Proposition d architecture de réseau actif pour le déploiement d un réseau Peer to Peer

Dimension: px
Commencer à balayer dès la page:

Download "Proposition d architecture de réseau actif pour le déploiement d un réseau Peer to Peer"

Transcription

1 UNIVERSITE LIBANAISE (Faculté de Génie) UNIVERSITE SAINT-JOSEPH (Faculté d'ingénierie) Sous l'égide de l'agence Universitaire de la Francophonie AUF Diplôme d'etudes Approfondies Réseaux de télécommunications Proposition d architecture de réseau actif pour le déploiement d un réseau Peer to Peer Par Maher Souheil Nasreddine Encadré par : Mme. Rima Kilany Soutenance, le 22 décembre 2004 devant le jury composé de MM. Samir Tohmé Président Mohamad Zoaeter Membre Wajdi Najem Membre Imad Mougharbel Membre Nicolas Rouhana Membre Mahmoud Doughan Membre Maroun Chamoun Membre

2 Mes remerciements! Au président du jury M. Samir Tohme et à tous les autres membres du jury. Aux responsables de l agence universitaire de la francophonie pour l année universitaire pour leurs supports et aides, représentés par M. Nicolas Rouhana (USJ) et M. Imad Mougharbel (UL). A mon assistante de projet Mme Rima Kilany, dont j apprécie son aide et ses conseils indispensables pour la bonne réalisation de ce projet. A tous ceux qui m ont fourni l aide et accordé leur temps et leur attention pour orienter mon travail. Veuillez agréer l expression de mes sentiments, les meilleurs Maher 2

3 Table des matières Sujet Sommaire 1 Les réseaux P2P Introduction 1.2 Etat de l art Généralités 1.3 Applications P2P Napster ou le modèle hybride Gnutella ou le modèle pur Skype (VOIP). 1.4 La gestion du réseaux peer to peer Gestion des performances Contrôle du trafic peer to peer La gestion des fichiers et contenus Gestion de présence JIM Jxta Instant Messaging a Les états en JIM. a-1 JIM et JXTA. a-2 Instrumentation RRS. a- Le Service de Rendez-vous a distance (RRS)... b- Garder un Non Rendez-vous Pair bien Connecté. c- L'administration à distance de Rendez-vous Pairs. 2 Les Réseaux Actifs Introduction Etat de l art Définitions et généralités Applications Network Management Contrôle de gestion Multicasting Sécurité des réseaux actifs Du point de vue système Du point de vue langage de programmation Architecture des réseaux actifs Approches «Actives Paquets» Approche «Active Nodes» Approche mixte «Active Packets and Nodes» Comparaison Réseaux actifs et Ants NodeOS des réseaux actifs Architecture du NodeOS Protocole ANEP ANTS "Active Network Transfer System". 2.3 Gestion des Réseaux Actifs MIB basée XML : Architecture de gestion de réseau actif Introduction Translation MIB à XML

4 La méthode de transmission de la MIB basée sur XML en utilisant ANEP Le MIB 'manager' dans un Noeud Actif AVNMP: Active Virtual Network Management Prédiction Application Level Active Network Introduction Motivation Les Buts ALAN (Fry et Al) Proposition d architecture de réseau actif pour le déploiement et la gestion d un réseau Peer to Peer Introduction Super Peer Les Réseaux Superpeers Rendez-vous superpeer (RDV) ALAN (Architecture) VAP Virtual Active Peer Introduction Architecture de AVP (Super Peer) Gestion de AVP Le contrôle d accès Routage Topologie Contrôle Gestion des ressources Contribution. 4 L implémentation. 4.1 Création d un service Web Environnement Langage de programmation Les Fonctions Web Page d aide du service Web Fonctionnement globale du réseau p2p centralisé Enregistrement d un fichier sur le serveur Page d aide du service Web Recherche d un fichier Télécharger un fichier 4.3 Développement de l application Création de référence Web Déroulement de l application L enregistrement de fichier Recherche et téléchargement Monitoring Qu est ce que WMI Architecture WMI Ressources gerees Infrastructure de WMI Consommateurs WMI L application de gestion Conclusion.. Bibliographie

5 Table des Figures Figure 1. Classification des systèmes informatiques. Figure 2. Exemple de Topologie virtuelle. Figure 3. Les Modèles p2p Figure 4. P2P vs Client/Serveur Figure 5. La taxonomie des applications p2p Figure 6. Les échanges dans Napster Figure 7. En-tête message Gnutella Figure 8. Connexion d un Peer Gnutella Figure 9. Routage des messages Figure 10. Mécanisme de TTL Figure 11. Recherche de données (Query-Query Hit) Figure 12. Skype : Messagerie Instantanée Figure 13. Architecture de JIM / Jxta Figure 14. Les peers et les pipes Figure 15. Le format de paquet d ANEP Figure 16. XML basée MIB Figure 17. Prédiction de charge Figure 18. Architecture ALAN Figure 19. Illustration d un réseau Superpeer Figure 20. Paramètres de configuration et valeurs par défaut Figure 21. Rendez-vous Superpeer Figure 22. ALAN Figure 23. Exemple de topologie à Virtual Peer Actif. Figure 24. Pile protocolaire Figure 25. Architecture AVP 1 Figure 26. Déploiement de AVP Figure 27. Architecture AVP 2 Figure 28. Gnutella vs réseau AVP Figure 29. Contrôle de Topologie Figure 30. Gestion de ressources Figure 31. Test 1 Figure 32. Test 2 Figure 33. Test 3 Figure 34. Test 4 Figure 35. Test

6 Sujet. Le développement d Internet en raison de son succès auprès du grand public est à l origine de l apparition de nouvelles applications de réseau. Particulièrement spectaculaire est l émergence des systèmes de partage de fichiers en réseau paritaire (Peer-to-Peer) qui génèrent à ce jour 40% du volume des données échangées. L objectif de se projet consiste à étudier les réseaux peer-to-peer, le fonctionnement des différentes approches et surtout les limites concernant leur déploiement à grande échelle. Nous étudierons en particulier le déploiement d une architecture de découverte et de monitoring de ressources vu que c est un exemple qui montre bien l utilité des architectures peer-to-peer. Ceci a été prouvé par le succès d applications basées sur Gnutella ou Freenet. D une part, le paradigme P2P s accorde bien avec notre proposition. Les peers distribués vont coopérer en vue : -De générer des alarmes précises -De réduire la consommation de ressources puisque les modules peuvent partager de l information. -D éliminer le besoin d un module d analyse centralise et complexe. D autre part, les avantages des réseaux actifs étant bien identifiés vu qu ils fournissent un déploiement rapide de services, une distribution de charge sur le réseau, une connectivite entre les équipements et une personnalisation de réseau suivant les applications utilisées, il faudra proposer une architecture basée sur les réseaux actifs pouvant répondre a tous les besoins de déploiement de réseaux et d applications peer-to-peer. 6

7 Sommaire. Le terme Peer-to-Peer (P2P) désigne une classe d applications distribuées qui repose sur un modèle décentralisé. Contrairement au modèle client/serveur où chaque élément ne peut être que client ou serveur d un service, les éléments participants à une application P2P peuvent être potentiellement client et serveur à la fois. De plus en plus d application sont construites sur ce modèle qui présente de nombreux avantages parmi lesquels on compte un très bon passage à l'échelle, le partage des coûts de mise en œuvre et maintenance, et l utilisation du fort potentiel de machines inexploitées situées en bordure de l Internet. En effet, le modèle P2P est mis en œuvre dans de nombreux domaines d application couvrant notamment le calcul distribué comme Global GRID Project, la collaboration comme Groove et le partage de fichiers comme Gnutella. Les administrateurs ont constamment besoin d avoir une vision claire de l infrastructure entière de leur réseau d ordinateurs. Plus on ajoute de stations de travail et de serveurs au réseau, plus obtenir et manipuler des données concrètes devient difficile. Depuis quelques années, la programmation des réseaux commence à apparaître dans les équipements. Les routeurs, les switchs et autres éléments des réseaux IP commencent a acquérir une certaine intelligence qui permet de faciliter la manipulation des réseaux, et l introduction rapide de nouveaux services. L exemple du réseau intelligent donne un avantgoût de ce que pourrait apporter l introduction des réseaux actifs. Ils fournissent un déploiement de services rapides, et une distribution de charge sur le réseau. D une part ils permettent d ouvrir les équipements et permettent la personnalisation du réseau suivant les applications utilisées ; d autre part ils sont évidement plus complexes que les réseaux classiques et introduisent plus de problèmes de sécurité. Dans cette mémoire, je vais faire l étude des réseaux Peer-to-Peer avec les différentes approches, applications, protocoles ainsi que la gestion des réseaux P2P, ensuite une étude des réseaux actifs, leurs approches et plateformes ainsi que la gestion des réseaux à l aide des réseaux actifs ; pour clôturer enfin avec une proposition de conception d une infrastructure de supervision pour les services et réseaux P2P qui étudie comment les peers vont communiquer les informations de gestion de façon active tout en s inspirant des solutions de gestion de réseaux a l aide de l approche de réseau actif pour l appliquer à notre réseau P2P. Une dernière partie aussi se présentera pour mettre en œuvre ma proposition, c est la partie pratique dont on aura une implémentation de la plateforme.net avec le langage de programmation C# en se referant a la plateforme P2P développée a l ESIB. Plus précisément, les réseaux p2p présentent des défis au niveau du passage à l échelle. Principalement, le modèle hybride p2p ne passe pas à l échelle à cause du goulot d étranglement au niveau du serveur central malgré la présence de l application Napster qui est toujours connu. Aussi le modèle pure présente un difficile passage à l échelle à cause du Flooding ou inondations des messages de configuration Ping et Pong. La limite réside encore dans la recherche des fichiers qui est limitée en profondeur à cause du champ TTL qui peut avoir une valeur maximale de sept. Pour cela on a recourt à un modèle qui est le routage par document. Ce modèle va appliquer une fonction de hache sur l intitulé d un document et lui donner un identificateur puis quand on va chercher un document on va faire le routage vers le peerid qui est le plus proche du docid, l intérêt sera dans la fiabilité et la pertinence de la réponse d une part et le nombre de sauts d une autre part. 7

8 Les réseaux actifs fournissent un déploiement de services rapide et une distribution de charge sur le réseau. Mais leur implémentation pose plusieurs défis. Leurs performances doivent être comparable à celle des réseaux existants ainsi qu ils doivent offrir au moins la même sécurité et la même robustesse, ce qui est un grand défi quand le code peut migrer et s exécuter dans un grand réseau hétérogène. Vu cette hétérogénéité, ils doivent avoir un certain degré d interopérabilité leur permettant de fonctionner comme les réseaux classiques. Les architectures des réseaux actifs sont groupées selon leurs différentes approches. L approche paquets actifs, qui se caractérise par le transport du code actif au niveau des paquets. Les Smart packets, le projet active IP, et l architecture MO en sont des exemples. Dans l approche nœud actif, les paquets ne transportent pas le code, mais une référence à des fonctions prédéfinies qui résident dans les nœuds actifs. L architecture DAN ainsi que ANTS en sont des exemples. L approche paquet actif introduit plus de problèmes de performances, vu que les exigences de sécurité sont énormes. Ce qui n est pas le cas de l approche noeud actif qui offre de meilleures performances. Mais la flexibilité d une telle approche est limitée. Dans un effort pour améliorer cette flexibilité, DAN et ANTS ont adopté un schéma de déploiement de code à la demande, avec la possibilité de faire un cacheur de ce code, pour des utilisations ultérieures. Dans ma proposition de gestion de réseau p2p je vais utiliser l approche ALAN qui est Application Level Active Network comme son nom indique un réseau actif au niveau applicatif. Pour ce, il faudra aborder quelques nouvelles notions aussi qui sont les SuperPeers et les Pairs Actifs Virtuels (AVP) dont trois thèmes importants qui sont AOL : Application Optimisation Layer, VCC : Virtuel Contrôle Cash et NOL : Network Optimisation Layer ; pour arriver à ma contribution qui est de rester sur l idéologie des réseaux p2p qui dit que chaque utilisateur est un client et serveur en même temps. Donc la question que je pose est : «Pourquoi ne pas continuer cette idéologie et au lieu d avoir un superpeer fixé qui sera responsable d un groupe de peers, ne pas avoir un réseau dont chaque peer peut être a son tour (suivant les conditions du réseau : bande passante, utilité, latence, ) un superpeer?» Pour la partie implémentation, il faudra beaucoup plus d études, de recherches et de temps pour appliquer cette idée pratiquement, pour cela on va traiter un cas de réseau p2p simple et étudier sa gestion et plus précisément je vais utiliser la plateforme déjà développée par les étudiants de l ESIB, l implémenter et gérer quelques paramètres qui nous intéressent. 8

9 PARTIE 1. LES RESEAUX PEER TO PEER 1.1 Introduction Le sujet de peer-to-peer attire plus d intérêt dans la communauté de réseau, malgré les différentes définitions associées à ce terme. Cette technologie qui existe depuis quelques années, promet de changer radicalement le future des réseaux. Le peer-to-peer modélise l échange directe des ressources et services entre ordinateurs, chaque élément étant client et serveur à la fois, d où la notion de SERVENT. Un des principaux avantages étant l utilisation maximale de la puissance de réseau, en éliminant les coûts d infrastructure et en faisant communiquer directement les clients entre eux. Du fait du déploiement massif des ordinateurs représentant un fort potentiel inactif en bordure de l Internet, le P2P retient de plus en plus l attention de la recherche, des développeurs et des investisseurs. Systèmes informatique Systèmes centralisé Systèmes distribués Client Serveur Peer-to-Peer Plats Hiérarchiques Pures Hybride Figure 1.Classification des systèmes informatiques 1.2 Etat de l art Généralités 1-Définition : Le terme peer to peer concerne une classe de systèmes et d applications qui utilisent des ressources distribués pour effectuer une tache donnée d une manière décentralisée. 2- Peer-to-Peer traditionnel : Définit par Webopidia comme «un type de réseau dans lequel chaque station possède des capacités et responsabilités équivalentes. Ceci diffère de l architecture client/serveur dans laquelle quelques ordinateurs sont dédies pour servir les autres». Les ordinateurs dans un Workgroup sont configurés pour partager les ressources comme les fichiers et imprimantes. Aussi, un ordinateur peut jouer le rôle d un serveur de fichier ou de Fax à n importe quel moment, tous les ordinateurs sur le même réseau peuvent généralement 9

10 héberger ces services. En particulier, les ordinateurs seront typiquement situés à coté des autres physiquement tout en possédant les mêmes protocoles de réseaux. 3- Architecture P2P d aujourd hui : Une bonne définition technique des systèmes P2P inclue les sept clefs caractéristiques suivants : *Interface usager génère à l extérieur du navigateur Web. *Les ordinateurs des usagers peuvent jouer le rôle client/serveur à la fois. *Tout un système facile à utiliser et intégré. *Le système incluse des éléments pour supporter les usagers voulant créer quelque chose ou ajouter des fonctionnalités. *Le système assure des connections avec les autres usagers. *Le système fait des choses nouvelles et excitantes. *Le système supporte les réseaux croises. Dans cette vue mise à jour des P2P, les éléments maintenant peuvent joindre le réseau de n importe ou avec un minimum d effort. Au lieu des LAN dédiés, Internet devient lui-même le réseau de choix. La facilité de configuration et de contrôle sur l application permet à n importe qui de se joindre à la communauté. Trois points importants sont à rajouter : 1- Les éléments constituants d un réseau paritaire peuvent être de nature différentes (PC, PDA, téléphone portable, ) 2- Ce réseau présente une topologie virtuelle (Fig.2). 3- Ce réseau est de nature ad hoc, c'est-à-dire que les éléments constituants peuvent aller et venir et la topologie du réseau est instable. Réseau pair à pair virtuel Computer Computer Router Router Laptop Réseau physique Hand held computer Workstation Figure 2. Exemple de Topologie virtuelle. 4- Objectifs P2P : C est un modèle très général dont des applications de nature différentes l utilise d où les objectifs sont variés, principalement : Partage et réduction des coûts entre les différents peers. Fiabilité et passage a l échelle (pas de centralisation). Agrégation de ressources et interopérabilité. 10

11 Anonymat assuré par certaines applications. Communication ad hoc et collaborative. 5- Classification de réseau P2P : Modèle pure : Modèle hybride : -Parité effective des éléments -Gnutella, Freenet, -Centralisation d informations -Différents niveaux : SuperPeers, serveurs d infos, Centralisés. IBM Compatible IBM Compatible Server IBM Compatible IBM Compatible IBM Compatible Modèle centralisé IBM Compatible IBM Compatible Modèle décentralisé Figure 3. Les Modèles p2p IBM Compatible 6- Caractéristiques des systèmes P2P : Les principales caractéristiques des différents protocoles [1]: La localisation des fichiers dans un environnement distribué Des méta données ou index du réseau P2P La libre circulation des fichiers entre systèmes Un mode de communication standard (TCP et http) Des capacités de connexion variables suivant les modèles Des échanges d informations non sécurisées Nature ad hoc Aucun peer n a une vue globale du système. Transparence o Technologie sous-jacente Machine Connexion réseau o Adresse et localisation Firewall & NAT Adressage de niveau applicatif Mobilité Résistance aux fautes o Pas de point central o Utilisation de relais o Duplication des ressources Interopérabilité o Pas supportée actuellement o Quelques initiatives IETF : BEEP, APEX JXTA Décentralisation 11

12 o Equilibre la charge du réseau o Répartit les coûts entre les usagers o Difficulté à localiser les ressources o Différents degrés de centralisation o 7- P2P contre client serveur : Conceptuellement, le P2P est une alternative au modèle client/serveur, qui est constitué d un serveur ou d un cluster de serveurs et de beaucoup de clients. Dans le modèle pur du P2P, il n y a plus de serveur, tous les participants sont des peers. Cependant il n y a pas de bordures nettes entre les deux modèles. Figure 4. P2P vs Client/Serveur Peer-to-Peer Auto organisé Evolution dynamique, Ad hoc Découverte des peers Flux distribué (mesh) Symétrie du réseau Communication par Messages Adressage dynamique au niveau application Entités Autonomes Attaques difficiles (mobilité, anonymat) Client/Serveur Management centralisé Configuré Consultation de tables Flux centralisé Asymétrie du réseau Orienté RPC Adressage Entités dépendantes Attaques plus simples 1.3 Applications P2P Application Pair à Pair Parallèle Gestion des fichiers et contenus Collaboration Calcul intensif Calcul composental Echange de contenu Systèmes de fichiers Filtrage extraction Messages instantannés Applications partagées Jeux Figure 5. La taxonomie des applications p2p 12

13 1.3.1 NAPSTER ou le modèle hybride Napster est une application de partage de fichiers musicaux mp3. Le service est fondé en mai 1999 par Shawn Fanning et Sean Parker. Après différentes poursuites judiciaires pour droits d auteur, il est arrêté en septembre Aujourd hui Napster est considéré comme une application phare du modèle P2P, par son architecture qui utilise le modèle centralisé et décentralisé et par le nombre de téléchargements effectué (40 millions de téléchargements de fichiers, en moyenne utilisateurs). P2P centralisé ou hybride Napster utilise un modèle P2P à répertoire centralisé pour les données administratives et les index des fichiers mp3 téléchargeables par les peers. Un peer se connecte directement sur le serveur. Le protocole basique est simple, avec des primitives de service : login request, login OK, login failed, user unknown, user not accepted, Le peer communique au serveur central la liste des fichiers qu il partage, ainsi qu un numéro de port TCP où il pourra être contacté pour un téléchargement. Les peers sont donc les fournisseurs de fichiers, et les échanges vont se faire directement entre les peers suivant un modèle pur. La recherche et le téléchargement vont se passer de la manière représentée sur la figure 6: Un peer recherchant un fichier va envoyer sa requête au serveur central (1), lequel va lui répondre par une liste triée de peers qui hébergent le fichier recherché (2). Le peer va alors choisir parmi les réponses celle qui lui convient le mieux (pertinence de la réponse, bande passante, taille du fichier, ) et contacte directement le peer choisi. Le téléchargement s effectue alors directement entre les deux peers (3). Les limites Figure 6. Les échanges dans Napster Pas d anonymat partout o Vous êtes connus du serveur o et des peers sur lesquels vous téléchargez Limites habituelles d un serveur central o Disponibilité o Problème du passage à l échelle : Saturation de la bande passante Saturation du nombreux processus 13

14 Les avantages o Légal : très facile de fermer le service car localisé Mauvaises informations du débit des peers pour ne pas être sollicités Avantages habituels d un serveur central o Facile à administrer o Facile à contrôler, à fermer Evite les recherches coûteuses sur le réseau o Pas de routage o Planification de la gestion des utilisateurs Tolérance aux fautes o Par un sondage régulier des peers connectés, état cohérent Service novateur o Généralise le P2P o généralise les procès contre le non-respect des droits d auteur Un serveur Napster est toujours connu et son passage à l échelle parait impossible, vu le goulot d étranglement du serveur central GNUTELLA ou le modèle pur Gnutella est un protocole de fichiers partagés. La première version (version 0.4) date de mars 2000, il fut développé en une quinzaine de jours par Justin Frankel et Tom Pepper. Les applications qui implémentent le protocole Gnutella autorisent les utilisateurs à rechercher et charger des fichiers sur tous les autres utilisateurs connectés à la communauté Gnutella, avec plusieurs dizaines de milliers d utilisateurs simultanés. Il existe beaucoup d implémentations compatibles apportant des extensions : Limewire, ToadNode, BearShare. Terminologie Comme Gnutella repose sur une architecture réseau complètement décentralisée, chaque élément joue le rôle à la fois de client et de serveur, d où la notion de servent qui est la contraction des mots serveur et client. Les messages sont les informations émises par les servents à travers le réseau Gnutella. Le protocole Gnutella repose sur un modèle pur. C est un protocole qui fonctionne au-dessus de TCP/IP. Un servent dispose de 6 types de messages principaux : Ping : Utilisé pour découvrir les autres servents sur le réseau. Un servent qui reçoit un Ping doit répondre avec un ou plusieurs Pong ; Pong : C est la réponse à un Ping; ce message contient l adresse IP et le port du servent qui répond, ainsi qu une information sur les fichiers et leur tailles partagés par celui-ci ; Query : Message pour la recherché de fichier sur le réseau. Un servent qui reçoit un Query répondra par un Query Hit s il trouve une correspondance avec un ou plusieurs de ses fichiers partagés et les critères de recherche ; Query Hit : C est la réponse à un Query (Figure 11) ; Get : téléchargement des données (Figure 11) ; Push : Permet de télécharger des données depuis un servent qui se trouve derrière un Firewall. 14

15 Remarque : Si les deux servents sont derrière un firewall, le téléchargement est impossible. Les messages ont un en-tête commun (figure 7) : Payload Type : type du message (Ping, Pong, ) ; Hops : nombre de servents traversés ; Payload lenght : longueur du message. Routage des messages Figure 7. En-tête message Gnutella La première opération réalisée par un servent est la connexion à un autre servent connu du réseau Gnutella (figure 8), chaque servent possédant une liste de servents à utiliser au démarrage. Figure 8. Connexion d un Peer Gnutella Un nouveau peer s annonce lui-même sur le réseau en envoyant un ping Gnutella (figure 9). Afin de diffuser les messages de requête, Gnutella utilise un mécanisme de flooding. Le ping est propagé à ces voisins, qui envoient eux-mêmes des pings. Tous les voisins répondent par un pong. Figure 9. Routage des messages Des champs de TTL 1 et d identification des messages évitent la diffusion de messages zombies ainsi que l apparition de boucles. Chaque requête ping contient un TTL, qui est décrémenté par chaque voisin. Il est souvent positionné à 7 au départ. Quand le TTL passe à zéro, la propagation du ping s arrête, le message est droppé (figure 10). 15

16 Figure 10. Mécanisme de TTL Figure 11. Recherche de données (Query-Query Hit) Bien que le réseau supporte 8000 à usagers, son mécanisme de flooding amène des limites, et ne semble pas supporter le passage à l échelle : Réseau rapidement inondé par des Ping et des Pong ; Supporte mal une forte montée en charge du nombre d utilisateurs ; Message Push continuellement envoyé si pas de réponse. Son mécanisme de recherche présente une limite, fixée par la valeur initiale du TTL. Ainsi une requête peut être stoppée par une expiration de TTL sans avoir parcouru l intégralité du réseau et retourner une réponse négative. Seulement 25% des requêtes aboutiraient. Les avantages Administration simple mutualisée Topologie évolutive Disponibilité du réseau, on ne peut l arrêter. Gnutella semble ne pas supporter un passage à l échelle, et manque de fiabilité dans ses requêtes. Une orientation possible est les super peers ou arbre de peers comme dans le protocole en cours de définition Gnutella Version 0.6 ou comme pour Kazaa SKYPE (VOIP) «Skype est un outil VoIP très efficace, bien conçu et professionnel et c est sure que si vous l'essayez pour vous, vous ne serez pas déçu». Comme ça est défini Skype qui permet VoIP sous les très pires conditions défavorables, y compris les utilisateurs derrière les pare-feu et 16

17 derrière NAT qui toujours ont des difficultés dans les communications avec les autres et les outils de visioconférence. Bien que la disponibilité de grands outils de visioconférence de Toile qui abordent les solutions de VoIP fiables et exécutant dès 2002, Skype entre solidement pour remplir une partie de la niche, trop longue dominée par les majeurs IM (YM, AOLIM, MSN, ICQ), qui n'ont jamais pu fournir une solution de VoIP véritablement efficace, et par les challengers téléphoniques tels que Mediaring, Net2Phone et Dialpad. Skype est basé sur FastTrack, réseau P2P pareil que celui utilisé par Kazaa et les autres systèmes de partage de fichiers. Contrairement à Yahoo Messenger, Skype compte sur un réseau P2P (peer-to-peer), signifiant que les paquets de voix n'étant pas envoyés par-dessus un serveur centralisé qui les redistribue, mais sont directement envoyé entre les utilisateurs. Figure 12. Skype : Messagerie Instantanée L'avantage est que Skype ne compte pas sur une infrastructure centralisée pour maintenir la directoire des utilisateurs router chaque appel. Ceci signifie que les services basés sur une infrastructure centralisée, le coût d'échelle est proportionnel avec la base d'utilisateurs, alors que fournissant la qualité et la fiabilité devient toujours plus difficile à atteindre. Skype est un simple "instant messager" avec des fortes fonctionnalités "Voice Over Ip". L'installation et le setup sont très faciles. Si vous avez utilisé un messager immédiat avant, il n'y a rien de nouveau a apprendre; Faire un appel c'est comme choisir un «ami». La qualité, la latence (le retard) de la voix sont véritablement impressionnantes. Les résultats des tests ont toujours démontre un retard de transmission au dessous de 500ms. Les caractéristiques d'annulation d'écho sont intégrées de façon continue et il n'y a pas de problème dans la conversation même si vous avez mis vos haut-parleurs (un problème typique et très exigeant des premières générations des systèmes VoIP). Il n y a rien à appuyer pour parler et le microphone est toujours ouvert sur les deux côtés. 17

18 La version disponible permet maintenant seulement les appels un à un et elle supporte très bien les utilisateurs sur les "dial-up lines" même à 33,6 Kbps. Une fenêtre intégrée de conversation fournit le soutien pour les échanges de texte dans un mode simple et discret. Si vous parler à quelqu'un, vous pouvez aussi parler avec quelqu'un d'autre en même temps. Après avoir téléchargé Skype vous pouvez commencer à parler en moins de 5 minutes. Dans juste sa première semaine de disponibilité, personnes ont téléchargé le logiciel de Skype gratuit. Les autres services VoIP, tels que Vonage ou Free World Dialup (FWD) ont besoin de plusieurs mois pour attirer le même niveau d'intérêt. Skype a fait un travail efficace pour résoudre une fois pour toutes beaucoup de problèmes et de limitations typiques inhérentes dans les systèmes de VoIP. Le retard, la latence, la qualité de voix, la largeur de bande, l'annulation d'écho, l'activation de voix automatique et plus. Quelque chose par exemple qui peut être évité à peine dans les communications de voix sur IP est le fait que quand votre ordinateur commencent à faire quelque chose d'autre (télécharge l' , charger un page Web dans le fond), ce n est plus aussi fiable et vous pouvez avoir quelques long moments silencieux ou des mots brisés. 1.4 La gestion des réseaux P2P A ce jour, il n est pas d application P2P qui présente une interface de supervision explicite. Bien souvent, le minimum de gestion nécessaire au bon fonctionnement d une application est effectué de manière autonome. Citons par exemple, Kazaa qui auto configure les peers participant au service de manière à organiser sa topologie autour de super peers, CAN qui effectue des mesures de RTT entre peers adjacents virtuellement pour garantir une performance optimale ou PAST qui propose l utilisation de cartes à puce pour contrôler l accès des usagers à des données distribuées Gestion des performances De plus, les quelques travaux de recherche qui sont menés dans le but d ajouter un aspect gestion à des applications P2P ne consistent pas à offrir une interface de supervision à un éventuel administrateur de domaine, afin que cette catégorie d application souvent déployée de manière sauvage puisse être contrôlée, mais plutôt à accroître le niveau intrinsèque de qualité d une application P2P, sans se soucier du contexte dans lequel elle est exécutée. C est par exemple le cas de The active virtual peer technology [16], une infrastructure P2P qui permet d effectuer de la gestion de performance sur une application de type Gnutella. Celleci propose d utiliser un coeur de réseau P2P actif qui permette de restreindre les messages de signalisation à des domaines clos, de paramétrer le routage en fonction de l état des liens, de rediriger des requêtes de téléchargement, et enfin de contrôler et adapter la topologie virtuelle. Dans le même ordre d idée, on peut citer le projet MMAPPS (Market Management of Peerto-Peer Services) [17] qui a pour objectif de gérer les communautés P2P en utilisant des techniques issues de la gestion de marché. Ainsi, les applications P2P pourraient être plus couramment déployées dans un environnement où la coopération entre les peers serait constructive et ne mettrait pas en danger le potentiel de la communauté. Pour inciter les peers à contribuer plutôt que de simplement consommer, MMAPPS utilise un mécanisme 18

19 d évaluation de la contribution et n autorise l accès aux ressources fournies qu en fonction de celle-ci Contrôle du trafic P2P Considérons maintenant le coté administration système. De ce point de vue, la supervision d un service de partage de fichiers P2P s apparente plus à un contrôle du trafic plutôt qu à la garantie d une qualité de service aux usagers. Néanmoins, contrôler ce type de trafic s avère assez compliqué. En effet, le contrôle du trafic P2P passe tout d abord par son identification ; et les applications P2P n utilisant pas un port bien défini, il est ainsi nécessaire d inspecter les paquets jusqu au niveau des couches 3 à 7 pour identifier un paquet appartenant à un flux P2P. Ensuite, une fois l identification d un paquet P2P effectuée, le contrôle du trafic doit être en mesure de traiter l ensemble du flux auquel appartient le paquet, quel que soit le sens du trafic. Enfin, d une manière plus générale, les applications P2P changeant constamment, il est nécessaire de pouvoir répondre à ces changements rapidement et efficacement en s adaptant aux nouveaux protocoles et en fournissant de nouveaux mécanismes d identification. Identifier le trafic P2P permet de lui appliquer un traitement particulier en accord avec une politique de supervision propre. Celle-ci peut consister à contrôler la bande passante P2P parmi l ensemble d un trafic, à différentier le traitement effectué en fonction des sources, destinations, la date ou le profil d un usager ou mettre en place un système de quotas par personne. Néanmoins, ce type de comportement ne peut être déployé que sur des éléments de réseaux capables d assurer une bonne identification du trafic et un niveau de ressources suffisamment conséquent La gestion des fichiers et contenus Ce type d applications, comme nous l avons vu au chapitre 2, consiste à stocker et retrouver des informations sur différents éléments du réseau. L application principale concerne l échange de contenu ; elle est fortement connue par Napster, Gnutella, Morpheus, Freenet (anonymat des sources et intégrité des documents), Kazaa et BitTorent, (transfert parallèle de plusieurs sources, possibilité d arrêt et de reprise d un transfert). D autres projets consistent à établir un système de fichiers distribué dans une communauté, comme PAST, OceanStore (plus de 6 millions d utilisateurs), CAN ou Chord. Les bases de données distribuées et les tables de hachage distribuées commencent aussi à utiliser les protocoles P2P (Mariposa) Gestion de présence JIM Jxta Instant Messaging JIM est utilisé pour faire une instrumentation de service de présence d'une application IM. C'est conforme au modèle de présence de IETF qui utilise les peers WATCHER/POLLER. Cette conception construite sur JXTA nous permet de comparer différentes implémentions sur cet environnement et de préparer une instrumentation de JXTA soi-même. Contrairement a d'autre applications IM, JXTA utilise un modèle P2P. En effet, AOL Instant Messaging ou ICQ, utilisent un modèle client/serveur avec des fonctionnalités très similaire au "mail", c'est-à-dire un client dans un domaine envoie et reçoit des données messages instantanées a travers des serveurs bien connu et le routage entre les différents domaines est fait a travers des communications serveur serveur. 19

20 a- Les états dans JIM. Un peer sur JIM peut présenter plusieurs états : -En ligne: prêt a recevoir et répondre aux messages. -Occupe: peut recevoir mais peut ne pas répondre immédiatement. -Loin: peut recevoir mais lente réponse. -Hors ligne: c'est-à-dire que le peer n'est pas capable de recevoir des messages et les tentatives d'envoyer des messages sont aussi refusées. a-1 JIM et JXTA Dans la figure 13 on peut localiser l'application JIM en relation avec JXTA, qui fournit plusieurs niveaux et des API pour construire les applications P2P. On peut citer les "pipes" qui sont des canaux logiques à travers lesquels un peer peut envoyer des données vers u ou plusieurs peers. La communication entre les peers peut être achevée autant que les peers appartiennent au même Peer Group (qui représente un set de peers dans JXTA). Les services de sécurité et de monitoring du cœur de JXTA ne sont pas directement utilises dans JIM, mais sont utilises par d'autre éléments de JXTA d'une façon implicite. Figure 13. Architecture de JIM / Jxta JIM utilise JXTA pour créer des utilisateurs PeersGroup pour l'application IM et les "pipes" pour implémenter les messages et les services de présence. La figure suivante illustre le mécanisme de présence; on peut remarquer qu'un peer contient tout le set d'éléments de gestion de présence. Peer p1 a une liste des peers appelées "Buddylist" reliée au PeerGroup de JXTA crée pour JIM et qui utilise un pipe vers chacun. De cette façon, le modèle opérationnel est le suivant: dans des intervals réguliers un peer envoie un message Ping a chaque peer appartenant a BuddyList. Chaque peer répond a ce message en envoyant un Pong contenant son état. Selon le modèle de l'ietf, un peer envoyant tel requête joue un rôle vers le service de présence qui est représente par une réponse de chaque peer appelé par le pipe. L'instanciation du modèle est représentée dans la figure 14. Les entités "Status Updater", "Controler" et "User" sont des parties logiciel de JIM qui jouent les rôles respectif observateur, service de présence et présence. Le Status Controler joue un double rôle car il traite avec les deux messages Pong (Observateur) et Ping (Service de présence). 20

Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA

Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA Les protocoles Peer-to-Peer Gabrielle Feltin LORIA PLAN Genèse et définitions Modèles P2P Napster ou le modèle hybride Gnutella ou le modèle pur Autres architectures Passage de firewall, détection Applications

Plus en détail

Les protocoles Peer-to-Peer : leur utilisation et leur détection. Gabrielle Feltin Guillaume Doyen Olivier Festor LORIA

Les protocoles Peer-to-Peer : leur utilisation et leur détection. Gabrielle Feltin Guillaume Doyen Olivier Festor LORIA Les protocoles Peer-to-Peer : leur utilisation et leur détection Gabrielle Feltin Guillaume Doyen Olivier Festor LORIA PLAN Genèse et définitions Applications P2P Modèles P2P Napster ou le modèle hybride

Plus en détail

Peer to Peer D'égal à égal

Peer to Peer D'égal à égal Peer to Peer D'égal à égal «Jeux 3D multi-joueurs sur PC» V. GAL/A. TOPOL TP CDI - 2004/2005 1 P2P Bibliographie Introduction Définition Les architectures P2P Hybride Native Exemples d'applications Gnutella

Plus en détail

Supervision des réseaux et services pair à pair

Supervision des réseaux et services pair à pair Supervision des réseaux et services pair à pair Présentation des travaux de Thèse Guillaume Doyen LORIA - Université Henri Poincaré pour l obtention du Doctorat en Informatique de l université Henri Poincaré

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004 TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 4 novembre 004 Internet peut-être vu comme un réseau de sous-réseaux hétérogènes. Le ciment

Plus en détail

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6 Gestion de données à large échelle Anne Doucet LIP6 Université Paris 6 1 Plan Contexte Les réseaux P2P Non structurés Structurés Hybrides Localisation efficace et Interrogation complète et exacte des données.

Plus en détail

Didier.Donsez@imag.fr

Didier.Donsez@imag.fr P2P (Peer-To-Peer) Didier DONSEZ Université Joseph Fourier (Grenoble 1) LSR / ADELE Didier.Donsez@imag.fr 2 Sommaire Définition. Architectures. Avantages & Inconvénients. Applications. 3 Motivations Informatique

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Les applications pair-à-pair. Guillaume Roux

Les applications pair-à-pair. Guillaume Roux Les applications pair-à-pair Guillaume Roux Sommaire Définition Architectures réseaux Les catégories de réseaux pair-à-pair Le réseau edonkey Le protocole BitTorrent Bilan 2 Définition 3 Définition Pair-à-pair,

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Programmation des Applications Réparties. Introduction P2P

Programmation des Applications Réparties. Introduction P2P Programmation des Applications Réparties Introduction P2P Luiz Angelo Steffenel luiz-angelo.steffenel@univ-reims.fr Steffenel Programmation des Applications Réparties Master M1-2007-2008 1 Motivation Informatique

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Fiche de l'awt Le modèle peer to peer

Fiche de l'awt Le modèle peer to peer Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction 6.1.1 Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

Pile de protocoles TCP / IP

Pile de protocoles TCP / IP Pile de protocoles TCP / IP Fiche de cours La pile de protocoles TCP/IP est le standard de fait le plus utilisé au monde comme ensemble protocolaire de transmission dans les réseaux informatiques. La raison

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Travail collaboratif. Glossaire

Travail collaboratif. Glossaire Glossaire Ajax Traduction anglaise : Ajax (Asynchronous JavaScript And XML) AJAX est un combiné de différents langages de développement Web comme XHTML, JavaScript ou XML, il est fréquemment utilisé pour

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Fonctionnement et protocoles des couches applicatives

Fonctionnement et protocoles des couches applicatives Chapitre 3 : Fonctionnement et protocoles des couches applicatives Introduction La plupart d entre nous utilisons Internet via le Web, les services de messagerie et les programmes de partage de fichiers.

Plus en détail

Aastra MD Evolution» Évoluer à vos côtés

Aastra MD Evolution» Évoluer à vos côtés Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

L'architecture Mesh. frati@nyx.unice.fr

L'architecture Mesh. frati@nyx.unice.fr L'architecture Mesh frati@nyx.unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Sauvegarde coopérative entre pairs pour dispositifs mobiles

Sauvegarde coopérative entre pairs pour dispositifs mobiles Sauvegarde coopérative entre pairs pour dispositifs mobiles 1 Sauvegarde coopérative entre pairs pour dispositifs mobiles Ludovic Courtès, Marc-Olivier Killijian, David Powell, Matthieu Roy Sauvegarde

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Se connecter en visioconférence depuis son PC

Se connecter en visioconférence depuis son PC Se connecter en visioconférence depuis son PC Participer à une visioconférence, c est échanger de l image et du son entre 2 ou plusieurs participants. On imagine donc bien que chaque participant doit disposer

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Chapitre 2: Couche Application I

Chapitre 2: Couche Application I Chapitre 2: Couche Application I Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Couche Application I (Infrastructures d application) Application

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

DOSSIER FLASH. «TOR et BIT TORRENT»

DOSSIER FLASH. «TOR et BIT TORRENT» DOSSIER FLASH «TOR et BIT TORRENT» 1. Qu est-ce que «TOR» TOR, The Onion Router en anglais, signifiant littéralement «Le Routeur Onion», est : «un réseau mondial décentralisé de routeurs, organisés en

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Apports des architectures pair-à-pair pour les réseaux ad hoc

Apports des architectures pair-à-pair pour les réseaux ad hoc Apports des architectures pair-à-pair pour les réseaux ad hoc Tuan Dung NGUYEN Thèse co-encadrée ENST Bretagne INT (début : 15 octobre 2005) Directeur de thèse : Guy BERNARD - INT Co-encadrants : Siegfried

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Introduction aux applications réparties

Introduction aux applications réparties Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

ARCHITECTURES DES SYSTÈME DE BASE DE DONNÉES. Cours Administration des Bases de données M Salhi

ARCHITECTURES DES SYSTÈME DE BASE DE DONNÉES. Cours Administration des Bases de données M Salhi ARCHITECTURES DES SYSTÈME DE BASE DE DONNÉES Cours Administration des Bases de données M Salhi Architectures des Système de base de données Systèmes centralisés et client-serveur Server System Architectures

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 9 - Les réseaux Peer-To-Peer Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/40 Plan

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

Rôles de la couche Application

Rôles de la couche Application Couche Application Concepts communs M1 Info Cours de Réseaux Z. Mammeri Couche Application Concepts communs M1 Info Z. Mammeri - UPS 1 Rôles de la couche Application Couche Application = source et destination

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Mobile IP et autres compagnons de voyage.

Mobile IP et autres compagnons de voyage. Mobile IP et autres compagnons de voyage. Cartigny Julien Université de Lille 1 LIFL / équipe RD2P Informatique mobile Evolution des ordinateurs: Augmentation de la puissance de calcul, des capacités de

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia

THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia La technique en arrière plan : UPnP utilise principalement des techniques éprouvées ainsi que des standards connus : TCP/IP,

Plus en détail

Claire NEVOT : Février 2009 1 # 6 SKYPE. toutes les communications sont cryptées ; vos conversations ne peuvent pas être écoutées.

Claire NEVOT : Février 2009 1 # 6 SKYPE. toutes les communications sont cryptées ; vos conversations ne peuvent pas être écoutées. Claire NEVOT : Février 2009 1 # 6 SKYPE Skype, la téléphonie sur internet Le logiciel Skype vous permet de dialoguer par Internet depuis votre ordinateur, grâce à la technologie de Voix-sur- IP (VoIP).

Plus en détail

TP sur l adressage dynamique

TP sur l adressage dynamique TP sur l adressage dynamique 1) Préparation du matériel Ce TP nécessite l utilisation de routeurs. Ne disposant pas de ce type de matériel spécifique, nous allons donc utiliser des machines virtuelles

Plus en détail

«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil»

«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil» AVIS DE SOUTENANCE HABILITATION UNIVERSITAIRE Présentée à L Université Ibn Tofail, Faculté des Sciences de Kenitra Spécialité : Informatique et Télécommunications Par Youssef FAKHRI Doctorat National de

Plus en détail

Communications, Echanges de données

Communications, Echanges de données Communications, Echanges de données Florence Le Priol LaLICC, Université Paris-Sorbonne flepriol@paris4.sorbonne.fr Technologies sans fil Sources http://www.commentcamarche.net/wifi/wifiintro.php3 http://www.ultimatepocket.com/index.php?option=com_co

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

QoS et Multimédia SIR / RTS. Mécanismes et protocoles pour les applications multimédia communicantes

QoS et Multimédia SIR / RTS. Mécanismes et protocoles pour les applications multimédia communicantes QoS et Multimédia SIR / RTS Mécanismes et protocoles pour les applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 TP ADMINISTRATION RESEAUX SANS FIL

Laboratoire Télécom&Réseaux TP M1 2005/2006 TP ADMINISTRATION RESEAUX SANS FIL TP ADMINISTRATION RESEAUX SANS FIL Manipulation N 1 : Installation d un Réseau Ad-hoc ( indépendant, ou point à point). Matériel nécessaire : Trois postes PC fixes. Trois cartes (format PCI).client 11b

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Partie 3 Les réseaux informatiques

Partie 3 Les réseaux informatiques Partie 3 Les réseaux informatiques EMI 10/11 1 Définitions Un réseau est un ensemble d équipements informatiques interconnectés On distingue les nœuds qui sont les équipement actifs des éléments d interconnexion

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Exercice 1 : Routage et adressage

Exercice 1 : Routage et adressage NOM Prénom : Tous les documents manuscrits ou imprimés sont autorisés (polycopiés de cours, notes personnelles, livres, etc.). Il est interdit de prêter ses documents à ses voisins. L'usage de la calculatrice

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE

INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE Par Michèle Germain Consultante Edition 2 / Février 2011 QUELS SONT-ILS? La forme élémentaire d un réseau est une dorsale filaire sur laquelle se raccordent

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Babylon-Enterprise : le clic d accès instantané à l information

Babylon-Enterprise : le clic d accès instantané à l information Synthèse Babylon-Enterprise : le clic d accès instantané à l information Ce document décrit Babylon Enterprise et les réponses que ce produit donne au problème de la recherche efficace de l information.

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Les protocoles Peer-to-Peer, leur utilisation et leur détection

Les protocoles Peer-to-Peer, leur utilisation et leur détection Les protocoles Peer-to-Peer, leur utilisation et leur détection Gabrielle Feltin LORIA - Campus Scientifique BP 239 54509 VANDOEUVRE-les-NANCY Cedex Gabrielle.Feltin@loria.fr Guillaume Doyen LORIA - Campus

Plus en détail

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Document révisé en Mars 2006 Introduction, historique et rappels Le filtrage des accès aux ressources électroniques

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail