LOAD-BALANCING AVEC LINUX VIRTUAL SERVER
|
|
- Agnès Nolet
- il y a 8 ans
- Total affichages :
Transcription
1 LOAD-BALANCING AVEC LINUX VIRTUAL SERVER Projet CSII encadré par M. Ozano Réalisé par : - Yann Garit - Yann Gilliot - Steve Lacroix - Dorian Lamandé - Maxime Panczak - Aymeric Vroomhout CSII1 Année 2008 Projet Load-Balancing
2 SOMMAIRE Introduction Le cluster Le load-balancing ou répartiteur de charge De quoi a-t-on besoin?(niveau matériel)... 2 I) A quoi servent ces technologies Le load-balancing... 4 A) Les avantages... 4 B) Les différents algorithmes de routage... 4 C) Comment se passe la connexion d un client Fonctionnement de LVS et algorithmes de LVS... 6 A) Fonctionnement de LVS... 6 B) Le NAT... 7 C) L IP tuneling... 7 D) Le routage direct Le clustering... 8 A) Les avantages... 8 B) Utilisation... 9 C) Heartbeart et Ldirector... 9 D) Comment mettre en place ces paquets... 9 E) Tests sur heartbeat II) Comment mettre en place un répartiteur de charge Mettre en IP fixe les serveurs Installer les paquets nécessaires Autoriser le routage Ajouter des machines dans le cluster III) Les tests à effectuer Conclusion CSII1 Année 2008 Projet Load-Balancing
3 INTRODUCTION Une des principales difficultés rencontrées par les administrateurs réseaux est la capacité à monter en charge, c'est-à-dire la faculté de répondre aux requêtes avec un temps de réponse acceptable, même en cas d'affluence massive. Le load-balancing va permettre de résoudre ce souci en équilibrant les charges en fonction du nombre de serveurs, de leurs capacités, et de l algorithme choisi. Nous allons vous expliquer tout ceci en commençant par quelques définitions indispensables pour avoir le même vocabulaire. 1 LE CLUSTER Un cluster serveur est un groupe de systèmes informatiques indépendants, appelés nœuds (node en anglais), qui exécutent un système d exploitation et fonctionnent ensemble comme s'il s'agissait d'un seul système pour garantir que des applications et des ressources stratégiques restent disponibles pour les clients. Chaque nœud est connecté à un ou plusieurs périphériques de stockage de cluster. Les clusters serveur permettent aux utilisateurs et aux administrateurs d'accéder aux nœuds et de les gérer, non comme des ordinateurs distincts, mais comme un seul système. 2 LE LOAD-BALANCING OU REPARTITEUR DE CHARGE La répartition de charge (load-balancing en anglais, littéralement équilibrage de charge) est une technique utilisée en informatique pour distribuer un travail entre plusieurs processus, ordinateurs, disques ou autres ressources. Le principe de base consiste à interposer entre les consommateurs de la ressource et le pool de ressources un dispositif (le répartiteur ou load-balancer en anglais) qui connaît l'état d'occupation de chaque ressource et qui est capable de diriger le consommateur vers la ressource la moins occupée, ou la plus facilement accessible. Les ressources peuvent ne pas avoir la même capacité à satisfaire les besoins du consommateur (en vitesse de traitement, en bande passante, etc.), ce qui influe sur le mode de calcul du répartiteur. Il existe différents types d algorithmes de répartition de charge. Ils seront expliqués dans la suite de ce rapport. CSII1 Année 2008 Projet Load-Balancing page 1
4 3 DE QUOI A-T-ON BESOIN? (NIVEAU MATÉRIEL) Pour faire du load-balancing, il faut au minimum un serveur qui sert de load-balancer et qui dispache les ressources, ainsi que d au moins deux serveurs réels qui traiteront les informations reçues. Cependant dans notre configuration, nous avons ajouté un second loadbalancer, pour ainsi pour étendre le sujet, et créer un répartiteur de charge de secours. (Celuici est facultatif, tout fonctionne parfaitement avec uniquement un load balancer) Voici donc notre architecture qui a été mise en place. Eth0 est la carte externe (pour internet) et eth1 est la carte LAN (qui reste dans le cluster) Loadb1 eth eth Real1 eth Real2 eth Pour avoir plus de détail sur les configurations, allez voir la partie II. CSII1 Année 2008 Projet Load-Balancing page 2
5 Les postes de travail sont des clients qui se connectent au cluster. Ils ne connaissent que l IP et ne se rendent pas compte qu il y a en fait plusieurs serveurs capables de gérer leur demande. Voilà le schéma le plus simple que nous ayons réalisé. Cependant nous pouvons ajouter un second répartiteur de charge et ajouter un module heartbeat entre les deux load-balancer ce qui permet d ajouter de la sécurité à notre architecture. Ainsi si l un des répartiteurs de charge tombe en panne, le second sera automatiquement utilisé afin d allouer les ressources aux serveurs réels. Des explications sur heartbeat seront apportées dans le chapitre suivant. CSII1 Année 2008 Projet Load-Balancing page 3
6 I) A QUOI SERVENT CES TECHNOLOGIES 1 LE LOAD-BALANCING A) LES AVANTAGES La répartition de charge est une forme d'optimisation. Les avantages sont nombreux : - Augmentation de la qualité des services. - Amélioration des temps de réponse des services. - Capacité à palier la défaillance d'une ou de plusieurs machines. - Possibilité d'ajouter des serveurs sans interruption de service. B) LES DIFFERENTS ALGORITHMES DE ROUTAGE Différents algorithmes de répartition de la charge sont implémentés dans LVS. Ils définissent l'ordre dans lequel le load-balancer affectera les requêtes des clients aux différents serveurs réels proposant un service. Chaque service hébergé dans une ferme de serveurs LVS peut posséder son propre algorithme de répartition de charge. Voici ces algorithmes existants : - Le Round-Robin (RR) considère avec égalité tous les serveurs réels sans se soucier du nombre de connections entrantes ou du temps de réponse de chacun. Il est qualifié d'algorithme de répartition sans condition d'état. Par exemple, dans une configuration avec 2 serveurs réels, la première requête sera affectée au 1 er serveur, la seconde au second serveur, la 3 ème requête au 1 er serveur, et ainsi de suite en boucle. Note : Un exemple de répartition de charge de type Round-robin est effectué au niveau des serveurs DNS : ainsi, pour un nom de domaine précis, le serveur DNS possède plusieurs adresses IP. À chaque requête, le serveur DNS choisit l'adresse IP à inclure dans la réponse de manière à ce que chaque adresse IP soit présente dans les réponses de manière équitable. Les différents accès au nom de domaine sont par conséquent répartis équitablement entre les différentes adresses IP. Des tranches de temps sont donc accordées à chaque processus en proportion égale, sans leur accorder de priorité. Chaque processus reçoit du temps processeur appelé "quantum". Quand l'algorithme change de processus, cela prend du temps (de l'ordre de 1 ms). Il faut donc trouver le juste milieu entre : CSII1 Année 2008 Projet Load-Balancing page 4
7 o Un quantum court : changements de processus réguliers donc perte d'efficacité o Un quantum long : le temps de réponse sera allongé Les algorithmes suivant sont : - Le Weighted Round-Robin (WRR) ajoute à la boucle du RR la notion de poids. Ainsi, il est plus performant que ce dernier dans le cas ou les capacités de traitement sont différentes. Cependant, il peut mener à une mauvaise gestion de la charge lorsque les puissances varient beaucoup. Il est en effet fréquent que les grosses requêtes soient dirigées vers le même serveur, déséquilibrant ainsi la balance. - Le Least-Connection (LC) dirige les requêtes vers le serveur ayant le moins de connexions établies. Il est dit dynamique, comptant le nombre de connexion de chaque serveur pour estimer sa charge. Il garde un état du nombre de connexion, incrémentant le compteur lors de l'assignation ou le décrémentant lors d'une déconnexion ou d'un timeout. Le Least-Connection est idéal lorsque les serveurs ont une puissance de traitement similaire. Note: TCP produit un phénomène de cache. L'état TIME_WAIT, d'une durée d'environ 2 minutes par défaut, est un état durant lesquels les requêtes reçues sont conservées afin d'empêcher que les paquets non fiables ou avec des erreurs ne soient à nouveau traités. Cela surcharge ainsi virtuellement le serveur. Pendant une période d'attente de 2 minutes, un site surchargé peut recevoir des centaines de connexions. Ainsi, un serveur A (imaginons le, deux fois plus puissant qu'un serveur B) peut garder des requêtes déjà exécutées dans un état de TIME_WAIT alors que le serveur B aura du mal à se défaire de sa centaine de connexion en cours. - Le Weighted Least Connexion (WLC) gère bien mieux la répartition entre serveurs de puissances différentes. Les serveurs du cluster sont classés par rapport à leur poids, et un pourcentage leur est attribué. Le système de répartition du LC s'y ajoute ensuite. - Locality-Based Least-Connection : Le load-balancer choisit un serveur réel dans un groupe en fonction de l'adresse IP de destination. Il est utilisé dans les clusters de cache. CSII1 Année 2008 Projet Load-Balancing page 5
8 - Locality-Based Least-Connection with Replication : Idem que le précédent, avec une fonctionnalité supplémentaire : si tous les serveurs du groupe sont surchargés ou indisponibles, il choisit un serveur dans un autre groupe pour l'affecter au 1 er groupe de serveurs. - Destination Hashing : affecte la requête arrivant à un serveur d'un groupe fixé dans une table de hachage, en fonction de l'adresse IP de destination. - Source Hashing : affecte la requête à un serveur réel en fonction de l'adresse source. C) COMMENT SE PASSE LA CONNEXION D UN CLIENT Le client se connecte via la seule IP qu il connait : c'est-à-dire l IP principale du loadbalancer. Celui-ci via l algorithme de routage choisi, va renvoyer le client sur le serveur réel le plus adapté à l instant t. Ainsi le client pourra utiliser le service apache, et ne se rendra même pas compte qu il y a plusieurs serveurs qui pouvaient traiter sa demande. 2 FONCTIONNEMENT DE LVS ET ALGORITHMES DE LVS A) FONCTIONNEMENT DE LVS Mettre en place une solution de clustering et de load-balancing permet d accroître la disponibilité de votre application tel qu un serveur web ou encore un serveur ftp. Pour effectuer cela, il existe plusieurs techniques : - Disposer d un routeur de couche 4 - De mettre en place l option Round Robin sur votre serveur DNS - A l aide de logiciel tel que Linux Virtual Server (LVS) LVS est un logiciel qui travaille sur les couches 3 et 4. Il fait des redirections sur différentes adresses IP et sur différents ports TCP. Nous pourrions dire que c est un Round Robin évolué. En effet, si l on fait une symétrie entre LVS et Round Robin, dans le rôle du serveur ce sera le load-balancer, et pour le reste cela reste la même chose. CSII1 Année 2008 Projet Load-Balancing page 6
9 Ainsi, lorsque l on effectue une requête au load-balancer c est lui qui va déterminer quel serveur va répondre, en fonction de sa table répertoriant les serveurs réels et les services du serveur. Il se peut que ce load-balancer peut tomber en panne alors vous pouvez mettre un second load-balancer pour plus de sécurité. Ces deux répartiteurs de charge sont reliés par heartbeat. Les répartiteurs de charge forment un cluster, et chaque machine du cluster s appelle un node. Quel est l intérêt par rapport à l option Round Robin d un serveur DNS? Cela permet une meilleure adaptation au réseau et aux pannes car si un serveur réel tombe en panne, la table du load-balancer est directement mise à jour par l intermédiaire d un logiciel nommé mon. De plus il existe beaucoup de logiciel de surveillance pour que l application soit disponible à 99,9%. LVS peut fonctionner sur tous les systèmes, du moment que celui-ci puisse fournir le service adéquat (comme http) car la répartition de charge se paramètre avec IPVS. Il existe trois manières de faire du load-balancing avec LVS : - En utilisant le NAT - En utilisant l IP tuneling - En utilisant le routage direct B) LE NAT On dit qu'un routeur fait du Network Address Translation (NAT) (ce qu'on peut traduire de l'anglais en «traduction d'adresse réseau») lorsqu'il fait correspondre les adresses IP internes non-uniques et souvent non routables d'un intranet à un ensemble d'adresses externes uniques et routables. Ce mécanisme permet notamment de faire correspondre une seule adresse externe publique visible sur Internet à toutes les adresses d'un réseau privé, et pallie ainsi la carence d'adresses IPv4 d'internet. Pour le cache ARP la solution la plus simple est en LVS- NAT. Ainsi pas besoin de gérer le cache ARP. Mais elle est limité car le serveur de répartition est durement mis à l épreuve étant donné qu il traite les paquets entrants, les réécrit et les transmet aux serveurs réels, puis reçoit leur réponse, la réécrit à nouveau avant de la renvoyer au client. C) L IP TUNELING ITP (Internet Tunneling Protocol) est un protocole (couche 3 du modèle OSI) permettant le transport de données sécurisées sur un réseau IP. CSII1 Année 2008 Projet Load-Balancing page 7
10 ITP prend en charge la notion de NAT, il a été réalisé dans le but de fonctionner avec le protocole IPv6 tout en étant adapté pour l'actuel protocole IP : IPv4. Son but est d'assurer l'intégrité et la confidentialité des données : le flux ne pourra être compréhensible que par le destinataire final (chiffrement) et la modification des données par des intermédiaires ne pourra être possible (intégrité). ITP peut être un composant de VPN pour sa sécurité ou peut-être utilisé pour la répartition des charges. L intérêt est que l IP Tuneling évite le point de congestion, c'est-à-dire que toutes les requêtes n ont pas besoin de passer par le serveur de répartition aussi souvent qu en mode LVS-NAT. D) LE ROUTAGE DIRECT Cette technique est la même que l IP tuneling sauf que les serveurs réels se trouvent dans un même réseau local. L intérêt est le même que l IP tuneling (évite le point de congestion) et l encapsulation IP avec adressage IP virtuelle. La solution LVS-DR (Direct Routing) est plus compliqué car il faut gérer le cache ARP, mais est beaucoup plus performante car elle ne monopolise pas le serveur de répartition dans les deux sens. Les requêtes ne sont pas retraduites lors des réponses des serveurs réels vers le client. 3 LE CLUSTERING A) LES AVANTAGES Les clusters serveur garantissent une haute disponibilité des applications grâce au basculement des ressources situées sur les serveurs. Le service de cluster permet le fonctionnement des clusters serveur. Un autre avantage est que lorsqu une machine tombe en panne, toutes les applications du cluster restent fonctionnelles. Les autres machines prennent en charge ce que la machine en panne ne peut plus faire. CSII1 Année 2008 Projet Load-Balancing page 8
11 Enfin ceci permet aussi de retirer une machine du cluster afin de pouvoir l administrer en y ajoutant des applications, des mises à jour etc. B) UTILISATION Le clustering est principalement utilisé sur des applications critiques comme les bases de données, les systèmes de gestion de la connaissance, les progiciels de gestion intégrés et les services de fichiers et d'impression. C) HEARTBEART ET LDIRECTOR Il y a d'autres outils comme Heartbeat et Ldirector qui peuvent renforcer le LVS : - Heartbeat permet d'avoir plus de deux load-balancers; si le load-balancer primaire tombe en panne, le secondaire prend le relais automatiquement sans interruption de service - Ldirector permet de vérifier si les serveurs réels sont disponibles; si un des serveurs réels tombe en panne, il est automatiquement retiré du LVS. D) COMMENT METTRE EN PLACE CES PAQUETS Dans le fichier /etc/ha.d/ha.cf sur tous les load-balancer. (Ici je n en ai que deux : On le voit avec les node qui sont le nombre de serveurs contenus dans le cluster) Eth0 est l interface c'est-à-dire la carte réseau. Le port utilisé pour heartbeat est le port 694 en UDP. L auto_failback est à off ce qui signifie que lorsqu un serveur est coupé, pour le remettre dans le cluster, il faut redémarrer le service heartbeat avec cette commande : /etc/init.d/heartbeat restart bcast eth0 debugfile /var/log/ha-debug logfile /var/log/ha-log logfacility local0 keepalive 2 deadtime 10 CSII1 Année 2008 Projet Load-Balancing page 9
12 warntime 6 initdead 60 udpport 694 node loadb1 node loadb2 auto_failback off Dans le fichier /etc/ha.d/haresources sur tous les load-balancer écrire cette ligne pour considérer loadb1 comme étant le load-balancer maître : loadb1 IPaddr:: Dans le fichier /etc/ha.d/authkeys sur tous les load-balancer : auth 2 1 md5 "cluster test" 2 crc La phrase de cryptage doit évidemment être changée. Ici «cluster test» n est qu un exemple. Nous pouvons augmenter la sécurité en y ajoutant davantage de caractères alphanumériques et de caractères spéciaux. Ne pas oublier de faire un chmod 600 /etc/ha.d/authkeys pour protéger le fichier. Note : Les fichiers haresources et authkeys doivent être strictement identique sur tous les load-balancer. E) TESTS SUR HEARTBEAT Vérifiez si les connexions SSH à chacun des nodes via leur adresse IP ( et dans notre exemple) fonctionnent. Si tel est le cas, nous pouvons faire un test. Sinon il faut installer ssh sur les serveurs réels: apt-get install openssh-server Pour se connecter, suffit de prendre un client ssh (Putty sous Windows, ou la console sous Linux) et de marquer ssh root@ (faire entrée) puis rentrer le mot de passe. Vous verrez ainsi root@loadb1# ou alors root@loadb2# en fonction du serveur sur lequel vous êtes. CSII1 Année 2008 Projet Load-Balancing page 10
13 Lancez le service HeartBeat sur le node maître; à savoir loadb1 via la commande suivante : /etc/init.d/heartbeat start (ou restart) Puis faire de même sur loadb2. Si ca fonctionne vous pouvez maintenant tenter une connexion SSH sur l'adresse du cluster ; à savoir : dans notre exemple. Une fois identifié, vous vous rendez compte que l'invite de ligne de commande vous dit que vous êtes sur loadb1 (root@loadb1#). Maintenant, éteignez loadb1. Votre console SSH va vous signaler une erreur (normal loadb1 n est plus allumé). Relancez une connexion SSH sur l'adresse du cluster. Le service répond! Or, loadb1 est arrêté. Une fois identifié, vous vous rendez compte que l'invite de ligne de commande indique qu on se trouve sur loadb2 (root@loadb2#). En rallumant loadb1 ssh reste sur load2, même si ce premier est maitre. Pour qu il reprenne la main, il faut relancer le service sur loadb2 de cette manière /etc/init.d/heartbeat restart CSII1 Année 2008 Projet Load-Balancing page 11
14 II) COMMENT METTRE EN PLACE UN REPARTITEUR DE CHARGE 1 METTRE EN IP FIXE LES SERVEURS Modifications sur fichier /etc/network/interfaces pour mettre en IP statique (mieux pour un serveur) Taper /etc/init.d/networking restart pour relancer le service réseau avec les nouvelles configurations. Eth0 est la carte externe (pour internet) et eth1 est la carte LAN (qui reste dans le cluster). Prenez note que tout ce qui se trouve à l intérieur du cluster appartient au sous réseau et donc les seules adresses IP en x sont sur le load-balancer. Celui-ci possède deux cartes Ethernet pour faire la liaison entre le WAN, et le LAN. Et enfin les passerelles de serveurs réels sont l adresse IP du coté LAN du load-balancer, c'est-à-dire root@loadb1:~#cat /etc/network/interfaces auto lo iface lo inet loopback auto eth0 iface eth0 inet static address netmask gateway auto eth1 iface eth1 inet static address netmask root@real1:~#cat /etc/network/interfaces auto lo iface lo inet loopback auto eth0 iface eth0 inet static address netmask CSII1 Année 2008 Projet Load-Balancing page 12
15 gateway /etc/network/interfaces auto lo iface lo inet loopback auto eth0 iface eth0 inet static address netmask gateway Avec un ifconfig, on constate bien que l'on a désormais 3 interfaces réseaux : lo qui est la boucle locale, eth0 qui est la carte externe pour Internet et enfin eth1 qui est la carte interne pour le LAN. CSII1 Année 2008 Projet Load-Balancing page 13
16 2 INSTALLER LES PAQUETS NECESSAIRES Sur le load-balancer, les paquets nécessaires sont ipvsadm, heartbeat, ldirectord que l on installe facilement grâce à apt-get install ipvsadm heartbeat ldirectord Sur les serveurs réels, nous aurons besoin d apache2 : apt-get install apache2 Le système de paquets apt gère toutes les dépendances. Il se peut donc qu il vous propose d installer des paquets supplémentaires. Acceptez alors en faisant «o» ou «y» selon que vous soyez en Français ou en Anglais. 3 AUTORISER LE ROUTAGE Ensuite, il faut éditer le fichier /etc/sysctl.conf et décommenter la ligne "net/ipv4/ip_forward=1" pour autoriser le routage. Ou alors taper echo "1" > /proc/sys/net/ipv4/conf/all/forwarding Ou enfin allez dans cd /proc/sys/net/ipv4/conf/all/ puis faite un vi forwarding puis modifier la valeur et enregistrer. Sur le load-balancer tapez les commandes suivantes pour activer la translation d adresses IP sur votre serveur. Dans notre exemple la carte externe (c est à dire Internet) du répartiteur de charge correspond à eth0 et donc la carte interne (c est à dire LAN) correspond à eth1 : Iptables t nat P POSTROUTING DROP Iptables t nat -A POSTROUTING o eth0 j MASQUERADE Modifier les paramètres ARP pour que l IP LAN renvoie toujours l'adresse MAC du Load-Balancer afin que les paquets provenant du serveur LVS vers les serveurs réels soient renvoyés vers le load-balancer. Cela impose une propriété aux serveurs réels : l'interface possédant l'adresse l IP LAN ne doit pas résoudre au niveau ARP. Il faut donc modifier ces fichiers sur le load-balancer grâce à ces commandes : CSII1 Année 2008 Projet Load-Balancing page 14
17 echo "0" > /proc/sys/net/ipv4/conf/all/send_redirects echo "0" > /proc/sys/net/ipv4/conf/default/send_redirects echo "0" > /proc/sys/net/ipv4/conf/eth0/send_redirects Et on ajoute aussi celles-ci : echo "1" > /proc/sys/net/ipv4/conf/all/arp_ignore echo "2" > /proc/sys/net/ipv4/conf/all/arp_announce echo "1" > /proc/sys/net/ipv4/conf/lo/arp_ignore echo "2" > /proc/sys/net/ipv4/conf/lo/arp_announce Taper la commande sysctl -p /etc/sysctl.conf pour activer les modifications. 4 AJOUTER DES MACHINES DANS LE CLUSTER Puis ajoutez ces lignes aussi sur le load-balancer : Ipvsadm A t :80 s wlc Ipvsadm a t :80 r :80 -m Ipvsadm a t :80 r :80 m w : IP internet du Load-Balancer : IP du serveur réel1 avec apache : IP du serveur réel2 avec apache La première commande sert à définir le service. Il s agit d un service TCP (-t) sur le port 80 (http) avec l adresse L option "-s wls" sert à choisir l algorithme de répartition de charge, c'est-à-dire ici le Le Weighted Least Connexion (WLC) qui pour rappel gère bien la répartition entre serveurs de puissances différentes. Les serveurs du cluster sont classés par rapport à leur poids, et un pourcentage leur est attribué. Les 2 lignes suivantes servent à rajouter nos deux serveurs réels dans la liste des machines qui font partie du cluster afin de répondre aux requêtes clientes. -r pour dire que c est un serveur réel -m pour dire qu il s agit d une machine -w pour donner un poids. Plus celui-ci est important, et plus le serveur recevra de demandes. (Par défaut c est w 1) CSII1 Année 2008 Projet Load-Balancing page 15
18 III) LES TESTS A EFFECTUER Lorsque toutes les machines sont lancées, un test simple et de prendre un client d ouvrir dans un navigateur, et de rentrer dans cet explorer l adresse IP du load-balancing. (Dans notre exemple écrire ) Normalement vous devriez voir des fichiers qui se trouvent dans /var/www/ En fait nous sommes dans le /var/www d un des serveurs réels. En actualisant la page il se peut que vous voyez d autres fichiers ou encore les mêmes. Ca dépend si on reste sur le même serveur réel ou non, et ceci dépend du choix de l algorithme. Comme premier test je vous conseille l algorithme round robin, ainsi une fois vous serrez sur le serveur 1 et la seconde fois, sur le second serveur. Créez des fichiers différents dans les /var/www/ vous verrez qu avec la même IP dans le navigateur, vous aurez accès à tous les serveurs réels. CSII1 Année 2008 Projet Load-Balancing page 16
19 CONCLUSION Le load-balancing accroit donc considérablement la vitesse de réponse lorsque la montée en charge devient importante. C est une solution plus économique que l achat d un nouveau serveur plus puissant, et plus sécurisante, car si l un des serveurs tombe, les autres sont toujours là pour assurer le service. Cependant la répartition de charge pose un autre problème. En effet les serveurs réels travaillent l un à la suite de l autre, et l utilisateur ne sait pas qu il travaille sur plusieurs serveurs, et il sait encore moins sur quel serveur il se trouve. Le problème se trouve ici : Lorsqu il enregistre des données sur le serveur numéro 1, les autres serveurs n ont pas ces informations, il n y a pas de réplication. Donc une fois que le load-balancing est installé, il faut ensuite mettre en place une solution de réplication, afin d avoir instantanément une même base de données, et une même arborescence sur tous les serveurs. On peut utiliser le module de noyau DRBD "Distributed Replicated Block Device" qui permet d'écrire des informations sur un disque physique et de les transmettre sur un homologue miroir qui se trouve sur une machine secondaire via le réseau Ethernet (et ceci de manière totalement fiable et automatisée). CSII1 Année 2008 Projet Load-Balancing page 17
SECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)
Plus en détailRedondance de service
BTS S.I.O. 2 nd Année Option SISR TP 15 Redondance de service 1 Objectifs Mettre en œuvre différentes techniques de haute disponibilité de services et de serveurs. 2 Présentation du déroulement Ce TP se
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailServeur de messagerie sous Debian 5.0
Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailINSTALLATION DEBIAN 7 (NETINSTALL) SUR VM
INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailConfiguration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.
PPE 1 MISSION 1 Tâche 1 : Se renseigner sur les exigences logicielles et matérielles de l utilisation de MRBS sur une distribution Linux (Debian). Proposer une configuration matérielle suffisante pour
Plus en détailTP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailI. Adresse IP et nom DNS
Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution
Plus en détailLoad Balancing MASSAOUDI MOHAMED CHAHINEZ HACHAICHI AMENI DHAWEFI ERIJ MAIJED EMNA BOUGHANMI
Load Balancing MASSAOUDI MOHAMED CHAHINEZ HACHAICHI AMENI DHAWEFI ERIJ MAIJED EMNA BOUGHANMI Table des matières I. Présentation de l atelier... 2 1. Équilibrage de charge... 2 2. Haute disponibilité...
Plus en détailDHCPD v3 Installation et configuration
DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailSécurité GNU/Linux. Iptables : passerelle
Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailBut de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P. 2015 - www.coursonline.
Serveur DHCP (Application à CentOS) But de cette présentation Appliquer à CentOS, les notions vues sous Ubuntu Server Hainaut Patrick 2015 Hainaut P. 2015 - www.coursonline.be 2 Schéma de principe Le serveur
Plus en détail«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailRépartition des charges avec HaProxy CONTEXTE MFC JULIEN HUBERT
2015 Répartition des charges avec HaProxy CONTEXTE MFC JULIEN HUBERT Développée par le français Willy Tarreau en 2002, HAProxy est une solution libre, fiable et très performante de répartition de charge
Plus en détailService WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox
Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailGOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité
GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde
Plus en détailpfsense Manuel d Installation et d Utilisation du Logiciel
LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)
TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailPour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc
Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc Adresse : http://192.168.1.1 - Pour ceux qui sont avec le fournisseur d'acces Internet ALICE
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailTARDITI Richard Mise en place d une Haute Disponibilité
TARDITI Richard Mise en place d une Haute Disponibilité Dans le cadre du projet GSB j ai mis en place un cluster de deux machines virtuelles Apache sous Linux, avec une haute disponibilité produite grâce
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailRéseau - VirtualBox. Sommaire
Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................
Plus en détailASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :
TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailDocumentation technique OpenVPN
Documentation technique OpenVPN Table des matières Présentation :... 3 Installation du serveur OpenVPN :... 3 Configuration du serveur OpenVPN :... 3 Création d'un compte client OpenVPN :... 6 Configuration
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailAgenda. Bienvenue. Agenda
Bienvenue Présentateur : Armel Kermorvant armelk@fedoraprojectorg Fonction FedoraProject : Ambassadeur / Mentor Fonction Fedora-frorg : Vice-Président chkconfig Portable off Haute Disponibilité Fonctionnement
Plus en détailpare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Plus en détailConfigurez votre Neufbox Evolution
Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez
Plus en détailOpenMediaVault installation
OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailTP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailConfiguration serveur pour le mode L4 DSR
ALOHA Load-Balancer - Application Note Document version: v1.1 Last update: 4 mars 2014 EMEA Headquarters 3, rue du petit robinson ZAC des Metz 78350 Jouy-en-Josas France http://www.haproxy.com/ Objectif
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailServeur DHCP et Relais DHCP (sous Linux)
Source: http://doc.ubuntu-fr.org/dhcp3-server Serveur DHCP et Relais DHCP (sous Linux) Le protocole DHCP (Dynamic Host Configuration Protocol) est un service réseau TCP/IP. Il permet l'obtention automatique
Plus en détailEPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall
B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE
Plus en détailLicence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailConfiguration réseau Basique
Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans
Plus en détailGuide des solutions 2X
Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailActivité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création
Plus en détailBut de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.
Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en
Plus en détailTP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailTP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailA5.2.3, Repérage des compléments de formation ou d'autoformation
A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF
Plus en détailFonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Plus en détailMise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17
ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailLivre blanc Haute disponibilité sous Linux
Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises
Plus en détailAdministration de Parc Informatique TP02 : Utilisation du logiciel Marionnet
Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet 1 Premiers pas sous Marionnet Marionnet est un logiciel installé à la fac qui permet
Plus en détailJOMARON Sébastien BTS SIO 2012/2014. Titre de l activité: Surveiller des hôtes et des services avec NAGIOS
JOMARON Sébastien BTS SIO 2012/2014 Titre de l activité: Surveiller des hôtes et des services avec NAGIOS Intitulé Activité Type de référence. Durée effective de l activité. Mettre en œuvre et exploiter
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailLes systèmes pare-feu (firewall)
Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailNetfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
Plus en détailMise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Plus en détailSQUID Configuration et administration d un proxy
SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil
Plus en détailMise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer
Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant
Plus en détailIptables. Table of Contents
Iptables Dérnières modifications : Monday 07 April 2003 La dérnière version de ce document est disponible ici : http://tuxz.org/cours/iptables/ Stéphane Salès s.sales@tuxz.org Table of Contents 1.COURS
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détailIP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.
IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine
Plus en détailLe Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailWindows sur Kimsufi avec ESXi
Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant
Plus en détail