Fonctionnalités logicielles légères dans les réseaux de communications. Rapport de stage de DEA Informatique fondamentale CORVO Jean-Paul RESO/LIP

Dimension: px
Commencer à balayer dès la page:

Download "Fonctionnalités logicielles légères dans les réseaux de communications. Rapport de stage de DEA Informatique fondamentale CORVO Jean-Paul RESO/LIP"

Transcription

1 Fonctionnalités logicielles légères dans les réseaux de communications Rapport de stage de DEA Informatique fondamentale CORVO Jean-Paul RESO/LIP 30 Juin

2 Table des matières 1 Introduction 3 2 Solutions dynamisant le réseau Les réseaux actifs Définition ANTS : A toolkit for building and dynamically deploying network porocols Network processor Solutions en marge des réseaux actifs TAMANOIR : un nœud actif supportant les débits des réseaux gigabits OPES : Open Pluggable Edge Services Fonctionnalités logicielles légères (FLL) Définition Caracéristiques Urbanisation : Localisation : Types de services : Développement d un environement pour les FLL Plateforme matérielle - switch Myrinet Plateforme logicielle - gestionnaire de FLL dans un noyau linux Description de l environement Description de Netfilter Description du gestionnaire de FLL Architecture : Conclusion 17 7 Perspectives 17 2

3 1 Introduction La grande majorité des protocoles de l internet tentent d améliorer certaines caractéristiques du réseau (débit, latences, etc...), en applicant des solutions de bout en bout ("end to end"). Ces protocoles sont ainsi déployés sur les machines terminales sans remettre en cause le fonctionnement passif du réseau (simple transimission de paquets ("forwarding"). Le résaux actifs vont à l opposé de cette logique, en demandant au réseau d accomplir des tâches dont ont besoin les protocoles de plus haut niveau, afin de les rendre plus simples et plus efficaces. Cette approche doit aboutir à une meilleure utilisation de la ressource réseau. C est le cas par exemple du protocole de transport XCP [1] qui profite des informations retournées par le réseau (les routeurs spécifiques) pour améliorer les fenêtres de congestions des émetteurs et destinataires, afin d obtenir une plus grande bande passante que TCP, et réagir plus finement aux congestions dans le réseau. Les réseaux actifs opitimistes ne sont pas réalisables dans l Internet à court terme. En effet, les services déployés sont en générale consomateur de ressources (compression, cryptographie, etc...), et introduisent de ce fait une diminution de certaines caractéristiques du réseau (en particulier la latence). Bien que des solutions puissent être implantées en dur pour supporter les débits actuels, le coût de fabrication restera toujours un frein. C est ainsi qu une vision plus pragmatique et plus réaliste, serait d avoir des services légers dans les routeurs par exemple, afin de faire remonter aux protocoles ce dont il est nécessaire pour améliorer les performances du réseau. Les fonctionalités logicielles légères dans les réseaux ont pour but d aider de façon "best-effort" les protocoles de plus haut niveau, en leur fournissant des services adaptables à leurs besoins : on peut penser à un service de dégradation de flux, ou à un service aidant un middleware de grille, ou servant de point de peering. Un élément clef de ces fonctionalités est leur possibilité à être localisées ou non sur le chemin des données, fragmentées, répliquées, persistantes ou non, donnant ainsi une souplesse d utilisation et un caractère "best-effort" des services, et permettant d être intégrées partiellement dans l Internet actuel. De plus, elles se logent essentiellement dans les équipements de routage, en leur demandant un coût très faible dû à leur légèreté (processeur/mémoire). Plusieurs solutions ont été proposées afin de rendre le réseau plus dynamique, sans pour autant y mettre toute l intelligence que l on retrouve dans les machines. Ces solutions, tout comme les fonctionalités logicielles légères, visent à fournir des services que peuvent utiliser les applications, et permettent aussi d optimiser les communications, mais également de pouvoir supporter les nouvelles applications et les nouveaux besoins. Le chapitre 2 présente différentes solutions proposées en alternatives aux réseaux actifs, tout en gardant la dynamicité et en enlevant la lourdeur. Le chapitre 4 défini en détail les points clefs des fonctionalités logicielles légères : l urbanisation, la localisation, et les types de services associés. Le chapitre 5 présente les différents environements qui ont été mise en place au cours du stage : une plateforme matérielle (switch Myrinet), embarquant des processeurs dédiés pour l application de services logiciels sur les flux ; et une solution logicielle implantée dans un noyau linux. Dans les chapitres 6 et 7 nous allons conclure par les apports de ce stage, et en présentant les perspectives de développement et de tests sur ces travaux. 3

4 2 Solutions dynamisant le réseau 2.1 Les réseaux actifs Définition Les réseaux actifs sont constitués par un ensemble d équipements de routage réseau (généralement des routeurs) spécialisés offrant la possibilité d agir sur les flux de données les traversant. Cette possibilité d agir sur les flux se manifeste par l insertion des services ( qui sont en réalité de simples programmes destinés à modifier les paquets d un flux) provenant de plusieurs acteurs physiques (utilisateurs, opérateurs, etc...). L action des services présents dans les nœuds actifs peuvent être de nature différente : ces services peuvent modifier le sflux (compression à la volée, cryptage,...), meusurer certaines caractéristiques du flux (nombre de paquets), permettre de rediriger du flux (firewall ou équilibrage de charge), ou encore faire de la signalisation,... Différentes architectures de réseaux actifs ont été proposés, et se divisent en deux parties. Puisque le but est d appliquer un traitement spécifique à la volée sur les paquets, cela peut être fait soit en incorporant le code ou programme du service directement au sein du paquet, c est le domaine des paquet actifs, soit en permettant à des nœuds dédiés de pouvoir exécuter le programme du service après le lui avoir communiqué ; c est le domaine des nœuds actifs. Nous allons présenter brièvement les différentes catégories d architectures actives ANTS : A toolkit for building and dynamically deploying network porocols ANTS [2] est le cas typique d une architecture basée sur l approche paquets actifs. Il permet à une application de pouvoir déployer de nouveaux services et/ou protocoles directement dans le réseaux par le bais des paquets contenant le programme du service. ANTS met en place son architecture aux travers de trois principales compsantes : une capsule, qui n est autre chose qu un format de paquet (de transport) conteneur. Ce conteneur véhicule le code du service (et d éventuelles données). Un nœud actif permettant l exécution du service logé dans la capsule, et enfin un protocole unificateur Network processor Certaines initiatives ont été menées pour pouvoir intégrer aux routeurs de nouvelles capacités de traitements. Ceci se manifeste par des processeurs de type ARM,MIPS, RISC,... intégrant un fort parallélisme pour le traitement des paquets, et ceci sur les chouches une à sept du modèle ISO (de la couche liaison de données jusqu à la couche application). Nous allons maintenant voire une alternative aux réseaux actifs aux travers de deux exemples ; car ceci est directement en relation avec nos préocupation de fonctionalités logicielles légères trouvant leur place au sein de nœuds actifs. 4

5 3 Solutions en marge des réseaux actifs TAMANOIR : un nœud actif supportant les débits des réseaux gigabits Tamanoir [3] est une architecture de nœuds actifs supportant les débits des réseaux gigabits. Un nœud actif est traditionnellement conçu en couches. La première couche la plus basse constitue le système, puis la couche au-dessus constitue les système d exploitation sur lequel se trouve eventuellement un mécanisme choisissant le bon environnement d exécution (java par exemple), qui exécute un service actif, comme le montre la figure 1. Application active Application active Application active environement d exécution démultiplexeur Système d exploitation Système environement d exécution FIG. 1 Couche applicative d un nœud actif. Un nœud actif dans tamanoir est découpé en couche comme le montre la figure 3. Chacune des couches offre un type de service différent. FIG. 2 Architecture du nœud TAMANOIR. 5

6 C est la dernière couche de cette architecture, la couche KERNEL, qui permet de mettre en œuvre une alternative aux réseaux actifs aux travers de programmes légers. TAMANOIR propose de plus un mécanisme de sélection des services basés sur un format de paquets (paquet ANEP) ou bien à partir du port des flux de données brutes TCP/UDP. FIG. 3 Sélection de services OPES : Open Pluggable Edge Services La seule architecture proposant des points communs avec celle des fonctionnalités légères que nous verrons plus loin, est la solution des processeurs OPES [4]. L idée dans OPES est de pouvoir ajouter des services dans les réseaux de bordures de l internet, et ceci dans un équipement constitué de processeurs. Cette architecture se compose de trois entités principales que sont : Les entités OPES : processus agissant dans le réseau. Les flux OPES : flux de données entre les entités OPES Les règles OPES : ensemble de conditions-actions Deux éléments forment les entités OPES : les services applicatifs OPES, qui analysent et/ou transforment les données échangées entre clients et serveurs, et le "dispatcher", qui a pour but d appeler le service applicatif sur le bon flux de données, par le biais de règles OPES. Les flux de données OPES sont des flux echangés entre les différentes entités OPES, ainsi que le client et le serveur. Les règles OPES sont des ensembles de règles associant une condition à une action en permetant de déterminer quel service applicatif sera appliqué sur quel flux. D autres entités interviennent de cette architecture. Ce sont les "Callout Servers" qui sont utilisés par les "dispatcher" pour exécuter un service applicatif. Un exemple de service [5] réalisé par les processeurs OPES concerne les flux du protocole http : les services agissant sur les requêtes, comprenant des services modifiant les requêtes (restriction d accès à un site web) et d autres ne modifiant pas les requêtes (pour faire du contrôle de connexions par exemple). D autre services agissent sur les réponses, et sont formés de services modifiant les 6

7 réponses (pour de l adaptation de contenu) et de services ne modifiant pas (pour faire du "monitoring" par exemple). Un dernier service est possible, il s agit des services créant des réponses (pour de l aggrégation/fusion de flux). 4 Fonctionnalités logicielles légères (FLL) 4.1 Définition On désire prendre une approche plus pragmatique que celle des réseaux actifs, basée sur des fonctionnalités logicielles légères. L idée est d avoir un réseau où certains nœuds sont programmables dynamiquement par l ajout de fonctionnalités logicielles nécessitant peu de ressources (CPU, mémoire,...), et permetant ainsi d optimiser les flux de données le traversant. Cette optimisation sera validable et exploitable, dès lors que le surcoût introduit par ces fonctionnalités dans les nœuds actifs, supportent les débits actuels sans trop augmenter la latence. On conçoit alors que pour bénéficier d un tel apport d intelligence dans le réseau, sans entraver ses performances, on doit définir ce que l on entend pas légerèté. Par exemple un service de compression de données est lourd face à un service de marquage de paquets pour faire de la qualité de service. Il s agit ainsi de limiter les services embarqués dans les noeuds du réseau à ce qui est strictement nécessaire pour l optimisation des flux. Une telle approche nécessite des équipements réseaux ayant une ouverture limitée et déployant dynamiquement des fonctions. De plus on se place dans un cadre "best-effort". Si les fonctionnalités sont présentes dans le réseau, elles améliorent la qualité du transport. Si ces fonctionnalités ne sont pas disponibles (équipement en panne, données déroutées...), le transport doit néanmoins s effectuer sans bénéficier des services à valeur ajoutée. 4.2 Caracéristiques Urbanisation : Les services légers doivent permettent une meilleure utilisation du réseau, mais dans un cadre "best-effort". De ce fait, il n est pas indispensable que tous les nœuds du réseau soient dotés de telles fonctionnalités, il suffit en effet qu une partie bien définit du réseau le soit, afin d apporter une valeur ajoutée. C est l urbanisation de ces fonctionnalités dans le réseau qui répond à cette problématique. Le cœur de l internet est optique, et a comme objectif un routage optimisé, simple, et surtout le plus rapide possible, et est donc de ce fait peu concerné par de nouveaux services. Ce sont donc à d autres endroits de l Internet que doivent se placer ces services. On pense donc aux réseaux d accès, aux sorties de réseaux optiques, et aux points de peering (points du réseau reliant des opérateurs différents), comme le montre la figure 4, car ce sont à ces endroits que le réseau est le plus hétérogène en bande passante, en latence, etc..., et donc le plus assujétti à des services. Un exemple de services possible aux points de peering serait la réservation de bande passante, ou une conversion de protocoles. D autres endroits du réseau pourraient bénéficier de services offrant de la différenciation de services, de la qualité de service (QoS), ou améliorant des protocoles de transport multicast, etc... 7

8 FIG. 4 urbanisation Localisation : Comme on vient de le voir, les services légers trouvent leur place à des endroits préférentiels dans le réseau. L inconvénient est que certains flux ne pourront pas bénéficier de ces services si le routage actuel de l internet n est pas en partie modifié. Il convient alors de définir une autre flexibilité des services légers relatif à leur localisation. Trois éléments principaux sont mis en jeu dans les services suivants : une machine standard (PC) en figure 5 (A), une routeur disposant de capacités logicielles en figure 5 (B), et enfin, une routeur classique en figure 5 (C). FIG. 5 Equipements de l architecture. 8

9 Services localisés sur le chemin de données. C est le cas où un point particulier du réseau fournit un service qui se situe entre la source et la destination. L effet négatif peut être un goulot d étranglement si tout les flux nécessitent le service. En revanche, si le service s applique à la vitesse du lien, en plus du routage de base, on gagnera une valeur ajoutée dû à l application d un service. FIG. 6 Service localisé sur le chemin des données. Services repliqués sur le chemin de données. Les flux de données peuvent alors bénéficier du même service tout le long de son parcours dans le réseau. FIG. 7 Services repliqués sur le chemin de données. Services partitionnés sur le chemin de données. Dans cette configuration, le service est éclaté sur le parcours du flux, et celui-ci est complètement appliqué si le flux traverse tous les nœuds assurant chaque bout du service. FIG. 8 Services partitionnés sur le chemin de données. 9

10 Services localisés hors du chemin de données. Dans ce cas, un mécanisme de redirection est mis en œuvre afin d aller appliquer les services demandés. Cela peut évidement engendrer un coût lié à la redirection des paquets et à leur récupération avant le routage proprement dit. Cette redirection peut-être faite via un service comme le montre la figure 9 ou, dans le cas de routeurs plus intelligents sur la figure 10. FIG. 9 Services localisés hors du chemin de données - Par logiciel FIG. 10 Services localisés hors du chemin de données - Par matériel Services repliqués hors du chemin de données. Ici, un mécanisme de redirection déroute le flux afin d aller appliquer les services demandés présents sur certains points du réseau, et ceci, tout le long du parcours du flux dans le réseau. Le cas du déroutement par logiciel ou matériel est présenté dans les deux figures suivantes. FIG. 11 Services repliqués hors du chemin de données - Par logiciel 10

11 FIG. 12 Services repliqués hors du chemin de données - Par matériel Services partitionnés hors du chemin de données. Cette configuration présente un service eclaté, mais cette fois-ci hors du parcours du flux. Le déroutement logiciel ou matériel permet d atteindre les nœuds du réseaux fournissant les services. Le caractère partitionné du service implique que celui-ci ne sera appliqué que si tout les fragments du service rencontre le flux. Ceci peut permettre de mettre en place des services de dégradation de flux multimédias incrémentals fournis par des points spécialisés dans le réseaux (routeurs spécifiques, passerelles applicatives dédiées, etc..). FIG. 13 Services partitionnés hors du chemin de données - Par logiciel FIG. 14 Services partitionnés hors du chemin de données - Par matériel 11

12 4.2.3 Types de services : Les services actifs proposés sont légers et "best-effort" afin d être envisageable dans les réseaux actuels ou dans des éventuelles solutions matérielles. Pour une plus grande flexibilité, ont peut définir d autres catégories de services : Services best-effort Le service peut être disponible, auquel cas il est effectué sur le flux. Services garantis Il s agit ici de garantir sa disponibilité et sont exécution. Services génériques Le service est le même sur certains nœuds actifs du réseau. Services personnalisés Le service peut être déployé dans les réseaux par des applications, des utilisateurs, des flux, etc... Services jetables Le service déployé à une durée de vie limitée à celle du flux, à une opération de monitoring, etc... Services persistants. Le service est une version de production et est déployé jusqu à une prochaine version. 12

13 5 Développement d un environement pour les FLL. 5.1 Plateforme matérielle - switch Myrinet La première étape pour valider l approche des FLL avait pour but d implanter un certain nombre de services sur un switch Myrinet [6] composé d une carte de huit ports GigaEthernet, liés chacun à un processeur dédié (Lanai XP) permettant l exécution de services applicatifs. La figure refmyri.ps montre le schéma de la carte GigaEthernet. Cette plateforme matérielle est composée en plus du switch Myrinet, de trois PC bi-processeurs Pentium III, tous reliés au switch. FIG. 15 Architecture Netfilter L intégration des FLL au plus prés du processeur sur un tel plateforme aurait permi une validation sur les hauts débits actuels, mais certains problèmes de compilations a freiner cette approche. Cependant, le switch Myrinet ayant été conçu pour fonctionnér dans un réseau totalement Myrinet, donc avec une conception différente de la couche physique Ethernet, convertit les trames Ethernet en trames Myrinet. Cette conversion est réalisée par chaque processeurs constituant le switch. Ceci représente bien un service léger implanteé au sein du processeur Lanai XM. Selon les sources fourni par Myricom, des tests sur la bande passante et sur le délai ont été meusurés sur des PC bi-processeurs de 2.0Ghz Intel Pentium-4 Xeon, équipés de chipsets Serverworks Grand Champion. Le système d exploitation choisi est la Redhat 7.3 avec le noyau Linux Redhat smp. La version du gestionnaire logiciel de l infrastructure Myrinet est GM La figure 16 (A) montre la bande passante résultante et la figure 16 (B) montre le délai obtenu, avec le pourcentage CPU qui mobilise cette fonctionnalité de conversion de protocle. 13

14 FIG. 16 Architecture Netfilter 5.2 Plateforme logicielle - gestionnaire de FLL dans un noyau linux Description de l environement L implantation des FLL devait se faire à l origine dans un environement comportant un switch Mirinet, constitué d une carte de huit ports GigaEthernet, dont chacun d eux reliés à un processeur dédié (Lanai XM), et de machines standards. L intégration des FLL au plus près du processeur aurait permis une validation sur les très hauts débits actuels, mais certains problèmes de compilation ont freiné cette approche. Une alternative logicielle a été réalisé sous Linux. L architecture choisie se compose de trois machines standard, deux représentent deux points du réseaux, et la troisième servant de routeur intégrant un gestionnaire de fonctionnalités logicielles. Celle-ci est constituée d un module implantant un gestionnaire de FLL, dont le but est de charger dynamiquement en mémoire le code des FLL, de transmettre les paquets entrants au bon service (FLL), et d enlever le code des FLL qui ne sont plus utilisés en mémoire, soit définitivement (cas de services jetables), soit temporairement (interne au gestionnaire). Cette approche permet un déploiement de FLL simple, car s effectuant en plaçant le code (module) du service directement au sein du nœud via une ligne spécialisée, ou par connexion TCP à un port donné (ssh, ftp, telnet, etc...), ou bien encore, par un protocole de transport spécifique. 14

15 5.2.2 Description de Netfilter Le gestionnaire est basé sur Netfilter [7], la partie du noyau linux s occupant de la pile TCP/IP. Au sein de Netfilter, ont été définis cinq points d entrées dans le parcours d un paquet à destination de la machine hôte, ou à destination d autres machines via la machine hôte, comme le montre la figure??. Ces points d entrées sont : PREROUTING : permet d intercepter les paquets avant le routage. POSTROUTING : permet d intercepter les paquets après le routage. INPUT : permet d intercepter les paquets à destination de la machine locale. OUTPUT : permet d intercepter les paquets sortant de la machine locale (avant routage). FORWARD : permet d intercepter les paquets qui ne sont pas pour la machine locale mais qui la traverse. FIG. 17 Architecture Netfilter Description du gestionnaire de FLL C est le point d entrée FORWARD qui est utile ici, car il permet de capturer des paquets traversant la machine locale qui agit ici en tant que routeur. Le gestionnaire de FLL définit une accroche (hook) sur le point d entrée FORWARD de Netfilter, et pointe sur une table de multiplexage, constituée de fonctions de filtrage de paquets, afin de rediriger les paquets vers le code des FLL Architecture : On décrit ici le parcours d un paquet vers le code implantant un service léger. La première implantation du gestionnaire de FLL à été de faire parcourir le paquet dans toute la table de pointeurs vers les codes des FLL, et le code de chaque FLL se chargeant d indentifier si le paquet correspond à un flux qu il souhaite traiter, puis remet le paquet au gestionnaire. Ce dernier réinjecte le paquet dans l architecture Netfilter et poursuit son parcours jusqu au réseau comme l illustre la figure 18. On obtient ainsi une pile de FLL que traversera chaque paquet. 15

16 FLL 1 FLL 2... FLL n ROUTING FORWARD ROUTING NETWORK FIG. 18 Gestionnaire de FLL version 1 Une amélioration peut-être faite en permettant au gestionnaire de reconnaître les paquets et de l envoyer directement au code d un FLL donné, sans avoir à parcourir la table entière. Le gestionnaire de FLL se charge donc de trouver le bon pointeur sur le code du service à exécuter. La figure 19 illustre ce principe. Multiplexage FLL 1 FLL 2... FLL n ROUTING FORWARD ROUTING NETWORK FIG. 19 Gestionnaire de FLL version 2 16

17 6 Conclusion Les réseaux actifs offrent la possibilité de dépoyer dynamiquement des services dans le réseau. Ces services vont appliquer d eventuelles modifications à la volée sur les flux traversant les équipements hébergant ces services. Les fonctionnalités logicielles légères remettent en cause les réseaux actifs optimistes, dans lesquels les nœuds actifs (routeurs dotés de capacités logicielles) sont sollicités pour accomplir des services généralement lourds, comme la cryptographie ou la compression de donnée. De plus elles permettent de bénéficier de l apport des réseaux actifs, sans ajouter un coût de traitement trop élevé. Leurs caractéristiques concernant la localisation et l urbanisation, amplifient leurs flexibilités, en leur permetant d être large d utilisation. L approche des fonctionnalitées logicielles légères factorise de par sa conception un grand nombre de services de types différents dans les réseaux. Il en résulte une autre vision sur la manière d obtenir un réseau plus dynamique, et plus adaptables pour de nouveaux besoins. 7 Perspectives Il y a bon nombre détudes complémentaires à poursuivre ces les fonctionnalités logicielles légères. L implantation sous forme logiciel des fonctionnalités logicilles légères devra être plus poussée et plus variée. Il faudra par la suite envisager de eéaliser une architecture de FLL sur une plateforme matérielle, avec des validations. Pour une validation à plus grande echelle, et un cas réel de déploiement devra être fais sur une très grande architecture, comme Grid5000 [8] par exemple. 17

18 Références [1] Katabi D., Handley M. Tellabs Charlie R., "Congestion Control for High Bandwidth-Delay Product Networks" [2] David Wetherall, John Guttag, an David Tennenhouse. Ants : A toolkit for building and dynamically deploying network porocols. In IEEE OPENARCH 98, April [3] Jean-Patrick Gelas, "Vers la conception d une architecture de réseaux actifs apte à supporter les débits des réseaux gigabits", Thèse, 2003 [4] Barbir, A., "An Architecture for Open Pluggable Edge Services (OPES)", draft-ietf-opesarchitecture-04 (work in progress), December [5] Barbir, A., "Open Pluggable Edge Services (OPES) : Use Cases and Deployment Scenarios",Request for Comments : 3752, April 2004 [6] http ://www.myri.com/myrinet/m3switch/m3-sw16-8e/index.html [7] http ://www.netfilter.org/ [8] http ://www.grid5000.org/ [9] Eddie Kohler, "Datagram Congestion Control Protocol (DCCP)",draft-ietf-dccp-spec-06, February 2004 [10] Michael Welzl, "The Performance Transparency Protocol (PTP)",draft-welzl-ptp-05, June 2001 [11] Roland Westrelin, "Proposition autour de l architecture logicielle des interfaces réseau programmables", Thèse, 2001 [12] Robert Love, "Linux Kernel Developement", ISBN [13] Rubini A., Corbet J., "Linux device drivers", ISBN [14] Bovet Daniel P., CESATI M., "le noyau linux", ISBN

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client.

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client. Yan Chen, Randy H. Katz, John D. Kubiatowicz. Dynamic Replica Placement for Scalable Content Delivery. In Peer-to-Peer Systems: First International Workshop, IPTPS 2002. Le domaine abordé par l article

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges c Copyleft 2006, ELSE Team 18 avril 2006 Table des matières 1 Introduction 2 2 Présentation du projet 3 2.1 Une distribution Évolulable..................

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Réseaux Informatiques 2

Réseaux Informatiques 2 Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider - Biskra Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie Département d informatique

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS ETOILE

SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS ETOILE page 1 / 10 Date : 19 décembre 2002 Origine : INRIA RESO Dossier : MULTICAST Titre : SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS E Référence : Multicast version 0 État : DRAFT VERSIONS SUCCESSIVES

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU Modèle TCP/IP Introduction aux réseaux et Modèle TCP/IP APLICATION TRANSPORT RESEAU LIENS LLC LIAISON ----------- MAC PHYSIQUE Partie 2 : Présentation du modèle Positionnement des modèles INTERNET (adressage

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Administration réseau Iptables et NAT

Administration réseau Iptables et NAT Administration réseau Iptables et NAT A. Guermouche A. Guermouche Cours 4 : Iptables et NAT 1 Plan 1. Logiciels de filtrage de paquets 2. Ipfwadm 3. Ipchains 4. Iptables A. Guermouche Cours 4 : Iptables

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet.

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. La documentation en ligne > Glossaire internet Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. @ FTP PAQUET ASCII HOTE PING BACKBONE HTML PPP BANDE PASSANTE HTTP PROVIDER

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

SDN / Open Flow dans le projet de recherche de GEANT (GN3+)

SDN / Open Flow dans le projet de recherche de GEANT (GN3+) SDN / Open Flow dans le projet de recherche de GEANT (GN3+) Xavier Jeannin GIP RENATER 23-25, rue Daviel 75013 PARIS Résumé Dans le cadre du projet GN3+ (avril 2013 Mars 2015), parmi la tâche orientée

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

Cours n 15. Frame Relay

Cours n 15. Frame Relay Cours n 15 Frame Relay 1 Frame Relay Technologie à commutation de paquets Remplace les réseaux point-à-point trop coûteux Se base sur l encapsulation HDLC Multiplexage (partage de la BP du nuage) Inconvénients

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET Projet OpNet Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET 1Présentation...3 1.1Le besoin de mobilité...3 1.2Le protocole IP Mobile...4 1.3Opnet...5 1.4Le projet...6 2La réalisation du

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Semarchy Convergence for Data Integration La Plate-Forme d Intégration pour le MDM Évolutionnaire

Semarchy Convergence for Data Integration La Plate-Forme d Intégration pour le MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for Data Integration La Plate-Forme d Intégration pour le MDM Évolutionnaire BENEFICES Des projets réussis dans les délais et les budgets La bonne donnée disponible au

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR. Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR. Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014 Epreuve E6 Parcours de professionnalisation BTS SIO option SISR Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014 Situation : Portefeuille de compétences Besoin : Restructuration

Plus en détail

GENERALITES SUR LES RESEAUX

GENERALITES SUR LES RESEAUX GENERALITES SUR LES RESEAUX 1. INTERETS DES RESEAUX Les réseaux informatiques permettent essentiellement à des utilisateurs : De trouver une information quelque soit le lieu géographique elle se situe,

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

1. Normes et protocoles

1. Normes et protocoles 1. Normes et protocoles 1.1. Protocoles Modèles OSI et TCP/IP La réussite d une communication entre des hôtes sur un réseau requiert l interaction de nombreux protocoles (règles de communication) différents.

Plus en détail

Architecture technique

Architecture technique OPUS DRAC Architecture technique Projet OPUS DRAC Auteur Mathilde GUILLARME Chef de projet Klee Group «Créateurs de solutions e business» Centre d affaires de la Boursidière BP 5-92357 Le Plessis Robinson

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

La répartition de charge (Cluster NLB)

La répartition de charge (Cluster NLB) La répartition de charge (Cluster NLB) La répartition de charge devient indispensable quand un seul serveur ne suffit plus pour tenir la charge ou maintenir un temps de réponse acceptable. Si le besoin

Plus en détail

1 Montage de l architecture

1 Montage de l architecture Étude de cas Sécurité des réseaux Xavier Skapin xavier.skapin@univ-poitiers.fr 28-29 Correction Montage de l architecture L objectif de cette étude est de monter une architecture sécurisée selon divers

Plus en détail

Les technologies de supervision des réseaux informatiques

Les technologies de supervision des réseaux informatiques BTS SIO 2 - PPE Les technologies de supervision des réseaux informatiques Guilhem CALAS Mission 3 SOMMAIRE I. Présentation de la supervision... 2 II. Fonctionnement de la supervision... 3 1. Fonctionnement...

Plus en détail

CORBA haute performance

CORBA haute performance CORBA haute performance «CORBA à 730Mb/s!» Alexandre DENIS PARIS/IRISA, Rennes Alexandre.Denis@irisa.fr Plan Motivations : concept de grille de calcul CORBA : concepts fondamentaux Vers un ORB haute performance

Plus en détail

Convergence. Introduction (1/24) Introduction (2/24) Introduction (4/24) Introduction (3/24)

Convergence. Introduction (1/24) Introduction (2/24) Introduction (4/24) Introduction (3/24) Introduction (1/24) Internet = Interconnexion de réseaux et Services Informatiques (Années 60) Applications Informatiques: Transfert de fichier, Messagerie, News Internet = Interconnexion de réseaux et

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Traduction d adresse Filtrage

Traduction d adresse Filtrage 2ème année 2005-2006 Filtrage Janvier 2006 Objectifs : La traduction d adresse (réseau) consiste à modifier des paquets IP afin de faire croire à une partie du réseau qu ils ont été émis par (ou à destination

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne. Sécurité avancée des réseaux Filtrage des paquets IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.fr Outline Pare-feu & Filtre de Confiance Filtrage de paquets Pare-feu

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Définition AVVID? Architecture

Plus en détail

ORDONNANCER ET PROGRAMMER DES JOBS AVEC SAS

ORDONNANCER ET PROGRAMMER DES JOBS AVEC SAS ORDONNANCER ET PROGRAMMER DES JOBS AVEC SAS Depuis SAS Management Console, l administrateur de la plate-forme Open Metadata Architetcure (OMA) peut créer des flux et les ordonnancer : SAS se charge de

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Les bases de la commutation. A Guyancourt le 14/03/2013

Les bases de la commutation. A Guyancourt le 14/03/2013 Les bases de la commutation A Guyancourt le 14/03/2013 AGENDA Le modèle OSI (Open Systems Interconnection). Hub vs Switch. Le fonctionnement des commutateurs. Les Standards de câblage et les normes Ethernet

Plus en détail

Communications performantes par passage de message entre machines virtuelles co-hébergées

Communications performantes par passage de message entre machines virtuelles co-hébergées Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

Netfilter : le firewall de linux 2.4 et 2.6

Netfilter : le firewall de linux 2.4 et 2.6 Netfilter : le firewall de linux 2.4 et 2.6 Netfilter: le logiciel, IPTABLES: la commande permettant de le configurer netfilter (noyaux 2.4 et premiers noyaux 2.6): filtre à état pour ipv4 filtre de paquet

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Point sur la virtualisation

Point sur la virtualisation Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

SchemaFiber. Gestion topologique des réseaux de fibres optiques

SchemaFiber. Gestion topologique des réseaux de fibres optiques SchemaFiber Gestion topologique des réseaux de fibres optiques INTRODUCTION Ce que c est UN LOGICIEL SPÉCIALISÉ SchemaFiber est un logiciel qui permet la gestion des réseaux de fibres optiques sous forme

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

TUTORIEL PORTAIL CAPTIF PFSENSE

TUTORIEL PORTAIL CAPTIF PFSENSE TUTORIEL PORTAIL CAPTIF PFSENSE Qu est ce qu un portail captif? Un portail captif est une structure permettant un accès rapide à Internet. Lorsqu'un utilisateur cherche à accéder à une page Web pour la

Plus en détail

Application Note. NAT et Redirection de ports

Application Note. NAT et Redirection de ports Application Note NAT et Redirection de ports Table des matières 1 Le NAPT ou NAT dynamique... 4 2 Le 1-to-1 NAT ou NAT statique... 5 3 La redirection de ports... 9 Cette fiche applicative présente les

Plus en détail

ManageEngine OpUtils 3. Vue d ensemble du produit

ManageEngine OpUtils 3. Vue d ensemble du produit ManageEngine OpUtils 3 Vue d ensemble du produit Agenda Vision général du produit Fonctions clés Les outils dans OpUtils Q & A Synthèse Vue du produit OpUtils est un outil de diagnostique du système et

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail