Tolérances de pannes. Stéphane Frénot -MID - V Part I - Pannes 1
|
|
- Michel Bordeleau
- il y a 6 ans
- Total affichages :
Transcription
1 Tolérances de pannes Stéphane Frénot -MID - V Part I - Pannes 1
2 Introduction Concepts de base Résilience de processus Communications client-serveur fiable Communication de groupes fiable Validation distribuée (Distributed Commit) Reprise sur pannes Stéphane Frénot -MID - V Part I - Pannes 2
3 Sureté de fonctionnement (Dependability) Dependability : Un composant fournit des services à un client. Pour fournir un service le composant repose sur d'autres services. Il en dépend Formellement : Un composant C dépend de C* si la bonne exécution de C dépend de la bonne exécution de C* Propriétés de la dépendabilité : Disponibilité : Prêt à être utilisé Confiance : Continuité du service fournit Garantie : Peu de probabilité de catastrophe Maintenabilité : Facilité qu'a un système en panne d'être réparé Confidentialité : Garanties que le composant conserve ses information Intégrité : Garanties que le composant n'est pas modifié Remarque : En distribué, un composant = processus ou canal de comm Stéphane Frénot -MID - V Part I - Pannes 3
4 Terminologie Panne : Quand un composant n'est pas conforme à sa spécification, il est en panne Erreur : L'élément du composant qui amène la panne Faute : La cause de l'erreur Prévention de faute : Prévient l'occurrence d'une faute Tolérance de panne : Conception d'un composant afin qu'il réponde à ses spécification même en présence de fautes (masque leur présence) Retraits de fautes : Réduction de la présence, du nombre ou de la gravité des fautes Prévision de fautes : Estimation du nombre, des insidences futures et des conséquences des fautes Stéphane Frénot -MID - V Part I - Pannes 4
5 Modèles de panne panne par omission : des messages sont perdus en entrée ou en sortie ou les deux. Elle est considérée comme une panne temporelle de durée infinie ; panne franche («fail stop») : soit le système fonctionne normalement (les résultats sont corrects), soit il ne fait rien. Il s'agit du type de panne le plus simple ; panne temporelle : le temps de réponse du système dépasse les exigences des spécifications ; panne byzantine : le système donne des résultats aléatoires. Stéphane Frénot -MID - V Part I - Pannes 5
6 Classification des systèmes tolérant aux pannes 7 classes de : non prise en compte (système disponible 90% du temps, et donc indisponible plus d'un mois par an), à ultra disponible (disponible 99,99999% du temps et donc indisponible seulement 3 secondes par an) nombre de «9» dans le pourcentage de temps durant lequel les systèmes de la classe sont disponibles. Stéphane Frénot -MID - V Part I - Pannes 6
7 Classification des systèmes tolérant Type Indisponibilité (minutes par an) % disponibilité Classe Unmanaged (34 jours, 17 heures et 20 min) 90% 1 Managed (3 jours, 11 heures et 20 min) 99% 2 Well managed 500 (8 heures 20 minutes) 99,9% 3 Fault tolerance 50 (un peu moins d'une heure) 99,99% 4 High availability 5 minutes 99,999% 5 Very high availability 0,5 (30 secondes) 99,9999% 6 Ultra high availability 0,05 (3 secondes) 99,99999% 7 NB : Une année dure 8760 heures, soit minutes. Stéphane Frénot -MID - V Part I - Pannes 7
8 Pannes de crash Problème : Pas de différence entre un composant en panne ou un composant très lent Exemple : Pour un client qui ne reçoit pas une réponse d'un serveur Le serveur présente-t'il une panne temporelle ou d'émission? Le canal de communication est t-il en faute? (crash, timing, omission) Panne-Silencieuse (Fial-Silent) : Le composant présente des pannes d'omission ou de crash; Le clietn ne peux pas distinguer Panne-Arrêt (Fail-Stop) : Le composant présente des pannes mais elles sont détectables (annonce ou time-out) Panne-Sauve (Fail-Safe) : Le composant présente des pannes mais ne cause pas de problème Stéphane Frénot -MID - V Part I - Pannes 8
9 Résilience de processus * en écologie, la résilience est la capacité d'un écosystème ou d'une espèce à récupérer un fonctionnement et/ ou un développement normal après avoir subi un traumatisme ; * en physique, la résilience est la résistance d'un matériau à un choc ; * en psychologie, la résilience est un phénomène psychologique consistant à prendre acte de son traumatisme pour ne plus vivre dans la dépression. * Dans le domaine de la gouvernance, de la gestion du risque et du social, la résilience communautaire associe les approches précédentes en s'intéressant au groupe et au collectif plus qu'à l'individu isolé. * En informatique, la résilience est la capacité d'un système ou d'une architecture réseau à continuer de fonctionner en cas de panne. * Dans le jeu World of Warcraft, la résilience diminue les probabilités de subir des coups critiques, et réduit la quantité de dégâts subis en cas de coups critiques. ==> Une seule solution faire de la REDONDANCE, redondance temporelle, redondance spatiale Stéphane Frénot -MID - V Part I - Pannes 9
10 Résilience de processus (2) On se protège en répliquant et en distribuant les calculs dans un groupe Groupe plat Groupe hiérarchique Coordinateur Travailleur Pas tolérant, ne passe pas à l'échelle Stéphane Frénot -MID - V Part I - Pannes 10
11 Groupes et masquage de panne (1/3) Quand un groupe peut masquer k pannes concurrentes, il est k-fautes tolérant Question : Quelle doit être la taille d'un groupe k-fautes tolérant? Si on a des pannes de crash/performances, il faut k+1 membres pour résister à k pannes Si on a des altérations et qu'on a un mécanisme de vote pour connaître les fautifs, il faut 2k+1 membres Suppositions : Tous les membres sont identiques et les processus font les mêmes sorties Stéphane Frénot -MID - V Part I - Pannes 11
12 Groupes et Masquage de panne (2/3) Supposition : les membres du groupe sont différents Problème : les membres qui ne sont pas en erreur doivent se mettre d'accord sur une valeur commune a 2 b 1 b 3 Il faut 2k+1 membres pour absorber les k fautifs Modèle de résistance aux Pannes Bizanthines a 2 a 1 3 b Stéphane Frénot -MID - V Part I - Pannes 12
13 Communication fiable Jusqu'ici : résistance de processus (groupes). Comment avoir un canal de communication fiable Détection d'erreur : Trames des paquets pour la détection d'erreur de bits Numérotation de trames Correction d'erreur : Ajout de redondance Retransmission des paquets en erreur ou des N derniers Remarque : On est dans le domaine du point-à-point Stéphane Frénot -MID - V Part I - Pannes 13
14 RPC fiable (1/3) Problèmes : 1 Le client ne peut pas localiser le serveur 2 La requête cliente est perdue 3 Le serveur crash 4 La réponse du serveur est perdue 5 Le client crashe [1] Simple : on notifie le client [2] On renvoie la requête Stéphane Frénot -MID - V Part I - Pannes 14
15 RPC fiable (2/3) [3] Les crashes serveur sont plus durs à gérer. Car on ne sais pas se qui s'est passé Req Rép Serveur Réception Exécution Réponse Req Rép Serveur Réception Exécution Crash Req Rép Serveur Réception Crash Problème : On doit décider de ce qu'on attend du serveur Sémantique d'au moins 1 : Le serveur garanti qu'une opération est réalisée au moins 1 fois Sémantique d'au plus 1 : Le serveur garanti qu'une opération est exécutée au plus 1 fois Stéphane Frénot -MID - V Part I - Pannes 15
16 RPC fiables (3/3) 4 On ne peut pas la distinguer du 3. On ne sait donc pas si le serveur à exécuté la requête Pas de solutions générale. Une première approche est d'avoir des opérations idempotentes 5 Problème : le serveur réalise un calcul et bloque des ressources pour rien (calcul orphelin) Le processus orphelin est à la charge du client (reboot) Le processus orphelin est à la charge du réseau (Annonce d'une nouvelle époque) Le processus orphelin est à la charge du serveur (Le processus est borné par un time-out) Stéphane Frénot -MID - V Part I - Pannes 16
17 Multicast fiables (1/2) Modèle: Canal multicast c avec 2 groupes Le groupe d'envoi SND(c) Le groupe de réception RCV(c) Fiabilité simple : Si un process P de RCV(p) est vivant au moment de l'envoie d'un message m, et que P ne quitte pas le groupe, m doit être envoyé à P Multicast Atomique problème : Comment garantir que m est transmis à P que si m est envoyé à tous les membres de RCV(p) Stéphane Frénot -MID - V Part I - Pannes 17
18 Multicast fiable (2/2) Remarque : Si on se place dans un réseau local, le multicast fiable c'est «facile» Principe : L'émetteur enregistre le fait qu'il envoie son message Si P envoie m, il stocke l'info dans un tampon historique Chaque receveur ack/nack la (mauvaise)réception de m P supprime le message du buffeur quand tout le monde a ack Ca ne passe pas l'échelle Stéphane Frénot -MID - V Part I - Pannes 18
19 Multicast fiable d'échelle : suppression de retransmission Idée : un process ne renvoie pas son NACK s'il voit que d'autres process le font déja. Supposition : Tous les receveurs écoutent le même canal de retour Le process en nack planifie aléatoirement une réponse, et la supprime s'il voit entre-temps un message nack Question : Pourquoi l'aléa est-t'il important? Stéphane Frénot -MID - V Part I - Pannes 19
20 Multicast fiable d'échelle : solution hiérarchique Solution de base : Construire un canal de nack hierarchique. R C C S racine Quel est le pb avec cette solution? Optimisation possible? Stéphane Frénot -MID - V Part I - Pannes 20
21 Multicast atomique Idée : Former un multicast fiable en présence de pannes. On raisonne sur les notions de groupes précédentes temps P1 P2 P3 P4 G={P1, P2, P3, P4} G={P1, P2, P4} G={P1, P2, P3, P4} Garanties : Un message n'est délivré qu'aux membres non fautifs. Tous les membres doivent être d'accord sur les appartenances au groupe Mot-clé : Multicast virtuellement synchrone Stéphane Frénot -MID - V Part I - Pannes 21
22 Synchronisme virtuel (1/2) Principe : on fait des vues V RVC( x) SND( c) Les processus sont ajoutés ou supprimés en effectuant des changement de vues vers V *; un changement de vue est réalisé localement par chaque P V V* Pour chaque état consistent il n'existe qu'une vue unique sur laquelle tous les membres sont d'accord. Note : cela implique que les membres qui ne sont pas en panne voit les changement de groupes dans le même ordre Si un message m est envoyé à la vue V avant son changement vers V*. Alors soit tous les processus membre du changement on reçut le message ou aucun. Note : tous les membre qui ne sont pas en erreur d'une même vue voient le même ensemble de messages Un message envoie dans une vue V ne peut être délivré qu'aux processus de V et doit être supprimé dans les vues suivante Un algorithme multicast fiable satisfaisant ces points est synchrone virtuellement Stéphane Frénot -MID - V Part I - Pannes 22
23 Synchronisme virtuel Un émetteur vers une vue V ne doit pas nécessairement appartenir à la vue Si un émetteur S V crashe, son message multicast m est vidé avant de retirer S du groupe. m ne sera jamais livré après que S ai quitté le groupe Note : Les messages de S peuvent être livrés aux membres de V avant qu'ils ne se mettent d'accord sur un nouveau groupe Si un receveur P tombe, les messages peuvent être retrouvés car on connait tous les messages d'une vue. On peut cependant décider de ne livrer m qu'aux membres V-{ P} Commentaires : Les messages peuvent arriver dans un ordre quelconque. La seule contrainte est que les messages soient livrés sur un groupe clairement établi. Stéphane Frénot -MID - V Part I - Pannes 23
24 Implantation du Synchronisme virtuel (1/3) La vue courante est connue des participants par émission d'une liste dest[p] Si P dest[ Q] alors Q dest[ P] Les messages reçus par P sont mis en journal dans queue[ P] Si P tombe, la vue de groupe doit changer, mais pas avant que l'ensemble des messages de P sont purgés Chaque message envoyé reçoit une estampille horaire On suppose une émission de type FIFO; le dernier message ( estampille la plus grande) de Q vers P est enregistré dans rcvd[ P][ Q] Le vecteur rcvd[ P][] est envoyé à dest[ P] comme contrôle des messages Chaque process enregistre rcvd[ Q][] dans remote[ P][ Q] Stéphane Frénot -MID - V Part I - Pannes 24
25 Implantation du Synchronisme virtuel (2/3) Remarque : remote[p][q] montre ce que P sait des Q (RCV) messages arrivés à Q Un message est stable si tous les Q dest[p] l'on eu Un message stable est transmis à la couche supérieure Les messages sont causals min Dès que tous les messages d'un process en panne sont livrés, le process peut être retiré de la vue locale Stéphane Frénot -MID - V Part I - Pannes 25
26 Implantation du Synchronisme virtuel (3/3) Question : Si P tombe et que tous ses messages transmis aux membres actifs de la vue n'ont pas été envoyés? Solution : Choisir un coordinateur qui connait tous les messages de P, pour les repropager en cas de panne Remarque : Une panne d'un membre est de type Fail-Stop. Une fois la panne détectée l'annonce de nouvelle vue est propagée à tous les membres. Tous les messages de la vue précédente doivent être livrés Stéphane Frénot -MID - V Part I - Pannes 26
27 Validation distribuée Two Phase Commit : Commit à 2 phase, Validation en 2 phases Three-Phase Commit Fondamentaux : Soit une exécution répartie entre groupes de processus, comment garantir que soit tous les processus valident le résultat final soit aucun (atomicité)? Stéphane Frénot -MID - V Part I - Pannes 27
28 2PC (1/2) Modèle : Le client qui lance la transaction est le coordinateur; les processus qui doivent valider sont les participants Phase 1a : Coordinateur envoie REQ_VOTE aux participants (phase de pre-écriture) Phase 1b: Sur réception d'un REQ_VOTE, un participant renvoie OUI ou NON au coordinateur. S'il envoie NON, il annule son exécution locale Phase 2a: Le coordinateur collecte tous les votes; si tout est OUI il envoie un ordre COMMIT à tous les membres sinon il envoie un ABORT Phase 2b: Chaque participant attend son COMMIT ou son ABORT et gère en conséquence Stéphane Frénot -MID - V Part I - Pannes 28
29 Two-Phase Commit (2/2) Commit Vote-req COORDINATEUR INIT Vote-abort WAIT Global-abort ABORT Vote-Req Vote-abort Global-abort ACK ABORT PARTICIPANT Time-out Vote-commit Global-commit COMMIT INIT Vote-Req Vote-commit READY Global-vote ACK COMMIT Stéphane Frénot -MID - V Part I - Pannes 29
30 2PC Fautes d'un participant Observation : On considère une panne d'un participant dans les différents états possibles, et le rétablissement dans cet état État initial : Pas de problème, le participant n'a pas perçu le début du protocole, le coordinateur ABORT sur le time-out État prêt : Le participant est en attente du commit/abort. Tout est bloqué au niveau du participant. A la reprise, un participant doit apprendre l'état que la transaction a prise => on lit le journal du coordinateur État abandon : L'idée est de n'avoir que des opération idempotentes (répétable dans le temps sans modification, ex?). Le principe est de récupérer un état temporaire de sauvegarde État commit : Pareil, on se base sur une opération idempotente. On valide l'état temporaire (working space) Remarque : Le secret du commit distribué est d'avoir des espace temporaires de travail pour conserver les résultats et simplifier la reprise en cas de panne Stéphane Frénot -MID - V Part I - Pannes 30
31 2PC - Fautes du coordinateur Observation : La réponse du coordinateur peut être inconnue pendant longtemps (voir même perdue) Alternative : On ajoute un time-out à un participant sur la réponse du coordinateur; lorsqu'il tombe le participant demande aux autres participants la réponse Question : un participant peut il ne pas réussir à trouver l'information? Observation : Le problème fondamental est qu'un participant ne peut pas faire de décision locale. Il dépend d'autre processus éventuellement en panne Stéphane Frénot -MID - V Part I - Pannes 31
32 3PC - (1/2) Phase 1a : Coordinateur envoie REQ_VOTE aux participants (phase de preécriture) Phase 1b: Sur réception d'un REQ_VOTE, un participant renvoie OUI ou NON au coordinateur. S'il envoie NON, il annule son exécution locale Phase 2a: Le coordinateur collecte tous les votes; si tout est OUI il envoie un ordre PREPARE à tous les membres sinon il envoie un ABORT, et s'arrête Phase 2b: Chaque participant attend son PREPARE ou son ABORT (dans ce cas il s'arrête ici) Phase 3a: (Prepare to commit) Le coordinateur attend que tous les participants aient acquitté réception du PREPARE, puis envoie un COMMIT à tous Phase 3b: (Prepare to commit) Les participants attendent le COMMIT Stéphane Frénot -MID - V Part I - Pannes 32
33 Three-Phase Commit (2/2) Commit Vote-req COORDINATEUR INIT Vote-abort WAIT Global-abort ABORT Vote-Req Vote-abort Global-abort ACK ABORT PARTICIPANT Time-out Vote-commit Prepare-commit PRECOMMIT INIT Vote-Req Vote-commit READY Prepare-commit Ready-commit PRECOMMIT Ready-Commit Global-commit Ready-Commit ACK COMMIT COMMIT Stéphane Frénot -MID - V Part I - Pannes 33
34 3PC Participants en fautes Élément de base : un participant peut-il trouver quoi faire après un crash (etat Ready ou pre-commit), même si d'autres participants ou le coordinateur est en panne? Idée : Les participants et le coordinateur ne différent jamais de plus d'une transition d'état Observation : Quand un participant est dans l'état pre-commit, il peut toujours valider (mais il n'a pas le droit de le faire par rapport aux autres processus en panne) Observation : On peut avoir besoin de réélire un nouveau coordinateur pour réémettre le commit final Stéphane Frénot -MID - V Part I - Pannes 34
35 Répartition d'une application Application de Présentation Middleware Implicite Application de traitement Application de Données Système d'exploitation Données Middleware Explicite RMI Système d'exploitation Middleware Système SGFdistribué Données Système d'exploitation Données Stéphane Frénot -MID - V Part I - Pannes 35
Systèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailBeSpoon et l homme Connecté
BeSpoon et l homme Connecté Paris 25 et 26 Mars BeSpoon est une société «Fabless» qui a développé en collaboration avec le CEA-Leti un composant IR-UWB (Impulse Radio Ultra Wide Band) dédié à la localisation
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailTolérance aux fautes - 1 Introduction, techniques de base
Tolérance aux fautes - 1 Introduction, techniques de base Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Plan! Objectifs, définition, problèmes
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailLe Protocole DHCP. Définition. Références. Fonctionnement. Les baux
Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement
Plus en détailModélisation multi-agents - Agents réactifs
Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf
Plus en détailLe modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Plus en détailTransactionnel et transactionnel réparti. Source R.CHEVANCE G.Gardarin
1 Transactionnel et transactionnel réparti Source R.CHEVANCE G.Gardarin Plan Concept de transaction - Propriétés ACID Transactionnel réparti Moniteur transactionnel Modèle X/Open Exemple de moniteur transactionnel:
Plus en détailGestion répartie de données - 1
Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction
Plus en détail6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailMEAD : temps réel et tolérance aux pannes pour CORBA
MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier
Plus en détailProtocole SIP et rc o d n o C ée yc L N E S ro P c a B
Protocole SIP 1 - La définition du protocole SIP, signifiant Session Initiation Protocole, vient du monde de l'informatique contrairement aux autres. SIP a été initié à l'origine par le groupe MMusic (Multiparty
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailChapitre 2. Classes et objets
Chapitre 2: Classes et Objets 1/10 Chapitre 2 Classes et objets Chapitre 2: Classes et Objets 2/10 Approche Orientée Objet Idée de base de A.O.O. repose sur l'observation de la façon dont nous procédons
Plus en détailREMUNERATION. Passage au nouveau système 2015
REMUNERATION Passage au nouveau système 2015 Document d'information au personnel Etat au 12 décembre 2014 En bref Le 18 décembre 2013, le Parlement jurassien a adopté en seconde lecture le décret sur les
Plus en détailMulticast & IGMP Snooping
Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette
Plus en détailAlgorithmique répartie
Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé
Plus en détailAlgorithmes de recherche
Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème
Plus en détailHubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail
Plus en détailRésumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES
Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :
Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailService WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox
Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est
Plus en détailTemps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011
Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailSéquence de découverte de SparkAngels Logiciel d entraide numérique
Contributeurs : GUILLEZ Frédéric BANDINI Gérard DENIGOT Michaël FOLCH Janine PERILLAUD Stéphanie PLATEL Carl REANT Franck I. Matériel et préparation Pré requis matériel et logiciel : Ordinateur avec connexion
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailService Déposant: Procédure d installation. Page 1. Service déposant. Procédure d installation Version 2.3
Page 1 Service déposant Procédure d installation Version 2.3 Bourse de Luxembourg juillet 2013 1 Page 2 Sommaire 1. Introduction... 3 2. Pré-requis... 4 2.1. Configuration réseau... 4 2.2. Configuration
Plus en détailgestion des processus La gestion des processus
1 La Pseudo parallélisme 2 Plusieurs programmes en mémoire Le processeur exécute les instructions tantôt pour l'un tantôt pour l'autre P1 P2 programme de supervision Vu de l'utilisateur => programmes en
Plus en détailCAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES
CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailIntroduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.
Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis
Plus en détailUDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailLa VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Plus en détailAPPLICATION DU SCN A L'EVALUATION DES REVENUS NON DECLARES DES MENAGES
4 mars 1996 FRANCAIS Original : RUSSE COMMISSION DE STATISTIQUE et COMMISSION ECONOMIQUE POUR L'EUROPE CONFERENCE DES STATISTICIENS EUROPEENS OFFICE STATISTIQUE DES COMMUNAUTES EUROPEENNES (EUROSTAT) ORGANISATION
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailAlgorithmique et systèmes répartis
Algorithmique et systèmes répartis Tendances et avenir Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT 30 novembre 2012 Gérard Padiou Algorithmique et systèmes répartis 1 /
Plus en détailIntroduction aux algorithmes répartis
Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes
Plus en détailPrésentation du ResEl
Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailAnalyse de la bande passante
Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...
Plus en détail1. Création d'un état... 2. 2. Création d'un état Instantané Colonnes... 3. 3. Création d'un état Instantané Tableau... 4
1. Création d'un état... 2 2. Création d'un état Instantané Colonnes... 3 3. Création d'un état Instantané Tableau... 4 4. Création d'un état avec plusieurs tables... 9 5. Modifier la structure d'un état...11
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailTransmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Plus en détailIntroduction aux applications réparties
Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant
Plus en détailMise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Plus en détailService Level Agreement (SLA)
Service Level Agreement (SLA) TABLE DES MATIERES 1 OBJET 3 2 DISPOSITIONS GENERALES 3 3.1 Services concernés 3.2 Cas d exclusion 3.3 Calcul des pénalités 3 DISPONIBILITE DES SERVICES 3 4.1 Délai de livraison
Plus en détailCONTRAT DE MAINTENANCE
CONTRAT DE MAINTENANCE Entre: La Société ORTEMS, Société par actions simplifiée au capital de 230 000, dont le siège social est 304 Route Nationale 6 - Le bois des Côtes II, 69578 LIMONEST CEDEX, Immatriculée
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détailCours admin 200x serveur : DNS et Netbios
LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant
Plus en détailhttps://pastel.diplomatie.gouv.fr/editorial/francais/familles/fiches/italie... LES PENSIONS ALIMENTAIRES A L'ETRANGER
1 sur 5 09/06/2010 12:24 LES PENSIONS ALIMENTAIRES A L'ETRANGER Convention de New York ITALIE L'Italie est partie : - à la Convention de la Haye du 25 octobre 1980, sur les aspects civils des enlèvements
Plus en détailCe tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.
Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. L'objectif final de ce tutoriel est de pouvoir déployer une
Plus en détailLes diagrammes de modélisation
L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse
Plus en détailListe des FICHES PRATIQUES
TOTAL CARDS ONLINE Liste des S PRATIQUES PRATIQUE 0 PRATIQUE 0 PRATIQUE 0 PRATIQUE 0 Comment se connecter à TOTAL Cards Online? Comment me retrouver sur le site TOTAL Cards Online? Comment créer une carte?
Plus en détailNom-Projet MODELE PLAN DE MANAGEMENT DE PROJET
Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée
Plus en détailTolérance aux fautes-2 Serveurs à haute disponibilité
École Doctorale de Grenoble Master 2 Recherche Systèes et Logiciel Disponibilité des s Tolérance aux fautes-2 Serveurs à haute disponibilité Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailBIENS SANS MAITRE. Qu'est ce qu'un bien sans maître?
BIENS SANS MAITRE Qu'est ce qu'un bien sans maître? Il ne peut s'agir que de biens immobiliers. Ces immeubles par leur nature sont susceptibles de propriété privée mais ils ne font l'objet d'aucune appropriation
Plus en détailUn concept multi-centre de données traditionnel basé sur le DNS
Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailQuestions et réponses relatives aux extraits au format A4 dans PC banking
Questions et réponses relatives aux extraits au format A4 dans PC banking Je choisis désormais de recevoir mes extraits au nouveau format A4 dans PC banking. Que se passe-t-il maintenant? Vous changez
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailLA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS
Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation
Plus en détailDéSIT Démarche d ingénierie pour les Systèmes d Information Transport ambiants, sécurisés et personnalisables
DéSIT Démarche d ingénierie pour les Systèmes d Information Transport ambiants, sécurisés et personnalisables Début du projet : septembre 2008 Durée prévue : 3 ans Projet du cluster Territoires, Transports
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailINDEX Fonctionnement... 20 Schéma de câblage... 24
FRANÇAIS Pag 18 INDEX Fonctionnement... 20 Activation du lecteur de cartes... 21 Enregistrer des cartes d'accès... 22 Annulation des cartes d'accès... 22 Réglage du temps d'activation de la gâche électrique...
Plus en détailCODE CIVIL FRANÇAIS (ANTERIEUR A 1960)
CODE CIVIL FRANÇAIS (ANTERIEUR A 1960) ARTICLES 1874 À 1914 DU PRÊT Téléchargé sur Le premier portail consacré au droit des affaires à Madagascar TITRE DIXIEME Du prêt Art. 1874 - Il y a deux sortes de
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailREPUBLIQUE ISLAMIQUE DE MAURITANIE
REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur - Fraternité Justice Ministère de l Emploi, de la Formation Professionnelle et des Technologies de l Information et de la Communication Direction Générale de
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailInstallation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Plus en détail6.5.2 Reset_Scénario... 11 6.5.3 Démarrage_Zibase... 11 6.6 Mise sous alarme, surveillance... 11 6.6.1 Eclairage Allée Temp... 11 6.6.
Table des matières 1. Définition des besoins... 4 1.1 Monitoring... 4 1.2 Actions... 4 1.3 Alertes... 4 2. Modules et capteurs actuels... 4 2.1 Les actionneurs type lampes... 4 2.2 Les actionneurs type
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailLe Network File System de Sun (NFS)
1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation
Plus en détailEn temps que prestataire informatique, nous enjoignons tous nos clients à faire de la politique backup une priorité.
Admin/9036/2BXL-20/11/2011 1 Pourquoi une charte backup? Annexe Charte backup Aborder la question des backups et de la protection des données est souvent un sujet sensible. Tout comme certains dangers
Plus en détail1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
Plus en détailLE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
Plus en détailPasserelle VoIP pour PBX
Passerelle VoIP pour PBX Les produits «IP-PBX pour central analogique ou ISDN» permettent d'ouvrir votre installation téléphonique classique au monde de la téléphonie de dernière génération, la téléphonie
Plus en détail