Apprentissage des performances, surveillance en temps réel et contrôle d admission d un serveur Web utilisant les techniques neuronales

Dimension: px
Commencer à balayer dès la page:

Download "Apprentissage des performances, surveillance en temps réel et contrôle d admission d un serveur Web utilisant les techniques neuronales"

Transcription

1 SETIT th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 2007 TUNISIA Apprentissage des performances, surveillance en temps réel et contrôle d admission d un serveur Web utilisant les techniques neuronales R. Fontaine *, P. Laurencot ** et A. Aussem * * LIMOS, Université Blaise Pascal, France & PRISMa, Université Claude Bernard, France ** LIMOS, Université Blaise Pascal, France Résumé: Nous présentons des modèles de réseaux de neurones (RNs) permettant la prédiction des performances d un serveur Web. Trois RNs sont entraînés pour prédire respectivement le temps moyen de réponse, le pourcentage de rejet et le débit d un serveur Web en fonction des paramètres d optimisation du noyau du système FreeBSD, du serveur Apache et le trafic d arrivée λ, en utilisant l algorithme de rétropropagation du gradient. Tous les trois sont utilisés pour la surveillance en temps réel des performances du serveur Web. Le premier RNs a également servi à contrôler l admission des requêtes sur la base du temps moyen de réponse estimé. Validé par des expérimentations, les RNs combinés avec les modules LIBPCAP et IPFIREWALL, permettent la surveillance en temps réel des métriques des performances et évitent l accroissement indésirable du temps de réponse du serveur Web. Mots-clés : Apprentissage des performances, contrôle d admission, réseaux de neurones, serveur Web, surveillance en temps réel. INTRODUCTION Les modèles d évaluation des performances sont utiles pour localiser les goulets d étranglement responsables de l accroissement indésirable des temps de réponse de certains serveurs Web. Plusieurs facteurs affectent les performances : la vitesse du Client, la bande passante Client-Serveur, et la capacité du serveur lui même. Ce dernier dépend considérablement de la configuration du serveur Apache 1 et de la stabilité du système d exploitation. L optimisation des performances peut se réaliser en modifiant les paramètres du noyau et du fichier de configuration d Apache. Certaines combinaisons de ces paramètres offrent une meilleure performance et affectent par conséquent les valeurs des métriques des performances d un serveur Web. Bien que les serveurs Web actuels sont capables de servir des milliers de requêtes par seconde, le temps moyen de réponse d un serveur peut être long durant la période de 1 pointe. Cette situation frustre les utilisateurs qui sont en interaction avec le serveur et déprécie ainsi la qualité de service du serveur Web. C'est pour cette raison que bon nombre de chercheurs s'intéressent à la qualité de service sur les serveurs Web [ADM 98] [BhF 99] [ChM 99] [EgH 99] [VTF 01]. Le principe de base consiste à mettre en place une différenciation par priorité basée sur la classification des requêtes vers le serveur et un traitement différencié à l intérieur. La classification est réalisée suivant le temps de service requis pour le traitement de la requête, l adresse IP du client, l adresse sous réseau de celui-ci, l URL (Uniform Resource Locator) ou le coockie pour identifier les requêtes comme appartenant à un niveau particulier de service différencié. La notion de priorité de l ordonnancement dans le serveur Web offre un temps de réponse acceptable pour les processus de priorité supérieure contrairement à ceux de priorité inférieure. Néanmoins, au cas où le serveur est surchargé, il est encore possible que des requêtes de priorité supérieure soient abandonnées et qu un temps de réponse acceptable par l'utilisateur ne

2 soit plus assuré. D' où la nécessité d un système de contrôle d'admission pour assurer un débit et un temps de réponse acceptable du serveur Web. [CMC 01] propose un algorithme de contrôle d'admission appelé PACERS (Periodical Admission Control based on Estimation of Request rate and Service time) en utilisant deux files d'attente. La qualité de service a été assurée par une allocation périodique des ressources systèmes basée sur l'estimation du taux d'arrivée des requêtes et le temps de service requit pour les processus de priorité élevée. [ENT 04] préconise la priorité des contenus de sites Web dynamiques. Les auteurs proposent un algorithme simple mais efficace. En effet, le contrôleur d'admission appelé Gatekeeper identifie les différents types de requêtes (i.e servlets) et maintient en ligne le temps de service qui a été requis pour chaque requête à partir des mesures faites sur des exécutions précédentes. Connaissant la capacité du serveur web, le contrôleur d'admission peut maintenir la charge au dessus de cette capacité pour assurer un débit et un temps de réponse acceptables. Dans cet article, nous allons proposer un mécanisme de contrôle d'admission à partir de l'apprentissage des performances d'un serveur Web. Trois RNs seront utilisés pour prédire respectivement le temps moyen de réponse, le pourcentage de rejet et le débit du serveur Web en fonction des paramètres d optimisation du système FreeBSD 2, du serveur Apache et le trafic d arrivée λ, en utilisant l algorithme de rétropropagation du gradient. Notre Contrôle d Admission fonctionne à base du temps moyen de réponse estimé par le premier RNs. L'admission des requêtes est décidée en comparant le temps de réponse estimé par les RNs avec celui fixé d'avance comme étant acceptable. Par ailleurs, nous allons utiliser ces trois RNs pour la surveillance en temps réel du serveur web. L implémentation du contrôle d admission et de la surveillance en temps réel du serveur Web ont été réalisées sur un poste serveur FreeBSD. Ce document est organisé en 6 sections. Après un bref rappel du fonctionnement d un serveur Web, nous présenterons la procédure d obtention des données pour l apprentissage et la configuration de ce dernier. L estimation du trafic d arrivée est examinée dans la section 4. Les expérimentations menées avec LIBPCAP 3 et IPFIREWALL 4, la surveillance en temps réel et l implémentation du modèle pour le contrôle d admission seront présentées en fin d article Performance d un serveur Web Le WWW est une application client-serveur. Il est composé de navigateurs et de serveurs qui se communiquent en utilisant le protocole HTTP (HyperText Transfer Protocol) qui correspond à une couche la plus haute du protocole TCP/IP. Les navigateurs tels que Netscape, Mosaïc et Internet Explorer de Microsoft fournissent une interface graphique et conviviale pour visualiser des pages et des documents sur Internet. Un serveur Web, également appelé serveur HTTP renvoie les informations (pages, images, etc.) vers les clients en réponse à leurs requêtes HTTP. Il permet aussi l intégration de sources variées d informations par l intermédiaire des programmes Common Gateway Interface (CGI) qui se chargent de la gestion des réponses aux requêtes des clients. HTTP est un protocole statique rapide. La figure 1 montre une interaction client-serveur pour le protocole HTTP. Le client établit la connexion au serveur et interagit avec en utilisant différentes méthodes définies, par le protocole HTTP. A la base il envoie une requête pour un objet (exemple : document, image, recherche de base de donnée, etc.).un laps de temps variable est nécessaire au serveur pour traiter les requêtes et renvoyer l objet ou les résultats de ces requêtes. Les objets sont référencés par leur URL. Envoie d une connexion TCP Envoie d une requête HTTP au serveur Analyse de la requête et fermeture de la session Client Récupération des Informations Fermeture de la connexion Serveur Figure 1. Une interaction client-serveur simple. Un programme serveur Web est caractérisé par différents types de requêtes clients qui progressent en même temps, comme un système d exploitation multitâche. Certains serveurs implémentent cette sorte d exécution multitâche par création de processus ou de threads pour chaque connexion entrante. En fonction de l implémentation, la création de nouveaux processus peut s accroître et peut ainsi entraîner une surcharge du serveur caractérisée par des temps de traitement des requêtes rédhibitoires. Certains serveurs tentent de minimiser les problèmes de surcharge par l implémentation d un mécanisme connu sous le nom de pool processes, où un certain nombre de processus sont créés durant l initialisation. Le temps de traitement d une requête HTTP dépend de la vitesse du serveur et de la complexité de la requête. La composition est fonction de la configuration matérielle (fréquence du microprocesseur, architecture de la

3 mémoire et des sous systèmes d entrée/sortie) et dépend également de la taille du document et du temps de calcul nécessaire pour l exécution d un programme CGI. Le temps et la vitesse sont les unités de mesure de base pour la performance d un serveur. La vitesse des requêtes HTTP servies représente le débit du système et le temps requis pour exécuter une requête est le temps de réponse du système. Comme les variations de la taille des objets sont significatives, le débit est généralement mesuré en terme d octets par seconde. 2. Les données de l apprentissage Les données utilisées pendant l apprentissage et la validation ont été obtenues à partir des expérimentations dont la configuration est illustrée par la figure 2. Client 1 Linux Redhat 8.0 commutateur Client 3 Serveur FreeBSD Figure 2. Configuration du labo Client 2 Client 4 Nous avons utilisé un serveur FreeBSD 5.1 connecté aux clients 9.2 via un commutateur. Pour que la latence causée par la liaison entre les clients et le serveur soit négligeable, nous avons utilisé 4 cartes NIC groupées reliant le commutateur avec le serveur. De même les 4 clients 9.2 sont nécessaires pour qu ils ne constituent pas un éventuel goulet d étranglement. Une machine Linux Redhat 8.0 aussi connectée au même commutateur a été utilisée pour le lancement, automatisation des mesures et la collecte des résultats. Le serveur est un PC pentium III de 800 Mhz avec 512 Mo de RAM, les quatre clients sont des PC pentium 4 de 2,4 GHz et avec 128 Mo de RAM. La machine qui s occupe de la synchronisation et de la collecte des résultats est un Céléron de 1,2 GHz avec 128 Mo de RAM et le commutateur est un CISCO CATALYST ports 10/100 Mbits. Nous avons utilisé un serveur HTTP Apache version 1.3. Les fichiers documents ont été stockés dans le disque dur local du serveur. Les effets des paramètres du noyau de FreeBSD et du serveur Apache sur les métriques des performances du serveur Web ont été examinés. Pour cela, nous avons fait varier les valeurs des trois paramètres kern.maxusers, kern.ipc.somaxconn du noyau et MaxClients de Apache. Ainsi, pour chaque combinaison des valeurs de kern.maxusers [ ], kern.ipc.somaxconn [ ] et MaxClients [ ], nous avons utilisé Autobenchadmin pour lancer les tests des performances. Autobenchadmin permet de lancer l outil de génération de trafic HTTP HTTPERF sur les 4 machines qui à leur tour émettent des requêtes suivant un processus de Poisson de paramètre λ. Nous avons fait varier λ de 20 à 520 avec un pas de 20. Pour chaque valeur de lambda, Autobenchadmin récupère les métriques des performances, le temps moyen de réponse, le débit et la probabilité du rejet après 5 minutes de test. Ceci nous a permis d avoir une base d apprentissage constituée de 5616 exemples.. 3. Configuration de l apprentissage Après normalisation dans l intervalle [0..1], les données obtenues à partir des expérimentations de la section précédente ont été entraînées en utilisant l algorithme de rétropropagation. Ainsi, l algorithme momentum et weight decay avec pas d apprentissage adaptif ont été utilisés pour éviter le local minima et l overfitting. Les performances des RNs ont été testées en utilisant la technique 10-fold cross-validation ; 80% des données ont été aléatoirement sélectionnées pour l apprentissage et le reste a été servi pour évaluer les performances du modèle. Nous avons utilisé trois RNs correspondant aux trois sorties à apprendre : débit, temps moyen de réponse et pourcentage de rejet. Le vecteur d entrée des RNs est caractérisé par les quatres paramètres qui sont kern.maxuser, kern.somaxconn, Maxclients, et λ. Les RNs utilisés pour l estimation du débit, du temps moyen de réponse et du pourcentage de rejet ont respectivement 8, 16 et 4 neurones cachés. Les performances des RNs ont été calculées en utilisant le NMSE (Normalized Mean Square Error) des données normalisées et sont rassemblées dans le tableau 1. NMSE Débit Temps moyen de réponse Pourcentage de rejet 2, , , Tableau 1. NMSE moyen des métriques des performances Le NMSE est défini comme étant le rapport entre le MSE (Mean Square Error) et la variance des données de l apprentissage.

4 4. Estimation du trafic d arrivée λ Le trafic d arrivée λ a été estimé en temps réel grâce au module LIBPCAP. C est un ensemble de bibliothèques de fonctions qui sert à intercepter des paquets au niveau de la couche 2 du modèle OSI. Il inclut les trois modules suivants: un filtre basé sur le BPF (Berkeley Packet Filter), un temporisateur et un compteur. Le premier module permet de sélectionner les paquets transitant le réseau selon les types de protocole, les flags dans les en-têtes des paquets ainsi que le numéro de port. Le deuxième module fixe la période durant laquelle on applique le filtre tandis que le dernier module permet de compter le nombre de paquets répondant au filtre durant la période définie par le temporisateur. Ces trois modules de LIBPCAP nous ont permis d estimer en temps réel le trafic d arrivée λ. En effet, nous avons écrit un programme en C qui estime λ en utilisant LIBPCAP selon l algorithme ci-après : 1. Initialiser le filtre à «dst port 80 and tcp[13]&2!=0 (Toute demande de connexion HTTP) 2. Initialiser le temporisateur à 1milliseconde 3. Initialiser la variable cumule à 0 4. Exécuter les séquences (5) et (6) mille fois 5. Récupérer le compteur 6. cumule=cumule+compteur 7. λ est égale à cumule (donne une estimation de λ/seconde) 8. Tant que vraie, exécuter la séquence (3) Pour ne pas surcharger le serveur Apache, notre programme a été implémenté dans une autre machine. Cette dernière communique avec la machine du serveur Apache grâce au même commutateur de la figure 2. Elle est dotée de deux cartes réseaux : la première carte lui permet de communiquer au serveur tandis que la seconde a été utilisée par notre programme grâce au module LIBPCAP pour l estimation du trafic d arrivée λ. Un port du commutateur a été configuré de telle sorte que tous les paquets des machines clientes passent à travers ce port avant d attaquer la seconde carte de la machine où LIBPCAP est installé. Nous avons validé notre algorithme en utilisant Apachetop 5. Il s agit d un outil qu on peut installer sur le serveur Apache permettant de visualiser en temps réel les activités de ce dernier en utilisant son fichier de log. En effet, nous avons installé Apachetop sur le serveur Apache et notre programme d estimation de λ sur le poste moniteur. Sur les quatre machines clientes de la figure 2, HTTPERF a été lancé pour générer le trafic Web suivant la loi déterministe de moyenne λ h [ ]. Débit (Connexion/seconde) La figure 3 montre que le nombre de requêtes par seconde fournit par Apachetop colle bien avec celui de notre programme. Figure 3. Apachetop en fonction de HTTPerf. L avantage de notre programme pour l estimation de λ par rapport à Apachetop est qu il ne nécessite aucune ressource au niveau du serveur. En effet, notre programme est implémenté dans une machine à part et n a pas besoin d exploiter le fichier de log du serveur. En outre, contrairement à Apachetop, les ressources du serveur telles que la mémoire, le disque et le CPU ne sont pas utilisées. 5. Surveillance et contrôle d admission du serveur Web. Cette section se divise en deux parties: la première concerne la surveillance en temps réel des performances du serveur Web et la seconde traite le contrôle d admission. Nous avons apporté quelques modifications sur la configuration de nos expérimentations (figure 2). En effet, nous avons utilisé une machine supplémentaire de Processeur Pentium III 800Mhz, 128 Mo de RAM équipé de 2 NIC. Cette machine tourne sous FreeBSD et joue le rôle d un moniteur. Elle est connectée au réseau de la section expérimentation via le même commutateur CISCO Catalyst Elle se charge de l interception en temps réel des requêtes HTTP des clients en utilisant le module LIBPCAP. La première carte réseau de cette machine est reliée au port de surveillance tandis que la seconde est connectée au port de contrôle du commutateur * Apachetop Notre programme Trafic généré par HTTPerf (Connexion/seconde) 5

5 Nous avons configuré le commutateur de telle sorte que tous les paquets circulants sur les quatre ports précédemment configurés en «Etherchannel» passent sur le port que nous avons appelé port de surveillance. Port de contrôle Port de surveillance MONITEUR CLIENTS Commutateur SERVEUR Figure 4. Configuration de l expérimentation. Le deuxième port que nous avons appelé port de contrôle n utilise aucune configuration particulière. Son appellation vient du fait qu il a été utilisé pour activer le contrôle d admission au niveau du serveur lorsque le temps moyen de réponse du serveur atteint un seuil fixé d avance par l administrateur système. La figure 4 montre la configuration de l expérimentation. Nous donnons dans ce qui suit deux extraits de fichiers de log traditionnel et celui obtenu à partir des réseaux de neurones. Extrait du fichier de log traditionnel : [03/Feb/2006 : 15 :28 : ] GET /favion.ico http/ Mozilla/5.0 (Windows;U;Windows NT 5.1;fr-FR;rv:1.7.5) [03/Feb/2006 : 15 :28 : ] GET /index.php http/ Mozilla/5.0 (Windows;U;Windows NT 5.1;fr- FR;rv:1.7.5) Extrait du fichier de log obtenu à partir des RNs : Feb 04 11:30:30 FreeBSD : Débit = Temps de réponse= (s) Rejet= Feb 04 11:30:35 FreeBSD : Débit = Temps de réponse= (s) Rejet= Contrôle d admission Notre contrôle d admission fonctionne à base du temps moyen de réponse estimé par les RNs. En effet, on fixe un temps de réponse acceptable (T a ). Toutes les secondes, le poste moniteur récupère λ et estime grâce aux RNs le temps moyen de réponse. Si ce dernier est supérieur à T a, le programme situé sur le poste moniteur cherche par itération λ a qui donne le premier temps moyen de réponse plus petit ou égal à T a. Ce λ a est ensuite envoyé au serveur. Ce dernier limite les connexions HTTP à λ a en utilisant IPFIREWALL Surveillance en temps réel et génération de fichier de trace Après les avoir convertis en fonctions C, les trois RNs obtenus de la section 3 ont été implémentés dans une machine connectée au serveur Apache à travers un commutateur. Le poste moniteur récupère les paramètres d entrées des réseaux de neurones par l intermédiaire de deux programmes. Le premier programme est situé sur le serveur et a comme rôle de récupérer périodiquement les paramètres du noyau et d Apache et de les envoyer au poste moniteur via des sockets. Le second programme utilise le module LIBPCAP pour estimer en temps réel le trafic d arrivée λ selon l algorithme de la section précédente. Moyennant ces paramètres, en utilisant les RNs, le poste moniteur peut estimer d une manière périodique les métriques des performances du serveur. Ces métriques seront ensuite enregistrées sous forme de fichier de trace. Contrairement au fichier de log Web traditionnel, ce dernier peut fournir d autres informations intéressantes telles que le débit accepté, le temps de réponse ainsi que le taux de rejet au niveau du serveur à un instant donné. Temps moyen de réponse (ms) * Sans contrôle d admiclient Avec contrôle d admission Taux d arrivée Figure 5. Temps moyen de réponse avec et sans contrôle d admission.

6 Temps moyen de réponse (ms) * Première combinaison des paramètres Deuxième combinaison des paramètres Troisième combinaison des paramètres λ a1 λ a2 λ a1 Taux d arrivée T a =100ms Figure 6. Temps moyen de réponse pour les trois combinaisons des paramètres prises aléatoirement avec contrôle d admission Afin de valider empiriquement notre modèle de contrôle d admission, nous avons lancé cinq simulations : la première et la seconde consistent à estimer le temps moyen de réponse avec et sans contrôle d admission tandis que les trois autres estiment la même métrique de performance pour trois combinaisons différentes des paramètres prises aléatoirement du noyau et Apache avec contrôle d admission. D après les figures 5 et 6, notre modèle limite le temps de réponse et évite une montée exponentielle de ce dernier. [ChM 99] Chen X., Mohapatra P.: Providing differentiated service from an internet server. In Proceedings of IEEE Internet Conference on Computer Communications and Networks (ICCCN 99), Boston, MA, October [CMC 01] Chen X., Mohapatra P., Chen H.: An Admission Control Scheme for Predictable Server Response Time for Web Accesses, In Proceedings of the International Worl Wide Web Conference (10), Hong-kong, [EgH 99] Eggert L., Heidemann J.: Application-level differentiated services for web servers. In World Wide Web Journal, 32(3): , [ENT 04] Elnikety S., Nahum E., Tracey J., Zwaenepoel W.: A Method for Transparent Admission Control and and Request Scheduling in E-Commerce Web Sites. In Proceedings of the 13 th International Conference on World Wide Web, [VTF 01] Voigt T., Tewari R., Freimuth D., Mehra A.: Kernel mechanisms for service differentiation in overloaded Web servers. In Proceedings of the USENIX Annual Technical Conference, Boston, MA, June Conclusion Nous avons présenté des modèles de réseaux de neurones permettant la prédiction des métriques de performance d un serveur Web. Deux paramètres d optimisation du noyau de FreeBSD, un paramètre d Apache et le trafic d arrivée λ ont été les entrées des RNs. Les sorties sont le débit, le temps moyen de réponse et le pourcentage de rejet. Trois RNs ont été entraînés pour estimer chacune de ces sorties. Les métriques des performances estimées à partir des RNs s accordent parfaitement aux résultats expérimentaux. Aussi, nous avons implémenté ce modèle sur une machine sous FreeBSD afin de réaliser une surveillance en temps réel des métriques de performance et un contrôle d admission du serveur Apache. Ce système garantit des temps de réponse raisonnables. REFERENCES [ADM 98] Aldemia J., Dadu M., Manikutty A., Cao P.: Providing differentiated quality-of-service in web hosting services, in 1998 Workshop on Internet Server Performance, June [BhF 99] Bhatti N., Friedrich R.: Web server support for tiered services. IEEE Network, pages 64-71, September/October 1999.

Le gestionnaire des tâches

Le gestionnaire des tâches 43-45 rue CHARLOT 75003 PARIS. Benoît HAMET FRANCE : benoit.hamet@hametbenoit.fr.st Le gestionnaire des tâches......... Le gestionnaire des tâches Sommaire Sommaire...2 Introduction...3 Les onglets et

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Chapitre 1. Présentation générale de l Internet

Chapitre 1. Présentation générale de l Internet Chapitre 1. Présentation générale de l Internet Sommaire Chapitre 1. Présentation générale de l Internet... 1 1. Vue d ensemble d Internet... 2 1.1. Introduction... 2 1.2. Définition de l Internet... 2

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Cegid Business/Expert

Cegid Business/Expert Cegid Business/Expert Pré-requis sur Plate-forme Windows Service d'assistance Téléphonique 0 826 888 488 Pré-requis sur Plate-forme Windows Sommaire 1. PREAMBULE... 3 Précision de terminologie concernant

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025 CEGID Business 2006 Prérequis sur Plate-forme Windows Mise à jour au 10 octobre 2005 Service d'assistance Téléphonique 0 825 070 025 Prérequis Sommaire 1. PREAMBULE...3 2. ARCHITECTURE CLIENT/SERVEUR...4

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Fiche Technique Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Cisco IDS Network Module fait partie des solutions intégrées de sécurité de réseau Cisco IDS (système de détection

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Graphes de trafic et Statistiques utilisant MRTG

Graphes de trafic et Statistiques utilisant MRTG Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.

Plus en détail

Analyse de la bande passante

Analyse de la bande passante Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux.

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm Septembre 2012 http://creativecommons.org/licenses/by-sa/3.0/ Plan du cours 1 2 3 4 5 Notion de réseau Reseau (network) = connection

Plus en détail

Programme des épreuves des concours externes de recrutement des personnels techniques et administratifs de recherche et de formation

Programme des épreuves des concours externes de recrutement des personnels techniques et administratifs de recherche et de formation Programme des épreuves des concours externes de recrutement des personnels E1 RECRUTEMENT DES ASSISTANTS INGENIEURS DE RECHERCHE ET DE FORMATION...2 E1.1 Gestionnaire de base de données...2 E1.2 Développeur

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Caches web. Olivier Aubert 1/35

Caches web. Olivier Aubert 1/35 Caches web Olivier Aubert 1/35 Liens http://mqdoc.lasat.com/online/courses/caching/ (prise en compte des caches dans la conception de sites) http://mqdoc.lasat.com/online/courses/proxyserver http://www.web-caching.com/mnot_tutorial/

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Question n 1 : Sur le routeur, vérifier les débits de l interface Fa0/1 avec la commande suivante :

Question n 1 : Sur le routeur, vérifier les débits de l interface Fa0/1 avec la commande suivante : TP QoS 1. Dispositif du Labo 2. Premier exemple : cas où la QoS n est pas activée Vérifions la connectivité avec le serveur FTP depuis le poste G1 : Puis on ouvre une session FTP : Idem avec H1. On télécharge

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : Mise en place d'une architecture sécurisée contre les attaques DDOS. Formateurs : 1. Fitouri Abdelkrim 2. Ghoulem Adel 3. Yahia Marwen 4. Zoghlami

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Advisor Advanced IP. Titan 2.0 TCP/IP. Connecteur IP intégré TCP/IP. Logiciel d automation Récepteur OHNetReceiver. Internet

Advisor Advanced IP. Titan 2.0 TCP/IP. Connecteur IP intégré TCP/IP. Logiciel d automation Récepteur OHNetReceiver. Internet TCP/IP Titan 2.0 Connecteur IP intégré Internet TCP/IP Logiciel d automation Récepteur OHNetReceiver 1 / 26 Sommaire Points clés Raccordement Configuration IP Télésurveillance Télémaintenance Diagnostique

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

1 Introduction aux réseaux Concepts généraux

1 Introduction aux réseaux Concepts généraux Plan 2/40 1 Introduction aux réseaux Concepts généraux Réseaux IUT de Villetaneuse Département Informatique, Formation Continue Année 2012 2013 http://www.lipn.univ-paris13.fr/~evangelista/cours/2012-2013/reseaux-fc

Plus en détail

Architectures en couches pour applications web Rappel : Architecture en couches

Architectures en couches pour applications web Rappel : Architecture en couches Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport

Plus en détail

Surveiller et contrôler vos applications à travers le Web

Surveiller et contrôler vos applications à travers le Web Surveiller et contrôler vos applications à travers le Web Valérie HELLEQUIN Ingénieur d application Internet permet aujourd hui la diffusion d informations et de ressources que chaque utilisateur peut

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Développement des Systèmes d Information

Développement des Systèmes d Information Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne persson@emse.fr

Plus en détail

Tracer Summit Serveur web

Tracer Summit Serveur web Tracer Summit Serveur web Accéder par le Web au système de gestion technique centralisée de Tracer Summit Mai 2002 BAS-PRC014-FR Introduction Le serveur web de Tracer Summit permet d exploiter le système

Plus en détail

Fourniture de matériels informatiques MARCHÉ N 2011-015. Cahier des Clauses Techniques Particulières

Fourniture de matériels informatiques MARCHÉ N 2011-015. Cahier des Clauses Techniques Particulières Accord-Cadre En application des articles 28 et 76 du code des marchés publics (Décret n 2006-975 du 1 août 2006 portant code des marchés publics) NOR: ECOM0620003D Fourniture de matériels informatiques

Plus en détail

TP 1 - Prise de contact avec Snort, scapy

TP 1 - Prise de contact avec Snort, scapy TP 1 - Prise de contact avec Snort, scapy 0. Initialisation du TP Installer les paquets python-scapy, snort, nmap. 1. Présentation de SNORT v2.8.5 La détection d intrusion consiste en un ensemble de techniques

Plus en détail

Programmation Web. Introduction

Programmation Web. Introduction Programmation Web Introduction 1 Introduction 10 séances 1 h cours + 1h TD Notes : contrôle continu DS 1 TP : note de groupe : rapport + code source + démo TD : note personnelle (=0 si 2 absences non justifiées)

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

Capacité étendue d utilisation en réseau

Capacité étendue d utilisation en réseau Fiche technique n VIBOFF_1A_f Emonitor Odyssey introduit une nouvelle conception de la maintenance conditionnelle (prédictive) en automatisant les opérations de routine afin d améliorer les vitesses de

Plus en détail

Le protocole HTTP. Olivier Aubert 1/40

Le protocole HTTP. Olivier Aubert 1/40 Le protocole HTTP Olivier Aubert 1/40 Liens http://www.jmarshall.com/easy/http/ Références : RFC1945 (HTTP1.0), RFC2616 (HTTP1.1), RFC822 (format des entêtes), RFC2396 (syntaxe des URL), RFC1521 (types

Plus en détail

Principes de fonctionnement d Internet

Principes de fonctionnement d Internet 1 Principes de fonctionnement d Internet L usage d Internet et des services associés s est particulièrement développé au cours de ces dernières années. En l espace d une dizaine d années, le débit, c est-à-dire

Plus en détail

La commutation et les commutateurs seulement au niveau 2.?

La commutation et les commutateurs seulement au niveau 2.? La commutation et les commutateurs seulement au niveau 2.? Sur plusieurs points évoqués auparavant il est évident que non!!!!! Il y a quelques temps encore, le terme de commutation était synonyme de transfert

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Le multitalent R&S CMW500, précurseur en matière de normes les plus récentes. RADIOCOMMUNICATION Bancs de mesure

Le multitalent R&S CMW500, précurseur en matière de normes les plus récentes. RADIOCOMMUNICATION Bancs de mesure Testeur de protocole UMTS LTE pour Avec de nouvelles options, le testeur de radiocommunication large bande R&S CMW500 UMTS évolue vers un testeur de protocole LTE et simule un Radio Access Network LTE

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

THEME : Mise en place d une plateforme d enseignement à distance

THEME : Mise en place d une plateforme d enseignement à distance République du Sénégal Un peuple Un but Une foi Ministère de l Enseignement Supérieur ECOLE CENTRALE DES LOGICIELS LIBRES ET DE TELECOMMUNICATIONS (EC2LT) THEME : Mise en place d une plateforme d enseignement

Plus en détail

UN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE

UN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE 123 UN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE Résumé Cet article décrit la création d un centre serveur sous le système d exploitation Linux, avec le serveur web Apache, ainsi que le développement d un

Plus en détail

QCM systèmes d exploitation (Quarante questions)

QCM systèmes d exploitation (Quarante questions) QCM systèmes d exploitation (Quarante questions) QUIZZ OS N 1 (10 questions avec réponses) Question 1: Aux origines de l informatique, l'interface utilisateur des systèmes d exploitations était composée

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Mobile OGSI.NET: Grid Computing on Mobile Devices

Mobile OGSI.NET: Grid Computing on Mobile Devices Mobile OGSI.NET: Grid Computing on Mobile Devices David C.Chu Université de Californie, Berkeley Marty Humphrey Université de Virginie Publié en Novembre 2004 lors de la 5ième conférence IEEE/ACM International

Plus en détail

Fiche technique du serveur CamTrace 1U 2 tiroirs sans RAID

Fiche technique du serveur CamTrace 1U 2 tiroirs sans RAID CamTrace 1U Photos Camtrace tous droits réservés Fiche technique du serveur CamTrace 1U 2 tiroirs sans RAID Chassis Supermicro Carte mère X9SCLF Dimensions : Largeur 16.8" (426 mm) Profondeur 22.6" (574

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail

Configuration Matérielle et Logicielle AGORA V2

Configuration Matérielle et Logicielle AGORA V2 Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION

Plus en détail

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre Maarch Professional Services 11, bd du Sud Est 92000 Nanterre Tel : +33 1 47 24 51 59 Fax : +33 1 47 24 54 08 Maarch Framework 3 - Maarch PS anime le développement d un produit d archivage open source

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Application Web et J2EE

Application Web et J2EE Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Module BD et sites WEB

Module BD et sites WEB Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail