de processus ou de threads pour chaque connexion entrante. En fonction de l implémentation, la création de nouveaux processus peut s accroître et peut ainsi entraîner une surcharge du serveur caractérisée par des temps de traitement des requêtes rédhibitoires. Certains serveurs tentent de minimiser les problèmes de surcharge par l implémentation d un mécanisme connu sous le nom de pool processes, où un certain nombre de processus sont créés durant l initialisation. Le temps de traitement d une requête HTTP dépend de la vitesse du serveur et de la complexité de la requête. La composition est fonction de la configuration matérielle (fréquence du microprocesseur, architecture de la

3 mémoire et des sous systèmes d entrée/sortie) et dépend également de la taille du document et du temps de calcul nécessaire pour l exécution d un programme CGI. Le temps et la vitesse sont les unités de mesure de base pour la performance d un serveur. La vitesse des requêtes HTTP servies représente le débit du système et le temps requis pour exécuter une requête est le temps de réponse du système. Comme les variations de la taille des objets sont significatives, le débit est généralement mesuré en terme d octets par seconde. 2. Les données de l apprentissage Les données utilisées pendant l apprentissage et la validation ont été obtenues à partir des expérimentations dont la configuration est illustrée par la figure 2. Client 1 Linux Redhat 8.0 commutateur Client 3 Serveur FreeBSD Figure 2. Configuration du labo Client 2 Client 4 Nous avons utilisé un serveur FreeBSD 5.1 connecté aux clients 9.2 via un commutateur. Pour que la latence causée par la liaison entre les clients et le serveur soit négligeable, nous avons utilisé 4 cartes NIC groupées reliant le commutateur avec le serveur. De même les 4 clients 9.2 sont nécessaires pour qu ils ne constituent pas un éventuel goulet d étranglement. Une machine Linux Redhat 8.0 aussi connectée au même commutateur a été utilisée pour le lancement, automatisation des mesures et la collecte des résultats. Le serveur est un PC pentium III de 800 Mhz avec 512 Mo de RAM, les quatre clients sont des PC pentium 4 de 2,4 GHz et avec 128 Mo de RAM. La machine qui s occupe de la synchronisation et de la collecte des résultats est un Céléron de 1,2 GHz avec 128 Mo de RAM et le commutateur est un CISCO CATALYST ports 10/100 Mbits. Nous avons utilisé un serveur HTTP Apache version 1.3. Les fichiers documents ont été stockés dans le disque dur local du serveur. Les effets des paramètres du noyau de FreeBSD et du serveur Apache sur les métriques des performances du serveur Web ont été examinés. Pour cela, nous avons fait varier les valeurs des trois paramètres kern.maxusers, kern.ipc.somaxconn du noyau et MaxClients de Apache. Ainsi, pour chaque combinaison des valeurs de kern.maxusers [ ], kern.ipc.somaxconn [ ] et MaxClients [ ], nous avons utilisé Autobenchadmin pour lancer les tests des performances. Autobenchadmin permet de lancer l outil de génération de trafic HTTP HTTPERF sur les 4 machines qui à leur tour émettent des requêtes suivant un processus de Poisson de paramètre λ. Nous avons fait varier λ de 20 à 520 avec un pas de 20. Pour chaque valeur de lambda, Autobenchadmin récupère les métriques des performances, le temps moyen de réponse, le débit et la probabilité du rejet après 5 minutes de test. Ceci nous a permis d avoir une base d apprentissage constituée de 5616 exemples.. 3. Configuration de l apprentissage Après normalisation dans l intervalle [0..1], les données obtenues à partir des expérimentations de la section précédente ont été entraînées en utilisant l algorithme de rétropropagation. Ainsi, l algorithme momentum et weight decay avec pas d apprentissage adaptif ont été utilisés pour éviter le local minima et l overfitting. Les performances des RNs ont été testées en utilisant la technique 10-fold cross-validation ; 80% des données ont été aléatoirement sélectionnées pour l apprentissage et le reste a été servi pour évaluer les performances du modèle. Nous avons utilisé trois RNs correspondant aux trois sorties à apprendre : débit, temps moyen de réponse et pourcentage de rejet. Le vecteur d entrée des RNs est caractérisé par les quatres paramètres qui sont kern.maxuser, kern.somaxconn, Maxclients, et λ. Les RNs utilisés pour l estimation du débit, du temps moyen de réponse et du pourcentage de rejet ont respectivement 8, 16 et 4 neurones cachés. Les performances des RNs ont été calculées en utilisant le NMSE (Normalized Mean Square Error) des données normalisées et sont rassemblées dans le tableau 1. NMSE Débit Temps moyen de réponse Pourcentage de rejet 2, , , Tableau 1. NMSE moyen des métriques des performances Le NMSE est défini comme étant le rapport entre le MSE (Mean Square Error) et la variance des données de l apprentissage.

4 4. Estimation du trafic d arrivée λ Le trafic d arrivée λ a été estimé en temps réel grâce au module LIBPCAP. C est un ensemble de bibliothèques de fonctions qui sert à intercepter des paquets au niveau de la couche 2 du modèle OSI. Il inclut les trois modules suivants: un filtre basé sur le BPF (Berkeley Packet Filter), un temporisateur et un compteur. Le premier module permet de sélectionner les paquets transitant le réseau selon les types de protocole, les flags dans les en-têtes des paquets ainsi que le numéro de port. Le deuxième module fixe la période durant laquelle on applique le filtre tandis que le dernier module permet de compter le nombre de paquets répondant au filtre durant la période définie par le temporisateur. Ces trois modules de LIBPCAP nous ont permis d estimer en temps réel le trafic d arrivée λ. En effet, nous avons écrit un programme en C qui estime λ en utilisant LIBPCAP selon l algorithme ci-après : 1. Initialiser le filtre à «dst port 80 and tcp[13]&2!=0 (Toute demande de connexion HTTP) 2. Initialiser le temporisateur à 1milliseconde 3. Initialiser la variable cumule à 0 4. Exécuter les séquences (5) et (6) mille fois 5. Récupérer le compteur 6. cumule=cumule+compteur 7. λ est égale à cumule (donne une estimation de λ/seconde) 8. Tant que vraie, exécuter la séquence (3) Pour ne pas surcharger le serveur Apache, notre programme a été implémenté dans une autre machine. Cette dernière communique avec la machine du serveur Apache grâce au même commutateur de la figure 2. Elle est dotée de deux cartes réseaux : la première carte lui permet de communiquer au serveur tandis que la seconde a été utilisée par notre programme grâce au module LIBPCAP pour l estimation du trafic d arrivée λ. Un port du commutateur a été configuré de telle sorte que tous les paquets des machines clientes passent à travers ce port avant d attaquer la seconde carte de la machine où LIBPCAP est installé. Nous avons validé notre algorithme en utilisant Apachetop 5. Il s agit d un outil qu on peut installer sur le serveur Apache permettant de visualiser en temps réel les activités de ce dernier en utilisant son fichier de log. En effet, nous avons installé Apachetop sur le serveur Apache et notre programme d estimation de λ sur le poste moniteur. Sur les quatre machines clientes de la figure 2, HTTPERF a été lancé pour générer le trafic Web suivant la loi déterministe de moyenne λ h [ ]. Débit (Connexion/seconde) La figure 3 montre que le nombre de requêtes par seconde fournit par Apachetop colle bien avec celui de notre programme. Figure 3. Apachetop en fonction de HTTPerf. L avantage de notre programme pour l estimation de λ par rapport à Apachetop est qu il ne nécessite aucune ressource au niveau du serveur. En effet, notre programme est implémenté dans une machine à part et n a pas besoin d exploiter le fichier de log du serveur. En outre, contrairement à Apachetop, les ressources du serveur telles que la mémoire, le disque et le CPU ne sont pas utilisées. 5. Surveillance et contrôle d admission du serveur Web. Cette section se divise en deux parties: la première concerne la surveillance en temps réel des performances du serveur Web et la seconde traite le contrôle d admission. Nous avons apporté quelques modifications sur la configuration de nos expérimentations (figure 2). En effet, nous avons utilisé une machine supplémentaire de Processeur Pentium III 800Mhz, 128 Mo de RAM équipé de 2 NIC. Cette machine tourne sous FreeBSD et joue le rôle d un moniteur. Elle est connectée au réseau de la section expérimentation via le même commutateur CISCO Catalyst Elle se charge de l interception en temps réel des requêtes HTTP des clients en utilisant le module LIBPCAP. La première carte réseau de cette machine est reliée au port de surveillance tandis que la seconde est connectée au port de contrôle du commutateur * Apachetop Notre programme Trafic généré par HTTPerf (Connexion/seconde) 5

5 Nous avons configuré le commutateur de telle sorte que tous les paquets circulants sur les quatre ports précédemment configurés en «Etherchannel» passent sur le port que nous avons appelé port de surveillance. Port de contrôle Port de surveillance MONITEUR CLIENTS Commutateur SERVEUR Figure 4. Configuration de l expérimentation. Le deuxième port que nous avons appelé port de contrôle n utilise aucune configuration particulière. Son appellation vient du fait qu il a été utilisé pour activer le contrôle d admission au niveau du serveur lorsque le temps moyen de réponse du serveur atteint un seuil fixé d avance par l administrateur système. La figure 4 montre la configuration de l expérimentation. Nous donnons dans ce qui suit deux extraits de fichiers de log traditionnel et celui obtenu à partir des réseaux de neurones. Extrait du fichier de log traditionnel : [03/Feb/2006 : 15 :28 : ] GET /favion.ico http/ Mozilla/5.0 (Windows;U;Windows NT 5.1;fr-FR;rv:1.7.5) [03/Feb/2006 : 15 :28 : ] GET /index.php http/ Mozilla/5.0 (Windows;U;Windows NT 5.1;fr- FR;rv:1.7.5) Extrait du fichier de log obtenu à partir des RNs : Feb 04 11:30:30 FreeBSD : Débit = Temps de réponse= (s) Rejet= Feb 04 11:30:35 FreeBSD : Débit = Temps de réponse= (s) Rejet= Contrôle d admission Notre contrôle d admission fonctionne à base du temps moyen de réponse estimé par les RNs. En effet, on fixe un temps de réponse acceptable (T a ). Toutes les secondes, le poste moniteur récupère λ et estime grâce aux RNs le temps moyen de réponse. Si ce dernier est supérieur à T a, le programme situé sur le poste moniteur cherche par itération λ a qui donne le premier temps moyen de réponse plus petit ou égal à T a. Ce λ a est ensuite envoyé au serveur. Ce dernier limite les connexions HTTP à λ a en utilisant IPFIREWALL Surveillance en temps réel et génération de fichier de trace Après les avoir convertis en fonctions C, les trois RNs obtenus de la section 3 ont été implémentés dans une machine connectée au serveur Apache à travers un commutateur. Le poste moniteur récupère les paramètres d entrées des réseaux de neurones par l intermédiaire de deux programmes. Le premier programme est situé sur le serveur et a comme rôle de récupérer périodiquement les paramètres du noyau et d Apache et de les envoyer au poste moniteur via des sockets. Le second programme utilise le module LIBPCAP pour estimer en temps réel le trafic d arrivée λ selon l algorithme de la section précédente. Moyennant ces paramètres, en utilisant les RNs, le poste moniteur peut estimer d une manière périodique les métriques des performances du serveur. Ces métriques seront ensuite enregistrées sous forme de fichier de trace. Contrairement au fichier de log Web traditionnel, ce dernier peut fournir d autres informations intéressantes telles que le débit accepté, le temps de réponse ainsi que le taux de rejet au niveau du serveur à un instant donné. Temps moyen de réponse (ms) * Sans contrôle d admiclient Avec contrôle d admission Taux d arrivée Figure 5. Temps moyen de réponse avec et sans contrôle d admission.

6 Temps moyen de réponse (ms) * Première combinaison des paramètres Deuxième combinaison des paramètres Troisième combinaison des paramètres λ a1 λ a2 λ a1 Taux d arrivée T a =100ms Figure 6. Temps moyen de réponse pour les trois combinaisons des paramètres prises aléatoirement avec contrôle d admission Afin de valider empiriquement notre modèle de contrôle d admission, nous avons lancé cinq simulations : la première et la seconde consistent à estimer le temps moyen de réponse avec et sans contrôle d admission tandis que les trois autres estiment la même métrique de performance pour trois combinaisons différentes des paramètres prises aléatoirement du noyau et Apache avec contrôle d admission. D après les figures 5 et 6, notre modèle limite le temps de réponse et évite une montée exponentielle de ce dernier. [ChM 99] Chen X., Mohapatra P.: Providing differentiated service from an internet server. In Proceedings of IEEE Internet Conference on Computer Communications and Networks (ICCCN 99), Boston, MA, October [CMC 01] Chen X., Mohapatra P., Chen H.: An Admission Control Scheme for Predictable Server Response Time for Web Accesses, In Proceedings of the International Worl Wide Web Conference (10), Hong-kong, [EgH 99] Eggert L., Heidemann J.: Application-level differentiated services for web servers. In World Wide Web Journal, 32(3): , [ENT 04] Elnikety S., Nahum E., Tracey J., Zwaenepoel W.: A Method for Transparent Admission Control and and Request Scheduling in E-Commerce Web Sites. In Proceedings of the 13 th International Conference on World Wide Web, [VTF 01] Voigt T., Tewari R., Freimuth D., Mehra A.: Kernel mechanisms for service differentiation in overloaded Web servers. In Proceedings of the USENIX Annual Technical Conference, Boston, MA, June Conclusion Nous avons présenté des modèles de réseaux de neurones permettant la prédiction des métriques de performance d un serveur Web. Deux paramètres d optimisation du noyau de FreeBSD, un paramètre d Apache et le trafic d arrivée λ ont été les entrées des RNs. Les sorties sont le débit, le temps moyen de réponse et le pourcentage de rejet. Trois RNs ont été entraînés pour estimer chacune de ces sorties. Les métriques des performances estimées à partir des RNs s accordent parfaitement aux résultats expérimentaux. Aussi, nous avons implémenté ce modèle sur une machine sous FreeBSD afin de réaliser une surveillance en temps réel des métriques de performance et un contrôle d admission du serveur Apache. Ce système garantit des temps de réponse raisonnables. REFERENCES [ADM 98] Aldemia J., Dadu M., Manikutty A., Cao P.: Providing differentiated quality-of-service in web hosting services, in 1998 Workshop on Internet Server Performance, June [BhF 99] Bhatti N., Friedrich R.: Web server support for tiered services. IEEE Network, pages 64-71, September/October 1999.

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

TP 2 de dimensionnement de réseaux

TP 2 de dimensionnement de réseaux Bourdin Benoit Courtat Julien TP 2 de dimensionnement de réseaux Exercice 1 Tout au long de TP, nous avons du utiliser httperf. Nous tirons nos résultats de la sortie standart du logiciel, mais aussi d'un

Plus en détail

Comment se fait la requête http?

Comment se fait la requête http? INTRODUCTION : LE WEB Le WEB repose sur une interconnexion entre des ordinateurs (clients) et un serveur capable de répondre à des requêtes envoyés par les clients. La communication entre un client web

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Guide d installation. Serveur TeamAgenda STS. Version Windows

Guide d installation. Serveur TeamAgenda STS. Version Windows Installation/Configuration TeamAgenda STS Guide d installation Serveur TeamAgenda STS Version Windows 1 Installation/Configuration TeamAgenda STS Objectifs Installer le Serveur TeamAgenda STS Configuration

Plus en détail

Programmation d applications pour le Web

Programmation d applications pour le Web Programmation d applications pour le Web Cours 2 ème année ING ISI-Tunis Elaboré par: Hela LIMAM Chapitre 1 Architectures et applications du Web Année universitaire 2011/2012 Semestre 2 1 Plan Internet,

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

Leçon 0 : Introduction au développement web

Leçon 0 : Introduction au développement web Module : Atelier programmation n- tiers Atelier de TP : N 0 Durée : 6h Groupes : M31- M32 Leçon 0 : Introduction au développement web NB : Ce document est un support de cours (notes de cours) : ce n'est

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

GIR SabiWeb Prérequis du système

GIR SabiWeb Prérequis du système GIR SabiWeb Prérequis du système www.gir.fr info@gir.fr Version 1.0-0, mai 2007 2 Copyright c 2006-2007 klervi. All rights reserved. La reproduction et la traduction de tout ou partie de ce manuel sont

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Réalisation d Applications Web Statiques

Réalisation d Applications Web Statiques Université Abdelmalek Essaâdi Faculté Polydisciplinaire - Tétouan Réalisation d Applications Web Statiques Mr. AZZOUZ Karim azzkimo@gmail.com 2013-2014 1 Plan Cours TP Exercices et TD Évaluation : * Devoir

Plus en détail

L architecture des réseaux

L architecture des réseaux L architecture des réseaux les principes le modèle OSI l'architecture TCP/IP Architecture de réseaux : problèmes Comment concevoir un système complexe comme les réseaux? Établissement/Fermeture des connexions

Plus en détail

Architecture client - serveur

Architecture client - serveur Le modèle client-serveur De nombreuses applications fonctionnent selon un environnement client-serveur, cela signifie que des machines clientes contactent un serveur, une machine généralement très puissante

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Architecture technique

Architecture technique OPUS DRAC Architecture technique Projet OPUS DRAC Auteur Mathilde GUILLARME Chef de projet Klee Group «Créateurs de solutions e business» Centre d affaires de la Boursidière BP 5-92357 Le Plessis Robinson

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025 CEGID Business 2006 Prérequis sur Plate-forme Windows Mise à jour au 10 octobre 2005 Service d'assistance Téléphonique 0 825 070 025 Prérequis Sommaire 1. PREAMBULE...3 2. ARCHITECTURE CLIENT/SERVEUR...4

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

Caches web. Olivier Aubert 1/35

Caches web. Olivier Aubert 1/35 Caches web Olivier Aubert 1/35 Liens http://mqdoc.lasat.com/online/courses/caching/ (prise en compte des caches dans la conception de sites) http://mqdoc.lasat.com/online/courses/proxyserver http://www.web-caching.com/mnot_tutorial/

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

«Clustering» et «Load balancing» avec Zope et ZEO

«Clustering» et «Load balancing» avec Zope et ZEO «Clustering» et «Load balancing» avec Zope et ZEO IN53 Printemps 2003 1 Python : généralités 1989 : Guido Van Rossum, le «Python Benevolent Dictator for Life» Orienté objet, interprété, écrit en C Mêle

Plus en détail

Evaluation des performances de programmes parallèles haut niveau à base de squelettes

Evaluation des performances de programmes parallèles haut niveau à base de squelettes Evaluation des performances de programmes parallèles haut niveau à base de squelettes Enhancing the Performance Predictability of Grid Applications with Patterns and Process Algebras A. Benoit, M. Cole,

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

Première étape : Le modèle client/serveur avec le protocole TCP (client unique)

Première étape : Le modèle client/serveur avec le protocole TCP (client unique) École de technologie supérieure Responsable du cours : Hassan Zeino Département de génie logiciel et des TI Chargés de laboratoire : Fatna Belqasmi (A-3326) Session : Automne 2010 LOG610 - RÉSEAUX DE TELECOMMUNICATION

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1 Chapitre II : Les Réseaux Informatiques Smii_adn@yahoo.fr 1 I- Introduction : Un réseau informatique est un ensemble d appareils(ordinateurs et périphériques)reliés entre eux dans le but de permettre à

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

Le système Windows. Yves Denneulin. Introduction. Introduction. Plan

Le système Windows. Yves Denneulin. Introduction. Introduction. Plan Introduction Le système Windows Yves Denneulin Windows a 25 ans Au début basé sur MS/DOS Multi-tâches coopératifs Pas de réelle protection entre applications Famille 1.0 -> 386 -> 95 -> 98 -> Me Version

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Les Réseaux : Quelques Notions de base. Cycle de formation Ramage 2 Mars 2011

Les Réseaux : Quelques Notions de base. Cycle de formation Ramage 2 Mars 2011 Les Réseaux : Quelques Notions de base Cycle de formation Ramage 2 Mars 2011 1 Agenda Concepts et introduction aux réseaux Les Réseaux Locaux Internet Le Web Les Réseaux longue distance Exercices pratiques

Plus en détail

Solutions de Digital Asset Management. Photothèque de grande capacité. Gestion de flux de travail

Solutions de Digital Asset Management. Photothèque de grande capacité. Gestion de flux de travail Solutions de Digital Asset Management Photothèque de grande capacité Gestion de flux de travail Prérequis FotoStation : FotoStation Mac : Max OS X 10.7, 10.8, 10.9 ou 10.10 (Lion à Yosemite) Processeur

Plus en détail

Chap. III : Le système d exploitation

Chap. III : Le système d exploitation UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Le système d exploitation (ou O.S. de l anglais Operating System ) d un ordinateur est le programme qui permet d accéder

Plus en détail

Cegid Business/Expert

Cegid Business/Expert Cegid Business/Expert Pré-requis sur Plate-forme Windows Service d'assistance Téléphonique 0 826 888 488 Pré-requis sur Plate-forme Windows Sommaire 1. PREAMBULE... 3 Précision de terminologie concernant

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Programmation du Web : Présentation du Web dynamique

Programmation du Web : Présentation du Web dynamique Programmation du Web : Présentation du Web dynamique Jean-Baptiste Vioix (Jean-Baptiste.Vioix@u-bourgogne.fr) IUT de Dijon-Auxerre - LE2I http://jb.vioix.free.fr 1-8 Présentation Nécessité du web dynamique

Plus en détail

Travaux pratiques. Protocoles de la couche transport et de la couche applications

Travaux pratiques. Protocoles de la couche transport et de la couche applications Travaux pratiques Protocoles de la couche transport et de la couche applications Objectif Ce laboratoire se veut une introduction aux protocoles de la couche transport et de la couche application du modèle

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Gestion des processus

Gestion des processus 1/27 Gestion des processus didier@lrde.epita.fr http://www.lrde.epita.fr/ didier 2/27 Table des matières 1 2 Ordonnancement des processus 3 sur les processus 4 entre processus 5 4/27 Programme vs. Processus

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Chapitre 1 Architecture des calculateurs 1.1 Introduction Ce paragraphe n a pas la prétention de présenter un cours d informatique. D une manière générale, seuls les caractéristiques architecturales qui

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

1.1 Remote Procedure Call (RPC)

1.1 Remote Procedure Call (RPC) 1.1 Remote Procedure Call (RPC) Le modèle Client-Serveur est un modèle simple à utiliser pour la structuration des systèmes répartis. Mais ce modèle s appuie sur des communications de type entrée/sortie

Plus en détail

Le protocole HTTP. Sources. Caractéristiques de HTTP. Objectifs. Une transaction typique (2) Une transaction typique (1)

Le protocole HTTP. Sources. Caractéristiques de HTTP. Objectifs. Une transaction typique (2) Une transaction typique (1) Sources Le protocole Supports de cours de Olivier Glück (Lyon 1) Livres cités en bibliographie Le web Sylvain Brandel Sylvain.brandel@liris.univ-lyon1.fr http://bat710.univ-lyon1.fr/~sbrandel M1 Informatique

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux.

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm Septembre 2012 http://creativecommons.org/licenses/by-sa/3.0/ Plan du cours 1 2 3 4 5 Notion de réseau Reseau (network) = connection

Plus en détail

NOTIONS SUR WINDOWS NT

NOTIONS SUR WINDOWS NT Chapitre 10 NOTIONS SUR WINDOWS NT Le système d'exploitation WINDOWS NT (New Technology) a été conçu par Microsoft entre 1988 et 1993. Cinq objectifs étaient poursuivis en créant ce nouveau SE : - offrir

Plus en détail

Tout pour monter son site Web. IUFM de Bourgogne

Tout pour monter son site Web. IUFM de Bourgogne Tout pour monter son site Web IUFM de Bourgogne Pourquoi utiliser les technologies Web? Visible par toutes les plates-formes (PC, Mac, Unix ) Technologies simples et descriptives Contenu principalement

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53 XVPND extended VPN Dæmon Jonathan DERQUE - Jean-Francois SMIGIELSKI XVPND extended VPN Dæmon p.1/53 Plan Introduction Présentation Implémentation Tests Perspectives d évolution Conclusion XVPND extended

Plus en détail

DESS TEXTE. Outils informatiques 5. HTML et le protocole HTTP p.1

DESS TEXTE. Outils informatiques 5. HTML et le protocole HTTP p.1 Outils informatiques 5. HTML et le protocole HTTP DESS TEXTE Outils informatiques 5. HTML et le protocole HTTP p.1 Introduction But du cours : récupérer automatiquement des données accessibles sur le web

Plus en détail

1969 : Arpanet voit le jour en pleine guerre froide. Projet du Département de la

1969 : Arpanet voit le jour en pleine guerre froide. Projet du Département de la historique internet Arpanet Advanced Research Projects Agency Network 1969 : Arpanet voit le jour en pleine guerre froide. Projet du Département de la Défense des Etats-Unis pour assurer la transmission

Plus en détail

Squid Intégrez un proxy à votre réseau d'entreprise

Squid Intégrez un proxy à votre réseau d'entreprise Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre? 8 3. Structure du livre 8 Les principes de base d un serveur cache 1. Pourquoi un serveur mandataire? 11 2. Le principe d'un serveur mandataire-cache

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Le gestionnaire des tâches

Le gestionnaire des tâches 43-45 rue CHARLOT 75003 PARIS. Benoît HAMET FRANCE : benoit.hamet@hametbenoit.fr.st Le gestionnaire des tâches......... Le gestionnaire des tâches Sommaire Sommaire...2 Introduction...3 Les onglets et

Plus en détail

INTRODUCTION... 3 ARCHITECTURE...

INTRODUCTION... 3 ARCHITECTURE... SOMMAIRE INTRODUCTION... 3 ARCHITECTURE... 4 CE QUI CHANGE POUR L'UTILISATEUR... 5 LE ROLE DE L'ADMINISTRATEUR... 5 LE MATERIEL... 5 CONFIGURATION SYSTEME... 6 DEPANNAGE... 7 DROITS DE L UTILISATEUR POUR

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Architectures en couches pour applications web Rappel : Architecture en couches

Architectures en couches pour applications web Rappel : Architecture en couches Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport

Plus en détail

Fonctionnement et protocoles des couches applicatives

Fonctionnement et protocoles des couches applicatives Chapitre 3 : Fonctionnement et protocoles des couches applicatives Introduction La plupart d entre nous utilisons Internet via le Web, les services de messagerie et les programmes de partage de fichiers.

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Programmation Web. Introduction. Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr. Enseirb-Matmeca Département Télécommunications

Programmation Web. Introduction. Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr. Enseirb-Matmeca Département Télécommunications Programmation Web Introduction Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr Enseirb-Matmeca Département Télécommunications Présentation du module Savoir faire : comprendre et mettre en place une application

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Etude des performances d un serveur web et d un réseau local sans fil utilisant les techniques neuronales

Etude des performances d un serveur web et d un réseau local sans fil utilisant les techniques neuronales Etude des performances d un serveur web et d un réseau local sans fil utilisant les techniques neuronales Fontaine Rafamantanantsoa To cite this version: Fontaine Rafamantanantsoa. Etude des performances

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Développement des Systèmes d Information

Développement des Systèmes d Information Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne persson@emse.fr

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Comparaison Entre la technologie «TAG» et l analyse de fichiers logs

Comparaison Entre la technologie «TAG» et l analyse de fichiers logs Comparaison Entre la technologie «TAG» et l analyse de fichiers logs Laurent Patureau Co-fondateur d IDfr Editeur de Wysistat 16, Boulevard Winston CHURCHILL 25 000 BESANCON Tel : 03 81 48 03 05 Fax :

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Évaluation des performances des caches HTTP, le 1er Bake-off

Évaluation des performances des caches HTTP, le 1er Bake-off Évaluation des performances des caches HTTP, le 1er Bake-off C. Claveleira Cellule technique du CRU claveleira@cru.fr Quelles performances? les plus évidentes - temps de délivrance d objets en cache -

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client.

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client. Yan Chen, Randy H. Katz, John D. Kubiatowicz. Dynamic Replica Placement for Scalable Content Delivery. In Peer-to-Peer Systems: First International Workshop, IPTPS 2002. Le domaine abordé par l article

Plus en détail

La répartition de charge (Cluster NLB)

La répartition de charge (Cluster NLB) La répartition de charge (Cluster NLB) La répartition de charge devient indispensable quand un seul serveur ne suffit plus pour tenir la charge ou maintenir un temps de réponse acceptable. Si le besoin

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet.

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. La documentation en ligne > Glossaire internet Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. @ FTP PAQUET ASCII HOTE PING BACKBONE HTML PPP BANDE PASSANTE HTTP PROVIDER

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail