Analyse de la bande passante

Dimension: px
Commencer à balayer dès la page:

Download "Analyse de la bande passante"

Transcription

1 Analyse de la bande passante 1 Objectif Rappels techniques Définition de la bande passante Flux ascendants et descandants Architecture Bande passante et volumétrie Fonctionnement des Firewalls Facteurs limitants Facteur limitant : Liaison spécialisée Facteur limitant : Firewall Détermination de la méthode d'étude Simulation d'un Intranaute Proxy-cache Tests Etude par les accès présentés ci-dessus Configuration du labo Tests en labo Résultats Nombres d Intranautes dans l entreprise Ratio SMTP/HTTP Ligne 2Mb/sec Ligne 2Mb/sec en Labo de test Synthèse et analyse Informations recueillies sur Internet: Conclusion L étude suivante a été réalisée sur 3 types d accès Internet : Un accès Liaison spécialisée à 2Mb/sec en production, un accès 7Mb/sec en production, un accès 2Mb/sec en labo de test. 1 Objectif L'objectif de cette étude est de définir la bande passante nécessaire et suffisante d'un support de transmission de type Accès Distant Sécurisé Internet susceptible de supporter un nombre déterminé x d'utilisateurs tout en leur assurant une qualité de navigation sur Internet. Pour répondre à ce besoin, l'étude doit apporter des réponses sur les points suivants: -Obtention des informations relatives à la bande passante. -Détermination d une méthode de calcul permettant d'évaluer le pourcentage de la bande passante utilisé par un intranaute 1. -Définition des besoins quantitatifs d'un intranaute pour lui apporter une qualité de Web surffing définie comme acceptable (définition des critères mis en œuvre). 1 Intranaute: Utilisateur naviguant sur Internet (Web-surffing).

2 2 Rappels techniques 2.1 Définition de la bande passante La transmission de données sur un support physique se fait par propagation d'un phénomène vibratoire (onde). Ce phénomène est caractérisé par un intervalle de temps appelé période (égal à l inverse de la fréquence) Le débit maximal (ou largueur de bande passante) est caractérisé par l'amplitude de fréquences disponibles sur le support. Elle est de 3000 Hz pour un modem (300 à 3300 Hz). Plus la largeur est importante, plus la quantité d informations circulant sur le support sera élevée. La largeur de la bande passante dépend du type de support utilisé. 2.2 Flux ascendants et descandants L'upload et le download se font sur des canaux de transmissions séparés. Selon les supports utilisés, la bande passante disponible peut être égale ou différente sur chacun des canaux. Le download caractérise le téléchargement en mode descendant (les données circulent du serveur vers le client) et l'upload caractérise le téléchargement en mode ascendant (les données circulent du client vers le serveur). Pour les supports de communications de type LS, les débits sont identiques sur les deux canaux (2 Mb/s chacun) et asymétriques pour des supports de type ADSL (Asymetric Digital Subscriber Line). 2.3 Architecture L architecture est un critère à prendre en considération en raison des types de flux qui utilisent inégalement les canaux ascendants et descendants. L étude porte sur le canal descendant car représentatif de la consommation de la bande passante en terme de Web-Surffing. 2.4 Bande passante et volumétrie Les flux HTTP générés par les serveurs proxies constituent souvent la consommation essentielle de la bande passante pour des accès type ADS-I (Accès Distant Sécurisé Internet). Les informations dans les logs de ces serveurs concernent des volumes transférés (taille de fichiers transférés html, jpeg, pdf,..). Les informations relatives à la bande passante ne sont pas directement accessibles à partir de ces logs. Les équipements qui permettront de recueillir les informations sont accessibles sur des équipements de type Firewalls ou routeurs. 2.5 Fonctionnement des Firewalls Les configurations des Firewalls sont à prendre en considération dans ce type d analyse (mode filtrage de paquets ou mode filtrage applicatif). Ces différences ont chacune leurs avantages et inconvénients. Le schéma de gauche illustre un firewall utilisant la méthode dite de filtrage de paquets; Les trames sont décapsulées au niveau TCP/IP (couche 3). L'inconvénient majeur: on ne sait pas ce qu'il y a précisément dans cette trame, on ne contrôle que les destinataires ou émetteurs (en fonction des adresses IP et ports de communication). L'avantage de cette méthode: la consommation des ressources CPU/mémoire pour réaliser ce contrôle est faible. Le schéma de droite illustre un firewall utilisant la méthode de filtrage applicatif. Ce filtrage est plus fin que le filtrage de paquets car les trames sont analysées dans leur intégralité L'avantage principal est le contrôle plus fin

3 des informations contenues dans les trames mais l'inconvénient est la consommation des ressources CPU/mémoire car les trames sont entièrement décapsulées, analysées puis ré-encapsulées. Ces caractéristiques représentent un facteur déterminant dans la consommation de la bande passante. Le Firewall est le point central de tous les flux et par conséquent influence la consommation de la bande passante. Si le firewall est saturé au niveau système, celui-ci devient un facteur limitant et peut ainsi influencer considérablement la disponibilité de cette bande. 3 Facteurs limitants 3.1 Facteur limitant : Liaison spécialisée Des analyses sur un routeur donnant accès à une LS offrant un faible débit ont été effectuées par un logiciel calculant l'utilisation de la bande passante (cf ci-dessous). La bande passante théorique disponible est de 2 Mb/sec pour chacun des canaux (ascendant et descendant). On observe sur ce graphique que la ligne est régulièrement à 100% de sa capacité (environ 1,9 Mb/sec) en mode descendant. La saturation de la ligne en mode download est probablement due aux flux HTTP (accès Intranautes). Ce flux représente l essentiel de la consommation du canal descendant. La valeur maximal étant atteinte la journée, il n est pas possible de savoir si les besoins sont réellement suffisants et si la consommation ne serait pas supérieure avec une largeur de bande plus importante. La largeur de la bande passante constitue le facteur limitant. Les résultats obtenus ne pourront pas servir de support pour déterminer précisément la largeur nécessaire.

4 Résultats du routeur ADS-I Max In: kb/s (91.4%) Average In: kb/s (37.4%) Current In: kb/s (56.5%) Max Out: kb/s (97.2%) Average Out: kb/s (18.8%) Current Out: kb/s (27.5%) Contrairement à la ligne ascendante (bleu), la ligne descendante (verte) est très souvent saturée en cours de journée. La bande passante aux environ de 1,7 Mb/sec représente le débit maximal offert par la ligne. 3.2 Facteur limitant : Firewall La ligne présentée içi dispose d'une bande passante de 7Mb/sec. Les principaux flux utilisant le canal descendant sont les flux HTTP et SMTP. Afin de simuler un grand nombre d'internautes accédant à Internet, des tests de charge ont été effectués en visualisant les informations depuis le firewall. Les résultats ont permis de mettre en évidence que l'utilisation de la bande passante ne dépasse pas 50% de sa capacité totale soit 3,3 Mb/sec au maximum et ceci même en augmentant le nombre de requêtes de manière significative. Lors de ces tests, des relevés des performances systèmes ont été effectués. Les résultats ont montré que la CPU sur les Firewalls atteint souvent 100 % de sa capacité totale en CPU pendant la journée. La configuration des firewalls en mode filtrage applicatif (cf. chap. 2.3) constitue probablement un goulot d'étranglement pour les requêtes HTTP. Cette surcharge occasionne une congestion sur les interfaces et un ralentissement dans le traitement des requêtes. Ce résultat observé expliquerait le fait que l'exploitation de la bande passante soit très en dessous de sa capacité totale et ne permet pas une qualité de service acceptable. 4 Détermination de la méthode d'étude 4.1 Simulation d'un Intranaute Les recherches sur Internet ont montré qu'un utilisateur scanne d'avantage une page web qu'il ne la lit 2. Un utilisateur reste environ 15 secondes sur une page web avant de changer. Cela dépend du cadre de sa recherche (divertissement, travail,..). On prendra cette valeur comme un critère dans le cas des simulations effectués en labo de test. On considèrera les accès aux sites web ainsi défini : Surf normal: Surf intensif l'utilisateur prend environ 15 secondes pour consulter la page l'utilisateur prend environ 5 secondes environ pour consulter la page Lors d'un accès à un site web, d'autres critères sont également à prendre en compte comme: 2 Information recueillie sur Internet

5 - La bande passante offerte par le serveur web consulté par les Intranautes - La taille de la page web consultée Des études réalisées par Forrester Research ont montrées que le délai d affichage d une page web ne doit pas être supérieur à 10 secondes sans quoi l internaute interrompt sa requête. En prenant en compte ce critère, on définira que la durée entre 2 requêtes d URLs doit être inférieure à 15 secondes pour un surf intensif et inférieur à 25 secondes pour un surf normal. 4.2 Proxy-cache Le cache représente environ 20% des requêtes. Les valeurs sur la consommation de la bande passante doivent prendre ce critère en compte. 5 Tests 5.1 Etude par les accès présentés ci-dessus A défaut d obtenir très exactement la consommation nécessaire par utilisateur (compte tenu des facteurs limitants), on pourra présenter la moyenne consommée par les 2 accès ci-dessus pour un nombre x d utilisateurs. Les flux de faible importance 3 seront ignorés pour les calculs. On ne tiendra compte que des flux SMTP (mail) HTTP (Web-Surffing). Les flux SMTP par l accès 7Mb/sec sont pour la majorité des flux entrants et utilisent donc la ligne descendante de la ligne spécialisée. Ce flux sera ignoré par la ligne à 2Mb/sec car utilisé pour le flux ascendant. Afin de différencier les flux SMTP et HTTP (dans le cas de l'étude 7Mb/sec), le ratio SMTP/HTTP pourra être établi sur la volumétrie observée le temps des relevés; Ce ratio obtenu sera reporté sur les valeurs de bande passante mesurées depuis les Firewalls. On en déduira ainsi la consommation de la bande passante en fonction des flux HTTP et SMTP. 5.2 Configuration du labo Une ligne à 2Mb/sec est utilisée pour réaliser ces tests. Le nombre de postes clients disponibles n'est pas assez important pour obtenir des statistiques fiables d'un échantillon représentatif et tendre vers une consommation linéaire de la bande passante mais les résultats peuvent être intéressants par l'absence d'autres flux et l'absence de facteurs limitants. Nous envisageons la situation suivante: -3 postes de travail utilisateurs -1 firewall bande passante de 2 Mb/sec Configuration des postes de travail du labo: IP internes en (masque ). 1 machine Solaris 2.6 (Netscape Navigator) 1 machine Linux 2 machines PC windows NT/2000 (IE5 ou Netscape navigator) 1 firewall avec autorisation flux HTTP/HTTPS/FTP en filtrage de paquets (IP interne et externe ). 3 Flux ayant un impact négligeable sur la consommation de la bande passante.

6 Pendant les test, 2,3, ou 4 personnes seront nécessaires (en fonction des tests) pendant des périodes d'environ 15 minutes: 1, 2, ou 3 personnes pour effectuer des requêtes et une personne pour effectuer un relevé des données depuis le firewall. Les tests pourront donner lieu à plusieurs configurations afin d'obtenir des résultats variés et pertinents comme la variation de la charge du firewall, ses performances en configuration filtrage de paquets et filtrage applicatif. Les performances et consommation de bande passante avec 1, 2, 3,.. utilisateurs pour déterminer la relation nombres d'utilisateurs/performance machine/consommations de la bande passante. 5.3 Tests en labo Test 1: 1 download ftp Sur le Firewall on parvient a saturer la bande passante par un simple téléchargement (si le serveur distant répond bien comme free.fr). On atteint au maximum des valeurs de octets/sec (1,95 Mb/sec). Test 2: 2 download Si un autre poste de travail lance un téléchargement, la bande passante se répartie progressivement entre les deux téléchargement (si les 2 serveurs distants offrent les mêmes taux de transfert). Test 3: 1 utilisateur surffe: Le facteur limitant est le serveur distant. La bande passante présente des pics (lors des chargements de pages et d'images). La consommation de la bande passante est calculée en additionnant les valeurs obtenues de la bande passante et rapportées sur la période du test. On obtient une consommation moyenne en octet par seconde pour un utilisateur. Test 4: 2 utilisateurs surffent: Deux utilisateurs surffent simultanément. Une moyenne sera calculée puis comparée au résultat du test 3.

7 Test 5 : 3 utilisateurs surffent: Trois utilisateurs surffent simultanément. Une moyenne sera calculée puis comparée au résultat des tests 3 et 4. 6 Résultats 6.1 Nombres d Intranautes dans l entreprise En analysant les logs 4 des 2 proxies de l entreprise, on peut estimer que environ 700 utilisateurs accèdent à Internet par l accès à 7Mb/sec par jour et 1500 utilisateurs accèdent à Internet par l accès 2Mb/sec par jour. Pour les relevés effectués par l accès 2Mb/sec sur la plage horaire 14h00 15h00, le nombre de session est de 480. Cette valeur servira de référence pour les résultats de l accès 2Mb/sec. 6.2 Ratio SMTP/HTTP Le calcul du ratio SMTP sur HTTP en volumétrie est environ de 0,2 (800 Mo de volume pour les flux SMTP contre 4 Go de volume pour les flux HTTP par jour). Ce ratio sera pris en compte uniquement pour l accès 7Mb/sec. 6.3 Ligne 2Mb/sec On atteint environ 1,9 Mb/sec de la bande passante (courbe verte). Cette valeur est le maximum fourni par la ligne. L analyse WebTrends du Lundi 14 Janvier de 14 à 15 heures montre que 480 utilisateurs ont accédé à Internet pendant cette tranche horaire. La consommation moyenne est 3.9 Kb/sec (0.5 Ko/sec) pour un utilisateur accèdant à Internet l accès 2Mb/sec lors des tests. Les autres flux sont négligés par l accès 2Mb/sec. 6.4 Ligne 2Mb/sec en Labo de test Les 3 graphiques ci-dessous illustrent les requêtes des personnes ayant participés aux tests en labo. Ils ont simulé les Intranautes de l entreprise qui surffent de manière intensive (stimulés par la largeur de la bande passante disponible, les délais entre chaque requête étaient bien en dessous des 15 secondes 5 ). On s aperçoit que la consommation de la bande passante est composée de pics correspondant au passage d information sur la ligne (récupération des fichiers composant la page web comme les images). Lorsque le nombre d utilisateurs augmente, les pics tendent à s égaliser pour donner une courbe. Cette remarque est confortée par le schéma 4 Avec le logiciel WebTrends Professional Suite v voir chapitre 4.1

8 illustrant la consommation de la bande passsante de l accès 2Mb/sec qui présente une courbe beaucoup plus linéaire pendant les heures ouvrées et représentatif d un nombre important d Intranautes. L utilisateur seul sur la ligne a surffé intensivement pendant 7 minutes. Des relevés ont été effectués et ont conduit à une consommation totale de 910 Ko ; En rapportant cette valeur sur le temps du test, on obtient une consommation moyenne de environ 2Ko/sec soit 16 Kb/sec Bande passante 1 utilisateur 909,68 Ko en 7 min Ko / sec Le même test que précédent mais cette fois si 2 Intranautes ont surffé en simultané sur Internet. Les mêmes relevés ont été réalisés sur une période de 5 minutes. La consommation moyenne pour un utilisateur en surffant de manière intensive donne: 1270 Ko / (2*320) = 1.98 Ko/sec soit 15.8 Kb/sec par utilisateur en moyenne bande passante 2 utilisateurs 1270,08 en 5 minutes

9 Le 3 ème test a été effectué sur 5 minutes avec 2 utilisateurs surffant simultanément normalement cette fois (chaque requête faite entre 15 et 25 secondes). On observe que la bande passante commence à s aplatir, la consommation moyenne est de 12,7 Ko secondes pour 2 utilisateurs (1.6 Kb /sec) soit pour un utilisateur 0.8 Kb/sec Ko/sec sur 5 minutes de test test effectué par 2 utilisateurs simultanés Synthèse et analyse Simulation effectuée 1 utilisateur téléchargement ftp 1 utilisateur téléchargement ftp 1 utilisateur intensif Web-surffing pendant 7 min 2 utilisateurs intensifs Web-surffing pendant 5 min 2 utilisateurs normaux Web-surffing pendant 5 minutes Accès 2Mb/sec le 14 janvier de 14h00 à 15h00 (482 utilisateurs) Accès 7Mb/sec: maximum atteint Consommation bande Consommation passante observée CPU Synthèse 1.95 Mb/sec > 10% Un simple utilisateur parvient à saturer la bande passante (si le site distant offre une bande passante importante) Mb/sec > 10% Il y a répartition entre les 2 sessions. Le taux de transfert dépend aussi de la bande passante disponible du site distant Cf tableau 1 > 10% l'utilisateur a surffé intensivement en visualisant très rapidement les pages. La consommation est de 16Kb/sec Cf tableau 2 > 10% Les requêtes ont été effectuées de manières intensives (plusieurs sites consultés en même temps). La bande passante consommé par utilisateur est de 15.8 Kb/sec Cf tableau 3 > 10% 2 utilisateurs surffent normalement ; La consommation moyenne est de 0.8 Kb/sec par utilisateur. Cf tableau 4 Le nombre d'utilisateurs sur la période analysée est de 480. La bande passante était à saturation et de 1,9 Mb/sec ce qui donne pour un utilisateur 3.9 Kb/sec. La valeur est environ de 3 Mb/sec. Pendant la tranche horaire 14h-15h, 230 utilisateurs surffent soit 13 Kb/sec. En supprimant le flux

10 SMTP : 13 (13*0.2)= 10.4 Kb/sec Les résultats présentés montrent des écarts importants sur l ensemble des résultats. Le type de navigation effectuée (normal / intensif) joue un rôle prépondérant. La consommation entre les 2 accès 2Mb/sec et 7Mb/sec de production sont très variés (2,5 fois plus de consommation par l accès 7Mb/sec) ; Cependant les facteurs limitants ne permettent pas de déterminer si la valeur 10,4 Kb/sec est suffisante pour un utilisateur. Les tests en labo ont montré qu un Intranaute intensif peut consommer jusqu à 16Kb/sec. Il est probable qu une valeur correcte se situe entre la consommation obtenue par l accès 2Mb/sec et les tests en labo. Bien que le facteur CPU de l accès 7Mb/sec soit limitant, le résultat obtenu est peut être le plus proche de la réalité et reflèterait la valeur nécessaire par utilisateur. Lorsque le facteur limitant sera supprimé, le résultat sera affiné mais probablement aux alentours de 10Kb/sec par utilisateur. 6.6 Informations recueillies sur Internet: Les recherches sur Internet n'ont pas apporté de véritables indications sur la consommation d'un Internaute. L'étude suivante à cependant montré qu'un internaute (par l'intermédiaire d'un FAI 6 ) consomme entre 0.45 et 0.88 kb/sec de débit. Coût de la bande passante Internet pour un FAI : Hypothèse basse Hypothèse haute Débit moyen des utilisateurs connectés Taux d'utilisateurs connectés en heures de pointe 0,05 0,08 Bande passante par utilisateur (bit/s) Coût d'un Mb/s de bande passante Coût de la bande passante Internet par abonné 6,75 22 Source : Antoine Guigan, d'après étude Lee Mc Knight et FAI tarifs bande passante : ISDNet Cette étude montre que l utilisateur accédant à Internet par un modem est limité par la bande passante que lui offre son fournisseur d accès. 7 Conclusion L étude réalisée conjointement en labo et sur les accès de production a donné des résultats variables qui relatent d avantage une interprétation subjective. Cependant les résultats comparés entre les tests en labo et la consommation par les ADS-I montrent que la valeur qui semble être significative en terme d apport d une qualité de service tout à fait acceptable est environ de 10Kb/sec. Cependant, d autres tests et une étude plus approfondie seront nécessaires pour définir si cette valeur de 10Kb/sec est réellement acceptable comme critère de qualité. La suppression des facteurs limitants par les accès 2Mb/sec et 7Mb/sec sont un nouveau point de départ pour cette future étude. 6 FAI: Fournisseur d'accès Internet

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Exemple de rapport simplifié de Test de charge

Exemple de rapport simplifié de Test de charge syloe.fr http://www.syloe.fr/conseil/test de charge/exemple de rapport simplifie de test de charge/ Exemple de rapport simplifié de Test de charge Contexte du test de charge Un client nous soumet une problématique

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

ManageEngine OpUtils 3. Vue d ensemble du produit

ManageEngine OpUtils 3. Vue d ensemble du produit ManageEngine OpUtils 3 Vue d ensemble du produit Agenda Vision général du produit Fonctions clés Les outils dans OpUtils Q & A Synthèse Vue du produit OpUtils est un outil de diagnostique du système et

Plus en détail

ARGUS 145 : test ADSL, ADSL2/2+, S-HDSL, RNIS (AdB) et RTC

ARGUS 145 : test ADSL, ADSL2/2+, S-HDSL, RNIS (AdB) et RTC ARGUS 145 : test ADSL, ADSL2/2+, S-HDSL, RNIS (AdB) et RTC 1. caractéristiques : ARGUS 145 - Fonctions à l'interface ADSL Simulation ATU-R ADSL, ADSL2, ADSL2+, & ReADSL Mesure automatique et affichage

Plus en détail

ultisites S.A. module «actifs»

ultisites S.A. module «actifs» M ultisites S.A. module «actifs» TP N 10 : Configurer le routeur ADSL et l'ap WIFI Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de configurer le routeur ADSL durée : 2h

Plus en détail

Pré Requis installation

Pré Requis installation Pré Requis installation Version : V1.1 Date : 28 juin 2010 1 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tél :+33 (0)2 41 22 70 00 Fax : +33 (0)2 41 22 70 22 Site

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

3 / Pour en savoir plus

3 / Pour en savoir plus 3 / Pour en savoir plus / Fiches techniques / Le dégroupage d une ligne téléphonique P. 38 / Les débits P. 39 / Les équipements à domicile P. 40 / Communications électroniques et accès à la télévision

Plus en détail

TP 2 de dimensionnement de réseaux

TP 2 de dimensionnement de réseaux Bourdin Benoit Courtat Julien TP 2 de dimensionnement de réseaux Exercice 1 Tout au long de TP, nous avons du utiliser httperf. Nous tirons nos résultats de la sortie standart du logiciel, mais aussi d'un

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Explication des statistiques

Explication des statistiques Explication des statistiques Sources : http://www.eolas.fr/8-conseil/65-interpreter-vos-statistiques-webalizer.htm http://support.sherweb.com/faqdetails.php?idarticle=68 Un site web est un ensemble de

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Guide d installation JMap 5.0

Guide d installation JMap 5.0 Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Exercice PT 5.2.8 : configuration de listes de contrôle d accès standard Diagramme de topologie

Exercice PT 5.2.8 : configuration de listes de contrôle d accès standard Diagramme de topologie Diagramme de topologie Tous droits réservés. Ce document contient des informations publiques Cisco. Page 1 sur 6 Table d adressage Périphérique Interface Adresse IP Masque de sousréseau S0/0/0 10.1.1.1

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

DESS TEXTE. Outils informatiques 5. HTML et le protocole HTTP p.1

DESS TEXTE. Outils informatiques 5. HTML et le protocole HTTP p.1 Outils informatiques 5. HTML et le protocole HTTP DESS TEXTE Outils informatiques 5. HTML et le protocole HTTP p.1 Introduction But du cours : récupérer automatiquement des données accessibles sur le web

Plus en détail

Configuration de base du serveur Kwartz

Configuration de base du serveur Kwartz Fiche Technique CRID Configuration de base du serveur Kwartz Pré-requis : Ces opérations doivent s effectuer sur un poste client ayant les caractéristiques suivantes : - Le poste client doit être sur le

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

Manuel d utilisation

Manuel d utilisation Manuel d utilisation Communication GPRS DTE0006F V2.0 07/13 Home II - 138.Avenue Léon Bérenger 06706 Saint Laurent du Var Cedex Tel : 04 93 19 37 37 - Fax : 04 93 07 60 40 - Hot-line : 04 93 19 37 30 Site

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Mise en place d un serveur FTP

Mise en place d un serveur FTP Mise en place d un serveur FTP Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de professionnalisation Session : 2015

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave 1 Quelle est la couche OSI et TCP/IP qui apparaît dans les deux modèles, mais qui a des fonctions différentes? La couche session La couche physique 2 Parmi les unités suivantes, indiquez celles qui sont

Plus en détail

Cahier des clauses techniques. Livraison de contenus pour Internet

Cahier des clauses techniques. Livraison de contenus pour Internet Cahier des clauses techniques Livraison de contenus pour Internet 1 Sommaire Article 1 - Objet du marché... 3 Article 2 Besoins du pouvoir adjudicateur... 3 Article 3 - Composition des lots... 4 Article

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Services de vidéo en ligne

Services de vidéo en ligne Services de vidéo en ligne Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des services diversifiés Télévision numérique : s appuie sur des standards de format (standards ETSI) utilise plusieurs

Plus en détail

Quadria e.services. U n e e n t r e p r i s e e n g a g é e d a n s l e s n o u v e l l e s t e c h n o l o g i e s. Expertise

Quadria e.services. U n e e n t r e p r i s e e n g a g é e d a n s l e s n o u v e l l e s t e c h n o l o g i e s. Expertise Quadria e.services U n e e n t r e p r i s e e n g a g é e d a n s l e s n o u v e l l e s t e c h n o l o g i e s Structure Entité de la société Quadria, représentant 400 collaborateurs sur une vingtaine

Plus en détail

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro Révision d avril 2012 Fiche Produit Serveur de sauvegarde dédié Kiwi Pro La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance,

Plus en détail

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)

Plus en détail

Guide Utilisateur Rapide

Guide Utilisateur Rapide Guide Utilisateur Rapide Interface Graphique Opios (Version 1) Auteurs : Hozzy TCHIBINDA 11 Avril 2013 Version 1.0 www.openip.fr Table des matières 1 Présentation 2 1.1 Présentation de l Opios....................................

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES Collez votre autocollant ici : 1 1 que vous en colliez un sur la copie double et 5 autres sur les sujets (un sur chaque feuille dans la case en haut à gauche). 1 3. Complétez le tableau suivant avec les

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version.2.0 TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. + (0)2 4 22 70 00 - Fax. + (0)2 4 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise

KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise Guide utilisateur KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise 1 SOMMAIRE 1. INTRODUCTION ET PRE-REQUIS... 3 2. INSTALLATION... 4 3. CONFIGURATION... 5 4. UTILISATION ET

Plus en détail

BTS SIO SISR4 PPE3. Ce projet sera constitué de plusieurs parties qui seront ajoutées en cours d année. Seule la première est à traiter maintenant.

BTS SIO SISR4 PPE3. Ce projet sera constitué de plusieurs parties qui seront ajoutées en cours d année. Seule la première est à traiter maintenant. BTS SIO SISR4 PPE3 Projet 1 : mise en œuvre d une nouvelle architecture réseau Ce projet sera constitué de plusieurs parties qui seront ajoutées en cours d année. Seule la première est à traiter maintenant.

Plus en détail

QU EST-CE QUE LA VISIOCONFERENCE?

QU EST-CE QUE LA VISIOCONFERENCE? Cet équipement combine les technologies de l audiovisuel, de l informatique et des télécommunications pour permettre à des personnes situées dans des lieux différents de dialoguer, de se voir et éventuellement

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Les Réseaux : Quelques Notions de base. Cycle de formation Ramage 2 Mars 2011

Les Réseaux : Quelques Notions de base. Cycle de formation Ramage 2 Mars 2011 Les Réseaux : Quelques Notions de base Cycle de formation Ramage 2 Mars 2011 1 Agenda Concepts et introduction aux réseaux Les Réseaux Locaux Internet Le Web Les Réseaux longue distance Exercices pratiques

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

Caches web. Olivier Aubert 1/35

Caches web. Olivier Aubert 1/35 Caches web Olivier Aubert 1/35 Liens http://mqdoc.lasat.com/online/courses/caching/ (prise en compte des caches dans la conception de sites) http://mqdoc.lasat.com/online/courses/proxyserver http://www.web-caching.com/mnot_tutorial/

Plus en détail

Cumuler plusieurs accès internet (répartition de charge)

Cumuler plusieurs accès internet (répartition de charge) Cumuler plusieurs accès internet (répartition de charge) Dernière actualisation : mardi 27 janvier 2015, par Julien Delmas Vous êtes une entreprise ou un établissement scolaire confronté à un débit internet

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Internet et la vidéo numérique

Internet et la vidéo numérique Internet et la vidéo numérique Dominique PRESENT I.U.T. de Marne la Vallée Flux asynchrones, synchrones et isochrones Un flux est l ensemble des trames échangées entre 2 applications Un flux est asynchrone

Plus en détail

Installation d un proxy web sous ISA server 2006

Installation d un proxy web sous ISA server 2006 Installation d un proxy web sous ISA server 2006 ISA Server est une passerelle de sécurité qui intègre un proxy (anciennement Proxy Server), un firewall et une gestion des VPN. Plus d info sont disponible

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

Utiliser l annuaire académique / Lire son courrier

Utiliser l annuaire académique / Lire son courrier Utiliser l annuaire académique / Lire son courrier 1 Pré-requis - Avoir un accès Internet opérationnel. - Avoir un navigateur Internet installé sur la machine (Internet Explorer, Netscape Navigator, Opéra,...).

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business Révision d avril 2012 Fiche Produit Plateforme de sauvegarde en marque blanche Kiwi Business La solution Kiwi Business a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Identification des ordinateurs sur un réseau???

Identification des ordinateurs sur un réseau??? Identification des ordinateurs sur un réseau??????? Identification des ordinateurs Adresse MAC (Medium Access Control) de la carte réseau 00-04-75-8C-28-C3 Adresse IP (protocole IP) 192.168.1.10 Nom d

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet.

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. La documentation en ligne > Glossaire internet Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. @ FTP PAQUET ASCII HOTE PING BACKBONE HTML PPP BANDE PASSANTE HTTP PROVIDER

Plus en détail

Provence Promotion. Cahier des charges V1.1 ACCES INTERNET. Le 15/10/09

Provence Promotion. Cahier des charges V1.1 ACCES INTERNET. Le 15/10/09 Provence Promotion ACCES INTERNET Cahier des charges V1.1 Le 15/10/09 1 Sommaire 1 OBJET DU MARCHE... 3 2 DESCRIPTIF DE L EXISTANT... 3 2.1 LIAISON ACTUELLE... 3 2.2 UTILISATION ACTUELLE... 3 2.3 FONCTIONNALITES

Plus en détail

Logiciel SuiviProspect Version Utilisateur

Logiciel SuiviProspect Version Utilisateur Logiciel SuiviProspect Version Utilisateur 1 Le logiciel SuiviProspect permet le suivi des prospects, mais aussi des clients et fournisseurs; il s agit des contacts. Le logiciel permet l envoi de courrier,

Plus en détail

CAHIER DES CHARGES DE REALISATION DE SITE INTERNET

CAHIER DES CHARGES DE REALISATION DE SITE INTERNET CAHIER DES CHARGES DE REALISATION DE SITE INTERNET Nom de l entreprise : Adresse : Tel : Fax : Email : Personne à contacter dans l entreprise : 1 SOMMAIRE 1 PRESENTATION DE L ENTREPRISE...3 2 PRESENTATION

Plus en détail

Configuration minimale requise et mode d'emploi pour visionner des vidéos en présence de FIREWALL (Parefeu) / et/ou PROXY

Configuration minimale requise et mode d'emploi pour visionner des vidéos en présence de FIREWALL (Parefeu) / et/ou PROXY Configuration minimale requise et mode d'emploi pour visionner des vidéos en présence de FIREWALL (Parefeu) / et/ou PROXY Sommaire 1 Configuration matérielle minimale...3 2 Configuration logicielle minimale...3

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre 1 À quel protocole les serveurs de messagerie font-ils appel pour communiquer les uns avec les autres? FTP HTTP TFTP SMTP POP SNMP 2 Lequel de ces énoncés décrit le fonctionnement de la taille de fenêtre

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

LIVRE BLANC : Architectures OXYGENE++ version 6.50. MEMSOFT Page 1 sur 18 Livre Blanc Architectures Oxygène++

LIVRE BLANC : Architectures OXYGENE++ version 6.50. MEMSOFT Page 1 sur 18 Livre Blanc Architectures Oxygène++ LIVRE BLANC : Architectures OXYGENE++ version 6.50 MEMSOFT Page 1 sur 18 Livre Blanc Architectures Oxygène++ Date du document : 17 novembre 2005 Ce livre blanc est destiné à l'information des professionnels

Plus en détail

Prérequis installation

Prérequis installation Prérequis installation Version 3.7.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Travaux pratiques - Carte d Internet

Travaux pratiques - Carte d Internet Travaux pratiques - Carte d Internet Objectifs 1re partie : Tester la connectivité réseau à l aide de la commande ping 2e partie : Suivre une route vers un serveur distant à l aide de la commande Windows

Plus en détail