Analyse de la bande passante

Dimension: px
Commencer à balayer dès la page:

Download "Analyse de la bande passante"

Transcription

1 Analyse de la bande passante 1 Objectif Rappels techniques Définition de la bande passante Flux ascendants et descandants Architecture Bande passante et volumétrie Fonctionnement des Firewalls Facteurs limitants Facteur limitant : Liaison spécialisée Facteur limitant : Firewall Détermination de la méthode d'étude Simulation d'un Intranaute Proxy-cache Tests Etude par les accès présentés ci-dessus Configuration du labo Tests en labo Résultats Nombres d Intranautes dans l entreprise Ratio SMTP/HTTP Ligne 2Mb/sec Ligne 2Mb/sec en Labo de test Synthèse et analyse Informations recueillies sur Internet: Conclusion L étude suivante a été réalisée sur 3 types d accès Internet : Un accès Liaison spécialisée à 2Mb/sec en production, un accès 7Mb/sec en production, un accès 2Mb/sec en labo de test. 1 Objectif L'objectif de cette étude est de définir la bande passante nécessaire et suffisante d'un support de transmission de type Accès Distant Sécurisé Internet susceptible de supporter un nombre déterminé x d'utilisateurs tout en leur assurant une qualité de navigation sur Internet. Pour répondre à ce besoin, l'étude doit apporter des réponses sur les points suivants: -Obtention des informations relatives à la bande passante. -Détermination d une méthode de calcul permettant d'évaluer le pourcentage de la bande passante utilisé par un intranaute 1. -Définition des besoins quantitatifs d'un intranaute pour lui apporter une qualité de Web surffing définie comme acceptable (définition des critères mis en œuvre). 1 Intranaute: Utilisateur naviguant sur Internet (Web-surffing).

2 2 Rappels techniques 2.1 Définition de la bande passante La transmission de données sur un support physique se fait par propagation d'un phénomène vibratoire (onde). Ce phénomène est caractérisé par un intervalle de temps appelé période (égal à l inverse de la fréquence) Le débit maximal (ou largueur de bande passante) est caractérisé par l'amplitude de fréquences disponibles sur le support. Elle est de 3000 Hz pour un modem (300 à 3300 Hz). Plus la largeur est importante, plus la quantité d informations circulant sur le support sera élevée. La largeur de la bande passante dépend du type de support utilisé. 2.2 Flux ascendants et descandants L'upload et le download se font sur des canaux de transmissions séparés. Selon les supports utilisés, la bande passante disponible peut être égale ou différente sur chacun des canaux. Le download caractérise le téléchargement en mode descendant (les données circulent du serveur vers le client) et l'upload caractérise le téléchargement en mode ascendant (les données circulent du client vers le serveur). Pour les supports de communications de type LS, les débits sont identiques sur les deux canaux (2 Mb/s chacun) et asymétriques pour des supports de type ADSL (Asymetric Digital Subscriber Line). 2.3 Architecture L architecture est un critère à prendre en considération en raison des types de flux qui utilisent inégalement les canaux ascendants et descendants. L étude porte sur le canal descendant car représentatif de la consommation de la bande passante en terme de Web-Surffing. 2.4 Bande passante et volumétrie Les flux HTTP générés par les serveurs proxies constituent souvent la consommation essentielle de la bande passante pour des accès type ADS-I (Accès Distant Sécurisé Internet). Les informations dans les logs de ces serveurs concernent des volumes transférés (taille de fichiers transférés html, jpeg, pdf,..). Les informations relatives à la bande passante ne sont pas directement accessibles à partir de ces logs. Les équipements qui permettront de recueillir les informations sont accessibles sur des équipements de type Firewalls ou routeurs. 2.5 Fonctionnement des Firewalls Les configurations des Firewalls sont à prendre en considération dans ce type d analyse (mode filtrage de paquets ou mode filtrage applicatif). Ces différences ont chacune leurs avantages et inconvénients. Le schéma de gauche illustre un firewall utilisant la méthode dite de filtrage de paquets; Les trames sont décapsulées au niveau TCP/IP (couche 3). L'inconvénient majeur: on ne sait pas ce qu'il y a précisément dans cette trame, on ne contrôle que les destinataires ou émetteurs (en fonction des adresses IP et ports de communication). L'avantage de cette méthode: la consommation des ressources CPU/mémoire pour réaliser ce contrôle est faible. Le schéma de droite illustre un firewall utilisant la méthode de filtrage applicatif. Ce filtrage est plus fin que le filtrage de paquets car les trames sont analysées dans leur intégralité L'avantage principal est le contrôle plus fin

3 des informations contenues dans les trames mais l'inconvénient est la consommation des ressources CPU/mémoire car les trames sont entièrement décapsulées, analysées puis ré-encapsulées. Ces caractéristiques représentent un facteur déterminant dans la consommation de la bande passante. Le Firewall est le point central de tous les flux et par conséquent influence la consommation de la bande passante. Si le firewall est saturé au niveau système, celui-ci devient un facteur limitant et peut ainsi influencer considérablement la disponibilité de cette bande. 3 Facteurs limitants 3.1 Facteur limitant : Liaison spécialisée Des analyses sur un routeur donnant accès à une LS offrant un faible débit ont été effectuées par un logiciel calculant l'utilisation de la bande passante (cf ci-dessous). La bande passante théorique disponible est de 2 Mb/sec pour chacun des canaux (ascendant et descendant). On observe sur ce graphique que la ligne est régulièrement à 100% de sa capacité (environ 1,9 Mb/sec) en mode descendant. La saturation de la ligne en mode download est probablement due aux flux HTTP (accès Intranautes). Ce flux représente l essentiel de la consommation du canal descendant. La valeur maximal étant atteinte la journée, il n est pas possible de savoir si les besoins sont réellement suffisants et si la consommation ne serait pas supérieure avec une largeur de bande plus importante. La largeur de la bande passante constitue le facteur limitant. Les résultats obtenus ne pourront pas servir de support pour déterminer précisément la largeur nécessaire.

4 Résultats du routeur ADS-I Max In: kb/s (91.4%) Average In: kb/s (37.4%) Current In: kb/s (56.5%) Max Out: kb/s (97.2%) Average Out: kb/s (18.8%) Current Out: kb/s (27.5%) Contrairement à la ligne ascendante (bleu), la ligne descendante (verte) est très souvent saturée en cours de journée. La bande passante aux environ de 1,7 Mb/sec représente le débit maximal offert par la ligne. 3.2 Facteur limitant : Firewall La ligne présentée içi dispose d'une bande passante de 7Mb/sec. Les principaux flux utilisant le canal descendant sont les flux HTTP et SMTP. Afin de simuler un grand nombre d'internautes accédant à Internet, des tests de charge ont été effectués en visualisant les informations depuis le firewall. Les résultats ont permis de mettre en évidence que l'utilisation de la bande passante ne dépasse pas 50% de sa capacité totale soit 3,3 Mb/sec au maximum et ceci même en augmentant le nombre de requêtes de manière significative. Lors de ces tests, des relevés des performances systèmes ont été effectués. Les résultats ont montré que la CPU sur les Firewalls atteint souvent 100 % de sa capacité totale en CPU pendant la journée. La configuration des firewalls en mode filtrage applicatif (cf. chap. 2.3) constitue probablement un goulot d'étranglement pour les requêtes HTTP. Cette surcharge occasionne une congestion sur les interfaces et un ralentissement dans le traitement des requêtes. Ce résultat observé expliquerait le fait que l'exploitation de la bande passante soit très en dessous de sa capacité totale et ne permet pas une qualité de service acceptable. 4 Détermination de la méthode d'étude 4.1 Simulation d'un Intranaute Les recherches sur Internet ont montré qu'un utilisateur scanne d'avantage une page web qu'il ne la lit 2. Un utilisateur reste environ 15 secondes sur une page web avant de changer. Cela dépend du cadre de sa recherche (divertissement, travail,..). On prendra cette valeur comme un critère dans le cas des simulations effectués en labo de test. On considèrera les accès aux sites web ainsi défini : Surf normal: Surf intensif l'utilisateur prend environ 15 secondes pour consulter la page l'utilisateur prend environ 5 secondes environ pour consulter la page Lors d'un accès à un site web, d'autres critères sont également à prendre en compte comme: 2 Information recueillie sur Internet

5 - La bande passante offerte par le serveur web consulté par les Intranautes - La taille de la page web consultée Des études réalisées par Forrester Research ont montrées que le délai d affichage d une page web ne doit pas être supérieur à 10 secondes sans quoi l internaute interrompt sa requête. En prenant en compte ce critère, on définira que la durée entre 2 requêtes d URLs doit être inférieure à 15 secondes pour un surf intensif et inférieur à 25 secondes pour un surf normal. 4.2 Proxy-cache Le cache représente environ 20% des requêtes. Les valeurs sur la consommation de la bande passante doivent prendre ce critère en compte. 5 Tests 5.1 Etude par les accès présentés ci-dessus A défaut d obtenir très exactement la consommation nécessaire par utilisateur (compte tenu des facteurs limitants), on pourra présenter la moyenne consommée par les 2 accès ci-dessus pour un nombre x d utilisateurs. Les flux de faible importance 3 seront ignorés pour les calculs. On ne tiendra compte que des flux SMTP (mail) HTTP (Web-Surffing). Les flux SMTP par l accès 7Mb/sec sont pour la majorité des flux entrants et utilisent donc la ligne descendante de la ligne spécialisée. Ce flux sera ignoré par la ligne à 2Mb/sec car utilisé pour le flux ascendant. Afin de différencier les flux SMTP et HTTP (dans le cas de l'étude 7Mb/sec), le ratio SMTP/HTTP pourra être établi sur la volumétrie observée le temps des relevés; Ce ratio obtenu sera reporté sur les valeurs de bande passante mesurées depuis les Firewalls. On en déduira ainsi la consommation de la bande passante en fonction des flux HTTP et SMTP. 5.2 Configuration du labo Une ligne à 2Mb/sec est utilisée pour réaliser ces tests. Le nombre de postes clients disponibles n'est pas assez important pour obtenir des statistiques fiables d'un échantillon représentatif et tendre vers une consommation linéaire de la bande passante mais les résultats peuvent être intéressants par l'absence d'autres flux et l'absence de facteurs limitants. Nous envisageons la situation suivante: -3 postes de travail utilisateurs -1 firewall bande passante de 2 Mb/sec Configuration des postes de travail du labo: IP internes en (masque ). 1 machine Solaris 2.6 (Netscape Navigator) 1 machine Linux 2 machines PC windows NT/2000 (IE5 ou Netscape navigator) 1 firewall avec autorisation flux HTTP/HTTPS/FTP en filtrage de paquets (IP interne et externe ). 3 Flux ayant un impact négligeable sur la consommation de la bande passante.

6 Pendant les test, 2,3, ou 4 personnes seront nécessaires (en fonction des tests) pendant des périodes d'environ 15 minutes: 1, 2, ou 3 personnes pour effectuer des requêtes et une personne pour effectuer un relevé des données depuis le firewall. Les tests pourront donner lieu à plusieurs configurations afin d'obtenir des résultats variés et pertinents comme la variation de la charge du firewall, ses performances en configuration filtrage de paquets et filtrage applicatif. Les performances et consommation de bande passante avec 1, 2, 3,.. utilisateurs pour déterminer la relation nombres d'utilisateurs/performance machine/consommations de la bande passante. 5.3 Tests en labo Test 1: 1 download ftp Sur le Firewall on parvient a saturer la bande passante par un simple téléchargement (si le serveur distant répond bien comme free.fr). On atteint au maximum des valeurs de octets/sec (1,95 Mb/sec). Test 2: 2 download Si un autre poste de travail lance un téléchargement, la bande passante se répartie progressivement entre les deux téléchargement (si les 2 serveurs distants offrent les mêmes taux de transfert). Test 3: 1 utilisateur surffe: Le facteur limitant est le serveur distant. La bande passante présente des pics (lors des chargements de pages et d'images). La consommation de la bande passante est calculée en additionnant les valeurs obtenues de la bande passante et rapportées sur la période du test. On obtient une consommation moyenne en octet par seconde pour un utilisateur. Test 4: 2 utilisateurs surffent: Deux utilisateurs surffent simultanément. Une moyenne sera calculée puis comparée au résultat du test 3.

7 Test 5 : 3 utilisateurs surffent: Trois utilisateurs surffent simultanément. Une moyenne sera calculée puis comparée au résultat des tests 3 et 4. 6 Résultats 6.1 Nombres d Intranautes dans l entreprise En analysant les logs 4 des 2 proxies de l entreprise, on peut estimer que environ 700 utilisateurs accèdent à Internet par l accès à 7Mb/sec par jour et 1500 utilisateurs accèdent à Internet par l accès 2Mb/sec par jour. Pour les relevés effectués par l accès 2Mb/sec sur la plage horaire 14h00 15h00, le nombre de session est de 480. Cette valeur servira de référence pour les résultats de l accès 2Mb/sec. 6.2 Ratio SMTP/HTTP Le calcul du ratio SMTP sur HTTP en volumétrie est environ de 0,2 (800 Mo de volume pour les flux SMTP contre 4 Go de volume pour les flux HTTP par jour). Ce ratio sera pris en compte uniquement pour l accès 7Mb/sec. 6.3 Ligne 2Mb/sec On atteint environ 1,9 Mb/sec de la bande passante (courbe verte). Cette valeur est le maximum fourni par la ligne. L analyse WebTrends du Lundi 14 Janvier de 14 à 15 heures montre que 480 utilisateurs ont accédé à Internet pendant cette tranche horaire. La consommation moyenne est 3.9 Kb/sec (0.5 Ko/sec) pour un utilisateur accèdant à Internet l accès 2Mb/sec lors des tests. Les autres flux sont négligés par l accès 2Mb/sec. 6.4 Ligne 2Mb/sec en Labo de test Les 3 graphiques ci-dessous illustrent les requêtes des personnes ayant participés aux tests en labo. Ils ont simulé les Intranautes de l entreprise qui surffent de manière intensive (stimulés par la largeur de la bande passante disponible, les délais entre chaque requête étaient bien en dessous des 15 secondes 5 ). On s aperçoit que la consommation de la bande passante est composée de pics correspondant au passage d information sur la ligne (récupération des fichiers composant la page web comme les images). Lorsque le nombre d utilisateurs augmente, les pics tendent à s égaliser pour donner une courbe. Cette remarque est confortée par le schéma 4 Avec le logiciel WebTrends Professional Suite v voir chapitre 4.1

8 illustrant la consommation de la bande passsante de l accès 2Mb/sec qui présente une courbe beaucoup plus linéaire pendant les heures ouvrées et représentatif d un nombre important d Intranautes. L utilisateur seul sur la ligne a surffé intensivement pendant 7 minutes. Des relevés ont été effectués et ont conduit à une consommation totale de 910 Ko ; En rapportant cette valeur sur le temps du test, on obtient une consommation moyenne de environ 2Ko/sec soit 16 Kb/sec Bande passante 1 utilisateur 909,68 Ko en 7 min Ko / sec Le même test que précédent mais cette fois si 2 Intranautes ont surffé en simultané sur Internet. Les mêmes relevés ont été réalisés sur une période de 5 minutes. La consommation moyenne pour un utilisateur en surffant de manière intensive donne: 1270 Ko / (2*320) = 1.98 Ko/sec soit 15.8 Kb/sec par utilisateur en moyenne bande passante 2 utilisateurs 1270,08 en 5 minutes

9 Le 3 ème test a été effectué sur 5 minutes avec 2 utilisateurs surffant simultanément normalement cette fois (chaque requête faite entre 15 et 25 secondes). On observe que la bande passante commence à s aplatir, la consommation moyenne est de 12,7 Ko secondes pour 2 utilisateurs (1.6 Kb /sec) soit pour un utilisateur 0.8 Kb/sec Ko/sec sur 5 minutes de test test effectué par 2 utilisateurs simultanés Synthèse et analyse Simulation effectuée 1 utilisateur téléchargement ftp 1 utilisateur téléchargement ftp 1 utilisateur intensif Web-surffing pendant 7 min 2 utilisateurs intensifs Web-surffing pendant 5 min 2 utilisateurs normaux Web-surffing pendant 5 minutes Accès 2Mb/sec le 14 janvier de 14h00 à 15h00 (482 utilisateurs) Accès 7Mb/sec: maximum atteint Consommation bande Consommation passante observée CPU Synthèse 1.95 Mb/sec > 10% Un simple utilisateur parvient à saturer la bande passante (si le site distant offre une bande passante importante) Mb/sec > 10% Il y a répartition entre les 2 sessions. Le taux de transfert dépend aussi de la bande passante disponible du site distant Cf tableau 1 > 10% l'utilisateur a surffé intensivement en visualisant très rapidement les pages. La consommation est de 16Kb/sec Cf tableau 2 > 10% Les requêtes ont été effectuées de manières intensives (plusieurs sites consultés en même temps). La bande passante consommé par utilisateur est de 15.8 Kb/sec Cf tableau 3 > 10% 2 utilisateurs surffent normalement ; La consommation moyenne est de 0.8 Kb/sec par utilisateur. Cf tableau 4 Le nombre d'utilisateurs sur la période analysée est de 480. La bande passante était à saturation et de 1,9 Mb/sec ce qui donne pour un utilisateur 3.9 Kb/sec. La valeur est environ de 3 Mb/sec. Pendant la tranche horaire 14h-15h, 230 utilisateurs surffent soit 13 Kb/sec. En supprimant le flux

10 SMTP : 13 (13*0.2)= 10.4 Kb/sec Les résultats présentés montrent des écarts importants sur l ensemble des résultats. Le type de navigation effectuée (normal / intensif) joue un rôle prépondérant. La consommation entre les 2 accès 2Mb/sec et 7Mb/sec de production sont très variés (2,5 fois plus de consommation par l accès 7Mb/sec) ; Cependant les facteurs limitants ne permettent pas de déterminer si la valeur 10,4 Kb/sec est suffisante pour un utilisateur. Les tests en labo ont montré qu un Intranaute intensif peut consommer jusqu à 16Kb/sec. Il est probable qu une valeur correcte se situe entre la consommation obtenue par l accès 2Mb/sec et les tests en labo. Bien que le facteur CPU de l accès 7Mb/sec soit limitant, le résultat obtenu est peut être le plus proche de la réalité et reflèterait la valeur nécessaire par utilisateur. Lorsque le facteur limitant sera supprimé, le résultat sera affiné mais probablement aux alentours de 10Kb/sec par utilisateur. 6.6 Informations recueillies sur Internet: Les recherches sur Internet n'ont pas apporté de véritables indications sur la consommation d'un Internaute. L'étude suivante à cependant montré qu'un internaute (par l'intermédiaire d'un FAI 6 ) consomme entre 0.45 et 0.88 kb/sec de débit. Coût de la bande passante Internet pour un FAI : Hypothèse basse Hypothèse haute Débit moyen des utilisateurs connectés Taux d'utilisateurs connectés en heures de pointe 0,05 0,08 Bande passante par utilisateur (bit/s) Coût d'un Mb/s de bande passante Coût de la bande passante Internet par abonné 6,75 22 Source : Antoine Guigan, d'après étude Lee Mc Knight et FAI tarifs bande passante : ISDNet Cette étude montre que l utilisateur accédant à Internet par un modem est limité par la bande passante que lui offre son fournisseur d accès. 7 Conclusion L étude réalisée conjointement en labo et sur les accès de production a donné des résultats variables qui relatent d avantage une interprétation subjective. Cependant les résultats comparés entre les tests en labo et la consommation par les ADS-I montrent que la valeur qui semble être significative en terme d apport d une qualité de service tout à fait acceptable est environ de 10Kb/sec. Cependant, d autres tests et une étude plus approfondie seront nécessaires pour définir si cette valeur de 10Kb/sec est réellement acceptable comme critère de qualité. La suppression des facteurs limitants par les accès 2Mb/sec et 7Mb/sec sont un nouveau point de départ pour cette future étude. 6 FAI: Fournisseur d'accès Internet

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Exemple de rapport simplifié de Test de charge

Exemple de rapport simplifié de Test de charge syloe.fr http://www.syloe.fr/conseil/test de charge/exemple de rapport simplifie de test de charge/ Exemple de rapport simplifié de Test de charge Contexte du test de charge Un client nous soumet une problématique

Plus en détail

Question n 1 : Sur le routeur, vérifier les débits de l interface Fa0/1 avec la commande suivante :

Question n 1 : Sur le routeur, vérifier les débits de l interface Fa0/1 avec la commande suivante : TP QoS 1. Dispositif du Labo 2. Premier exemple : cas où la QoS n est pas activée Vérifions la connectivité avec le serveur FTP depuis le poste G1 : Puis on ouvre une session FTP : Idem avec H1. On télécharge

Plus en détail

3 / Pour en savoir plus

3 / Pour en savoir plus 3 / Pour en savoir plus / Fiches techniques / Le dégroupage d une ligne téléphonique P. 38 / Les débits P. 39 / Les équipements à domicile P. 40 / Communications électroniques et accès à la télévision

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

AnalogX : partage de connexion Internet

AnalogX : partage de connexion Internet AnalogX : partage de connexion Internet Cette page explique comment configurer toute machine Windows 9x afin de partager une connexion ADSL ou RTC (modem standard). Plan du document 1. Partie 1 : Accèder

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

BTS INFORMATIQUE DE GESTION - ISE4D SESSION 2008 E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS A CLICK ÉLÉMENTS DE CORRECTION

BTS INFORMATIQUE DE GESTION - ISE4D SESSION 2008 E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS A CLICK ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION - ISE4D SESSION 28 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS A CLICK Barème ÉLÉMENTS DE CORRECTION Dossier 1 : Gestion du réseau de la société A'CLICK Dossier

Plus en détail

Fiche technique du serveur CamTrace 1U 2 tiroirs sans RAID

Fiche technique du serveur CamTrace 1U 2 tiroirs sans RAID CamTrace 1U Photos Camtrace tous droits réservés Fiche technique du serveur CamTrace 1U 2 tiroirs sans RAID Chassis Supermicro Carte mère X9SCLF Dimensions : Largeur 16.8" (426 mm) Profondeur 22.6" (574

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Cegid Expert On Demand et Juridique On Demand. Février 2015

Cegid Expert On Demand et Juridique On Demand. Février 2015 Cegid Expert On Demand et Juridique On Demand Février 2015 PR-YC Expertise Comptable-CE-OD-11/2011 Prérequis techniques Sommaire 1. PREAMBULE...3 2. PREREQUIS TELECOM...4 Généralités... 4 Accès Télécom

Plus en détail

Graphes de trafic et Statistiques utilisant MRTG

Graphes de trafic et Statistiques utilisant MRTG Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version.2.0 TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. + (0)2 4 22 70 00 - Fax. + (0)2 4 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Q1 Quelles sont mes obligations vis-à-vis de la loi?... 2 Q2 Comment configurer la mise en ligne des photos prises par la caméra?... 3 Q3 Comment activer/désactiver la mise en

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

BTS INFORMATIQUE DE GESTION ISE4R SESSION 2004 E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS VISTE. Éléments de correction

BTS INFORMATIQUE DE GESTION ISE4R SESSION 2004 E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS VISTE. Éléments de correction BTS INFORMATIQUE DE GESTION ISE4R SESSION 2004 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS VISTE Éléments de correction DOSSIER 1 GESTION DU RÉSEAU DU DOMAINE VISTE 1.1 Expliquer la cause de

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Logiciel SuiviProspect Version Utilisateur

Logiciel SuiviProspect Version Utilisateur Logiciel SuiviProspect Version Utilisateur 1 Le logiciel SuiviProspect permet le suivi des prospects, mais aussi des clients et fournisseurs; il s agit des contacts. Le logiciel permet l envoi de courrier,

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

Les bases théoriques du numérique

Les bases théoriques du numérique Les bases théoriques du numérique 1. Différences entre signaux analogiques et signaux numériques L analogique et le numérique sont deux procédés pour transporter et stocker des données. (de type audio,

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Utilisez une technologie adaptée à vos besoins

Utilisez une technologie adaptée à vos besoins Accès Internet Utilisez une technologie adaptée à vos besoins «Optimisez vos outils et moyens de communications» Les différentes offres OPTIMO CONSEIL vous accompagne dans le choix de votre accès internet.

Plus en détail

Chapitre 1. Présentation générale de l Internet

Chapitre 1. Présentation générale de l Internet Chapitre 1. Présentation générale de l Internet Sommaire Chapitre 1. Présentation générale de l Internet... 1 1. Vue d ensemble d Internet... 2 1.1. Introduction... 2 1.2. Définition de l Internet... 2

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

http://www.jdl68160.com/informatique/yawcam.htm

http://www.jdl68160.com/informatique/yawcam.htm Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Internet et messagerie

Internet et messagerie Internet et messagerie 1. Prise de contact : Prise en main des ordinateurs, Naviguer sur Internet 2. Choisir son FAI, créer une adresse mail, utiliser la messagerie 3. Organiser ses données : «Mes documents»,

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

6. Liaisons à haute vitesse, haut débit, ADSL, ATM.

6. Liaisons à haute vitesse, haut débit, ADSL, ATM. Notre magasin YBET informatique Rue Albert 1er, 7 6810 Pin - Chiny Route Arlon - Florenville Le cours HARDWARE 2: Serveurs, réseaux et communication FORMATIONS Le MAGASIN YBET PRODUITS et SERVICES COURS

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique!

Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique! 0 Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique! L objectif régional est simple et ambitieux : se rapprocher au plus vite de 100 % de Bourguignons connectés, quel que soit

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Vademecum. Solutions numériques

Vademecum. Solutions numériques Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Prérequis installation

Prérequis installation Prérequis installation Version 3.7.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Pour vos questions ou une autorisation d utilisation relative à cette étude vous pouvez contacter l équipe via contact@4gmark.com

Pour vos questions ou une autorisation d utilisation relative à cette étude vous pouvez contacter l équipe via contact@4gmark.com ES ENSEIGNEMENTS DU NOUVEAU LES 4GMARK EN DU NOUVEAU FULLTEST EN 3G FULLTEST 3G France Métropolitaine Juillet/Aout 2014 Contenu 1. PRINCIPE DE L ETUDE... 2 1.1 Contexte... 2 1.2 Objectif... 3 2. PERIMETRE

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Caches web. Olivier Aubert 1/35

Caches web. Olivier Aubert 1/35 Caches web Olivier Aubert 1/35 Liens http://mqdoc.lasat.com/online/courses/caching/ (prise en compte des caches dans la conception de sites) http://mqdoc.lasat.com/online/courses/proxyserver http://www.web-caching.com/mnot_tutorial/

Plus en détail

RECTORATC08112006/ AC

RECTORATC08112006/ AC RECTORATC08112006/ AC - CONNEXIONS HAUT DEBIT XDSL - POOL D ADRESSES IP FIXES DEDIEES - REDONDANCE D ACCES - CONNEXIONS HAUT DEBIT XDSL DEBIT GARANTI - INTERFACE WEB DE GESTION DES ACCES LE PRÉSENT DOCUMENT

Plus en détail

La Translation d'adresses. F. Nolot

La Translation d'adresses. F. Nolot La Translation d'adresses F. Nolot 1 Introduction Adressage internet sur 32 bits : a peu près 4 milliards d'adresses Découpage en classes réduit ce nombre Le nombre de machines sur Internet pourrait atteindre

Plus en détail

C. C. T. P. Connexion Haut-débit du site de la Maison du Parc 63880 Saint-Gervais-sous-Meymont

C. C. T. P. Connexion Haut-débit du site de la Maison du Parc 63880 Saint-Gervais-sous-Meymont C. C. T. P. Connexion Haut-débit du site de la Maison du Parc 63880 Saint-Gervais-sous-Meymont Date et heure limite de réception des offres Le 14 Aout 2014 à 12h00 Heures 1. OBJET DE LA CONSULTATION La

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Guide d installation Caméras AXIS

Guide d installation Caméras AXIS Bienvenue Sur SeeClic.com Nous sommes allés très loin pour vous rendre plus proches Version 2.03b Guide d installation Caméras AXIS 1 SOMMAIRE Page Introduction 3 1 Configuration initiale de la Caméra

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

ATS8500 Standalone Downloader. 1 ATS8500 Downloader Janvier 2012

ATS8500 Standalone Downloader. 1 ATS8500 Downloader Janvier 2012 ATS8500 Standalone Downloader 1 Types de connexion Internet ou réseau local Carte réseau 10/100 Mbits (ATSx000A-MM-IP seulement) Mini-USB 2.0 pour configuration locale 2 Compatibilité & pré requis Compatible

Plus en détail

Guide d installation JMap 5.0

Guide d installation JMap 5.0 Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Présentation du projet national

Présentation du projet national Expérimentation Satel-IT I Expérimentation Satel-IT Christian ESCAFFRE, escaffre@cict.fr Centre Interuniversitaire de Calcul de Toulouse Alain BOURISSOU, Alain.Bourissou@education.gouv.fr Ministère de

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

COMPRESSOR. Compressor permet surtout de faire des compressions à la chaîne, ce qui peut se révéler particulièrement pratique.

COMPRESSOR. Compressor permet surtout de faire des compressions à la chaîne, ce qui peut se révéler particulièrement pratique. COMPRESSOR Compressor est un programme de conversion et de compression de fichiers vers un format adapté à leurs exploitations (Blu- Ray, DVD, Internet, IPod, etc.). Il propose des préréglages par défaut,

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail