TÉLÉINFORMATIQUE : Déploiement et test du Weighted Fair Queuing en Linux

Dimension: px
Commencer à balayer dès la page:

Download "TÉLÉINFORMATIQUE : Déploiement et test du Weighted Fair Queuing en Linux"

Transcription

1 Julien BISCONTI Sébastien CORNET Joël VANDERPYPEN Facultés Universitaires Notre-Dame de la Paix Institut d Informatique Année TÉLÉINFORMATIQUE : MATIÈRES APPROFONDIES ÉNONCÉ : Déploiement et test du Weighted Fair Queuing en Linux

2 Téléinformatique : matières approfondies TABLE DES MATIÈRES Table des matières 1 Introduction 1 2 Weighted Fair Queuing Scheduler GPS MAX-min Fairness Implémentation Déploiement Installation Utilisation Expérimentation Test HTB Test Test Test Test WFQ Test Test Conclusion 17 A Installation WFQ 19 A.1 Patch Kernel A.2 Patch tc B Modification du Code 20 Weighted Fair Queuing Page 1

3 Téléinformatique : matières approfondies 1 INTRODUCTION 1 Introduction L Internet fonctionne sur le principe best-effort, les paquets sont envoyés à leur destinataire mais sans aucune garantie si ce n est qu ils feront de leur mieux. Il y a beaucoup de choses qui peuvent arriver aux paquets pendant qu ils vont de l origine à leur destination. Un paquet peut être retardé (delayed), corrompu, arrivé dans un autre ordre que celui par lequel il a été envoyé, voire être carrément supprimé (dropped). L évolution des nouvelles technologies et du monde des télécommunications nous a poussé à mettre en place des mécanismes permettant d avoir une garantie sur la qualité du service. Les protocoles offrant la qualité de service (QoS) permettent, à l aide d algorithmes, de donner la priorité à certains flux par rapport à d autres, mais aussi d effectuer de la gestion de bande passante, d optimiser le délai de transfert et bien d autres fonctionnalités. Du point de vue des fournisseurs d accès à Internet, offrir un service assurant une qualité minimum certaine est une motivation supplémentaire pour facturer les utilisateurs. Ce rapport a pour but de montrer une méthode parmi tant d autre permettant de garantir la qualité de service. Dans notre cas, nous utiliserons un scheduler organisateur de paquet permettant de contrôler le flux de données selon une certaine équité. La section 2 introduira le concept de scheduler de paquet et décrira le WFQ. La section 3 expliquera le déploiement d une version du WFQ sous Linux. La section 4 décrira les différents tests validant ou non l implémentation, ainsi que les différentes configurations utilisées, ainsi que les explications des différents résultats obtenus. Nous terminerons cette étude par une conclusion à la section 5 Weighted Fair Queuing Page 1

4 Téléinformatique : matières approfondies 2 WEIGHTED FAIR QUEUING 2 Weighted Fair Queuing 2.1 Scheduler Le Weighted Fair Queuing est une technique d ordonnancement de paquet permettant de garantir un débit minimum. La principale caractéristique du WFQ est de permettre à plusieurs sessions de partager la même ligne physique. Le WFQ est une approximation du Generalized Processor Sharing (GPS) qui est, comme son nom l indique, une généralisation du Processor Sharing. Brièvement, le PS est un scheduler dont chaque session possède sa file d attente First-In First-Out propre. À n importe quel moment, les (N) files d attente actives (c est-à-dire, les sessions ayant une file link speed N. d attente non vide) sont desservies simultanément à un débit : À partir du moment où toutes les sessions ont leur propre file d attente, une session envoyant trop de données n influence pas le débit des autres sessions, seulement le sien. 2.2 GPS Le GPS permet à chaque session d avoir des parts différentes du rapport 1/N, autrement dit, il permet d offrir des garanties de débit minimum, mais pondérées pour chaque session. Le GPS est un scheduler idéal, malheureusement il est irréalisable en terme technique, c est un idéal mathématique. La raison est qu il ne fonctionne pas par paquet "entier" comme le font tous les protocoles de communications actuels, le GPS envoie sur le réseau une quantité infinitésimale de donnée de chaque file d attente à la façon d un tourniquet 1. Il permet d allouer de la bande passante aux files d attentes actives. Nous pouvons leur allouer des priorités, plus concrètement, des poids, garantissant un pourcentage de la bande passante minimum. Cela se fait avec la formule : r j (t) = W j (1) Wk où r j (t) est le débit (bande passante) de la session j au temps t, W j représente le poids associé à la session j et k est l indice parcourant l ensemble de toutes les files d attentes actives. Pour de plus amples détails sur le sujet, le lecteur intéressé peut consulter l article original [Par92]. 1 Round-Robin. Weighted Fair Queuing Page 2

5 Téléinformatique : matières approfondies 2 WEIGHTED FAIR QUEUING 2.3 MAX-min Fairness Un principe très important est la MAX-min Fairness 2. Pour rappel, cela signifie que chaque session a droit à autant de ressources du réseau que les autres sessions, d où le principe d équité. Mais certaines sessions ont de plus grands besoins que d autres. On va maximiser l utilisation des ressources de ceux qui ont le minimum de besoin, et on s assure que l on maximise l utilisation des ressources de chaque session sous la contrainte qu une augmentation des ressources nécessaires pour une session donnée ne diminue pas les ressources allouées aux sessions nécessitant moins de ressources. On peut adapté ce principe au scheduler, c est-à-dire qu il garanti un débit minimum à toutes les sessions, mais si la bande passante n est pas totalement occupée, il y a possibilité d emprunter de la bande passante sans déranger aucune autre session. On peut faire une analogie avec le monde des télécommunications. La différence est la même qu entre le paradigme packet-switch et le paradigme virtual-circuit. Avec ce dernier, le réseau établit un circuit dédié avant que les noeuds ne commencent à communiquer. Une partie de la bande passante est réservée, empêchant les autres noeuds de pouvoir utiliser cette partie de bande passante jusqu à ce qu elle soit relâchée et qu une nouvelle connexion soit mise en place. Quant à lui, le paradigme packet-switch est prédominant dans le monde de l Internet, il ne requiert pas de réservation de bande passante et permet à plusieurs noeuds de communiquer presque simultanément sur le même câble. 2.4 Implémentation Le WFQ (ou Packet-by-Packet GPS, PGPS) est en fait, la version paquet du GPS. Un seul paquet est traité à la fois provenant des différentes files d attente actives. Chaque session j (file d attente) a un poids W j définissant son débit minimum garanti. Quand la file d attente envoie un paquet sur l interface réseau, chaque session reçoit une certaine quantité de bande passante, qui est toujours plus grande ou égale à ce dont elle a droit. La formule ci-dessous est la même que l équation (1) pour le GPS mais on raisonne ici en terme de paquet : r j (t) = W j Wk (2) où r j (t) est le débit (bande passante) de la session j au temps t, W j représente le poids associé à la session j et k est l indice parcourant l ensemble de toutes les files d attentes actives. 2 Équité maximum-minimum Weighted Fair Queuing Page 3

6 Téléinformatique : matières approfondies 2 WEIGHTED FAIR QUEUING La signification des poids est très importante, le poids d une session représente le débit minimum de la session, garanti par la formule citée ci-dessus. Évidemment, si toutes les sessions sont actives (ont un/des paquet(s) dans la file d attente), le poids W j de la session j garanti un débit minimum borné inférieurement. Dans le cas où une seule session est active, nous avons W j = W k, la session peut alors utiliser toute la bande passante. Un seul paquet peut être traité à la fois provenant des différentes files d attente actives. Chaque paquet arrivant dans la file d attente se voit recevoir une heure virtuelle de départ (virtual start time) et une heure virtuelle de fin d envoi (virtual finishing time). Soit S(k,i) Heure virtuelle de départ du k e paquet de la session i ; F(k,i) Heure virtuelle de fin d envoi du k e paquet de la session i ; a(k,i) Heure d arrivée du k e paquet de la session i ; L(k,i) Taille du k e paquet de la session i v(t) Fonction temps virtuel représentant la progression du temps virtuel dans la simulation du modèle du GPS ; r(i) Débit de la session i, r(i) = W i /(link speed). Nous avons donc : dv (t) dt = d(real time) Wj (t) S(k,i) = max{f(k 1,i),V (a(k,i))} (4) F(k,i) = S(k,i) + L(k,i)/r(i) avec F(0,i) = 0. (5) Pour chaque session k, il faut retenir l heure virtuelle du dernier paquet dans la file d attente, F(k,i 1). Si la file d attente est vide, alors F(k,i 1) = 0. La fonction du temps virtuelle est en fait un timer qu il faut mettre à jour à chaque fois qu un paquet est envoyé sur le réseau ou arrive dans la file d attente. La formule (3) nous dit que quand il y a des sessions inactives, le temps virtuel progresse plus rapidement. Ce qui signifie que les sessions restantes obtiennent les parts des sessions inactives. Dans ce cas, le paquet sélectionné pour être envoyé est celui qui a l heure virtuelle de fin d envoi la plus petite. Ceci termine l explication du WFQ, nous allons poursuivre avec le déploiement. (3) Weighted Fair Queuing Page 4

7 Téléinformatique : matières approfondies 3 DÉPLOIEMENT 3 Déploiement Cette section contient principalement le descriptif de l installation et des problèmes techniques rencontrés. L environnement nécessaire au bon fonctionnement du module requiert quelques modifications que nous avons apportées. Nous allons en détailler les étapes pertinentes en vue de facilité la reproduction et la vérification de nos recherches, permettant l élaboration de travaux approfondis en la matière. 3.1 Installation Premièrement, nous devions déployer sous Linux, une version du WFQ trouvée sur Internet 3. L installation du scheduler dans le kernel linux n a nécessité que quelques légères modifications. Pour vérifier son fonctionnement, nous avons utilisé l outil tc contenu dans le package Iproute2. 4 Cette suite logicielle permet un accès à une variété d accessoires pour les réseaux avec le kernel Linux. Il permet de faire de la politique de routage, du NAT, de fournir de la QoS, et bien d autres encore. Quelques modifications ont été apportées pour que tc reconnaisse le module WFQ, mais les modifications sont mineures et n influencent pas le comportement du programme en général. Par contre, le module WFQ n est pas utilisable avec les versions plus récentes de tc. Une petite modification est nécessaire pour pouvoir l utiliser, le lecteur intéressé peut consulter les différents détails d implémentation en annexe, page 20. Se plonger dans le code a été très fastidieux, car il y a pas mal de lignes de code, qui ont évolué entre les différentes version. Il s agissait en fait d un appel de fonction mal parsé. Une fois découvert, le bug a été très facilement corrigé. 3.2 Utilisation Nous allons maintenant illustrer les différentes commandes nécessaires à l utilisation des schedulers à l aide de tc. Tous les détails relatifs à ce logiciel sont repris dans [LAR06]. La première étape consiste à créer la qdisc principale avec la commande : t c qdisc add dev eth3 root handle 1 : 0 wfq W ifspeed LS 3 http ://pod.homelinux.net/wfq-linux/wfq qdisc on Linux.htm 4 http ://linux-net.osdl.org/index.php/iproute2 Weighted Fair Queuing Page 5

8 Téléinformatique : matières approfondies 3 DÉPLOIEMENT Où W (weight) représente le poids de la classe par défaut et LS (link speed) représente la vitesse de la ligne sortante. Pour créer les classes la commande est : t c c l a s s add dev eth0 parent 1 : 0 c l a s s i d 1 : 1 wfq W Où W représente le poids de la classe. Si nous voulons définir 3 sessions avec des poids respectivement de 1/2, 1/3 et 1/6, cela nous donnerait : #!/ bin/bash TC="/ r oot/iproute2/ t c / t c " ETH=" eth3 " echo " S e t t i n g QDISC... " $TC qdisc add dev $ETH r oot handle 1 : wfq 1 ifspeed echo " S e t t i n g WFQ Classes " $TC c l a s s add dev $ETH parent 1 : c l a s s i d 1 : 1 0 wfq 17 $TC c l a s s add dev $ETH parent 1 : c l a s s i d 1 : 2 0 wfq 33 $TC c l a s s add dev $ETH parent 1 : c l a s s i d 1 : 3 0 wfq 50 echo " S e t t i n g u32 f i l t e r s " U32="$TC f i l t e r add dev $ETH parent 1 : 0 protocol ip prio 10 u32 match " $U32 ip dport x f f f f flowid 1 : 1 0 $U32 ip dport x f f f f flowid 1 : 2 0 $U32 ip dport x f f f f flowid 1 : 3 0 Le schéma ci-après illustre le script précédent. Weighted Fair Queuing Page 6

9 Téléinformatique : matières approfondies 4 EXPÉRIMENTATION RULES 1/2 WFQ WFQ 1/3 1/6 WFQ U32 FILTER PACKETS OUT WFQ Other traffic not catched ROOT QDISC CLASS 4 Expérimentation Nous avons effectués différents tests sur les deux Qdisc HTB 5 et WFQ. Nous présentons ici ceux qui font le mieux ressortir le fonctionnement de ces Qdisc. Les tests sont composés comme suit : A Trois sessions (trois flux de données) différenciées par le port tcp, avec un instant de démarrage différent afin d isoler les comportements. B Deux sessions différenciées par leur TOS : un transfert scp et une session ssh réalisant un listing récursif du système de fichier. Tous les tests ont été effectués sur le testbed d Hugues Van Peteghem 6 entre les machines PC01 (émetteur, scheduling) et PC04 (récepteur, capture) reliées par un câble 100 Mbits. La vitesse du câble offrant une trop grande bande passante pour réaliser des tests de saturation, nous avons d abord étudier le comportement de HTB afin de pouvoir limiter le débit pour mener à bien nos tests. Les différentes captures de paquets et les graphiques montrant l évolution des sessions ont été faits à l aide du logiciel ethereal 7. Pour générer les données à envoyer, nous avons utiliser l utilitaire tg 8. L envoi de paquets de données pour les tests suivent un distribution exponentielle de moyenne 0.02, la taille des paquets suit elle aussi une distribution exponentielle avec pour moyenne En sachant que le MTU est 5 Hierarchical Token Bucket 6 http :// hvp 7 http :// 8 http :// Weighted Fair Queuing Page 7

10 Téléinformatique : matières approfondies 4 EXPÉRIMENTATION généralement de 1500 par paquet, 1400 semble convenir. Lors de nos tests nous avons essayer de faire de sessions envoyant de plus petits paquets et cela venait fausser les priorités. Par moment, les sessions ayant beaucoup de petit paquet à envoyer prenait le dessus sur les sessions ayant de gros paquets à envoyer. C est pourquoi nous avons gardé une distribution exponentielle avec une moyenne de Test HTB Test 1 Le scheduler HTB, la documentation très claire et très complète se trouve dans [Dev02]. Le premier graphe a été réalisé avec les 3 flux de données passant chacun par un Token Bucket, les trois passant par un Token Bucket parent limitant la bande passante à 150Ko/s suivant cette configuration pour tc : $TC c l a s s add dev $ETH parent 1 : c l a s s i d 1 : 1 htb r a t e 150 kbps c e i l 150 kbps $TC c l a s s add dev $ETH parent 1 : 1 c l a s s i d 1 : 1 1 htb r a t e 10 kbps c e i l 50 kbps $TC c l a s s add dev $ETH parent 1 : 1 c l a s s i d 1 : 1 2 htb r a t e 50 kbps c e i l 100 kbps $TC c l a s s add dev $ETH parent 1 : 1 c l a s s i d 1 : 1 3 htb r a t e 70 kbps c e i l 100 kbps Weighted Fair Queuing Page 8

11 Téléinformatique : matières approfondies 4 EXPÉRIMENTATION TOTAL Flux 1 (tcp 5000) Flux 2 (tcp 5001) Flux 3 (tcp 5002) Les indicateurs noir, rouge, vert et bleu correspondent respectivement au 1 flux (tcp 5000), 2 flux (tcp 5001), 3 flux (tcp 5002) et tous flux venant de l émetteur pour le bleu. En analysant les valeurs du graphe obtenu, on observe que la limitation globale à 150Ko/s est bien respectée. Les trois flux restent toujours entre le taux minimum (rate) et leur plafond (ceil). Dans la mesure où le total des trois taux minimum (10, 50, 70) est inférieur à la bande passante disponible, les flux ont donc partagé le débit disponible pour atteindre les débits de {20, 60, 70} Ko/s Test 2 Les valeurs rate et ceil ont été modifiées afin de voir si HTB respectait bien les limites : la somme des 3 taux minimum est supérieure au taux minimum de la classe parent mais reste inférieure à limite globale. Voici le script utilisé pour le test : Weighted Fair Queuing Page 9

12 Téléinformatique : matières approfondies 4 EXPÉRIMENTATION $TC c l a s s add dev $ETH parent 1 : c l a s s i d 1 : 1 htb r a t e 140 kbps c e i l 170 kbps $TC c l a s s add dev $ETH parent 1 : 1 c l a s s i d 1 : 1 1 htb r a t e 30 kbps c e i l 100 kbps $TC c l a s s add dev $ETH parent 1 : 1 c l a s s i d 1 : 1 2 htb r a t e 50 kbps c e i l 100 kbps $TC c l a s s add dev $ETH parent 1 : 1 c l a s s i d 1 : 1 3 htb r a t e 70 kbps c e i l 100 kbps Voici le graphique : TOTAL Flux 1 (tcp 5000) Flux 2 (tcp 5001) Flux 3 (tcp 5002) Weighted Fair Queuing Page 10

13 Téléinformatique : matières approfondies 4 EXPÉRIMENTATION On remarque ce qui semblerait être une période d hésitation dans la période allant de la 50 à la 60 secondes du test, lors de la fin du flux 2, les deux autres flux ne reprennent pas le débit disponible simultanément. Autre point obscur, la bande passante n est pas complètement allouée (max 150 sur 170Ko/s) Test 3 Des filtres faisant correspondre (match) les bits Bandwidth=0x08 et Delay=0x10 du champ TOS de l entête ip redirige les flux vers deux classes différentes. L outil scp est utilisé pour envoyer un fichier volumineux (une capture d un test antérieur dans ce cas-ci), ce flux sera marqué comme trafic de masse (TOS 0x08). Dans le même temps, une session ssh depuis PC04 sur PC01 qui exécute la commande ls -R /, cela afin de générer un flux important sur une session dite interactive (TOS 0x10). Le flux par défaut (non reconnu par les filtres) sera dirigé vers une troisième classe #!/ bin/bash TC="/ r oot/iproute2/ t c / t c " ETH=" eth3 " LIMIT=" l i m i t 4000" echo " S e t t i n g HTB r oot " $TC qdisc add dev $ETH r oot handle 1 : htb d e f a u l t 13 echo " S e t t i n g HTB Classes " $TC c l a s s add dev $ETH parent 1 : c l a s s i d 1 : 1 htb r a t e 100 kbps $TC c l a s s add dev $ETH parent 1 : 1 c l a s s i d 1 : 1 1 htb r a t e 30 kbps c e i l 100 kbps $TC c l a s s add dev $ETH parent 1 : 1 c l a s s i d 1 : 1 2 htb r a t e 50 kbps c e i l 100 kbps $TC c l a s s add dev $ETH parent 1 : 1 c l a s s i d 1 : 1 3 htb r a t e 70 kbps c e i l 100 kbps echo " S e t t i n g u32 f i l t e r s " U32="$TC f i l t e r add dev $ETH parent 1 : protocol ip prio 10 u32 " $U32 match ip t o s 0 x10 0 x10 flowid 1 : 1 1 #min delay $U32 match ip t o s 0x8 0 x8 flowid 1 : 1 2 #max BW Ce qui nous donne le graphe suivant : Weighted Fair Queuing Page 11

14 Téléinformatique : matières approfondies 4 EXPÉRIMENTATION Les indicateurs rouge, noir et vert correspondent respectivement au flux de masse, flux interactif et la somme des flux venant de l émetteur pour le vert. On remarque que le trafic interactif monte son débit jusqu à pousser le trafic de masse à son débit minimum. Weighted Fair Queuing Page 12

15 Téléinformatique : matières approfondies 4 EXPÉRIMENTATION 4.2 Test WFQ Nous avons obtenu des résultats assez concluant avec le HTB. Nous sommes alors passer au WFQ. Toujours afin de simuler une bande passante limitée, un Tocken Bucket a été placé à la racine de l interface, limitant la sortie à 100Ko/s Test 1 Les 3 flux utilisés précédemment ont été repris avec des pondérations de 17, 33, 50. #!/ bin/bash TC="/ r oot/iproute2/ t c / t c " ETH=" eth3 " $TC qdisc add dev $ETH r oot handle 1 : htb d e f a u l t 1 $TC c l a s s add dev $ETH parent 1 : c l a s s i d 1 : 1 htb r a t e 100 kbps c e i l 100 kbps echo " S e t t i n g WFQ QDISC" $TC qdisc add dev $ETH parent 1 : 1 handle 1 0 : wfq 100 ifspeed echo " S e t t i n g WFQ Classes " $TC c l a s s add dev $ETH parent 1 0 : c l a s s i d 1 0 : 1 wfq 17 $TC c l a s s add dev $ETH parent 1 0 : c l a s s i d 1 0 : 2 wfq 33 $TC c l a s s add dev $ETH parent 1 0 : c l a s s i d 1 0 : 3 wfq 50 echo " S e t t i n g u32 f i l t e r s " U32="$TC f i l t e r add dev $ETH parent 1 : protocol ip prio 10 u32 " $U32 match ip dport x f f f f flowid 1 0 : 1 $U32 match ip dport x f f f f flowid 1 0 : 2 $U32 match ip dport x f f f f flowid 1 0 : 3 TOTAL Flux 1 (tcp 5000) Flux 2 (tcp 5001) Ce qui nous donne le graphique suivant : Flux 3 (tcp 5002) Weighted Fair Queuing Page 13

16 Téléinformatique : matières approfondies 4 EXPÉRIMENTATION Il n y a aucune différence marquante entre le débit des différents flux. À chaque fois que des données sont envoyé sur le réseau le débit des différents flux s équilibre avec celui des autres. Nous constatons que les priorités définies pour chaque session n influencent pas le comportement ces dernières Test 2 Le test suivant constitue à envoyer un flux beaucoup plus prioritaire que les autres, et en constater la nette différence entre les différentes sessions. Les pondérations sont cette fois de 10, 10, 80. Weighted Fair Queuing Page 14

17 Téléinformatique : matières approfondies 4 EXPÉRIMENTATION #!/ bin/bash TC="/ r oot/iproute2/ t c / t c " ETH=" eth3 " $TC qdisc add dev $ETH r oot handle 1 : htb d e f a u l t 1 $TC c l a s s add dev $ETH parent 1 : c l a s s i d 1 : 1 htb r a t e 100 kbps c e i l 100 kbps echo " S e t t i n g WFQ QDISC" $TC qdisc add dev $ETH parent 1 : 1 handle 1 0 : wfq 100 ifspeed echo " S e t t i n g WFQ Classes " $TC c l a s s add dev $ETH parent 1 0 : c l a s s i d 1 0 : 1 wfq 10 $TC c l a s s add dev $ETH parent 1 0 : c l a s s i d 1 0 : 2 wfq 10 $TC c l a s s add dev $ETH parent 1 0 : c l a s s i d 1 0 : 3 wfq 80 echo " S e t t i n g u32 f i l t e r s " U32="$TC f i l t e r add dev $ETH parent 1 : protocol ip prio 10 u32 " $U32 match ip dport x f f f f flowid 1 0 : 1 $U32 match ip dport x f f f f flowid 1 0 : 2 $U32 match ip dport x f f f f flowid 1 0 : 3 Nous obtenons le graphe suivant : TOTAL Flux 1 (tcp 5000) Flux 2 (tcp 5001) Flux 3 (tcp 5002) Weighted Fair Queuing Page 15

18 Téléinformatique : matières approfondies 4 EXPÉRIMENTATION Nous n avons pas obtenu de résultat concluant, les 3 flux de données s équilibre sans que les poids ne soit pris en compte. Maintenant, deux possibilités s offre à nous, soit nous avons fait les mauvais tests, soit l implémentation du WFQ n est pas bonne. Nous avons donc tenu à mettre les différents scripts nous permettant d effectuer nos tests. Nous n avons pas réussi à entrer en contact avec l auteur du scheduler WFQ, et la documentation disponible était très légère, ce qui ne nous empêcher d approfondir le sujet. Malgré l aide reçue, nous n avons pas réussi à obtenir un seul résultat concluant avec le scheduler WFQ. Weighted Fair Queuing Page 16

19 Téléinformatique : matières approfondies 5 CONCLUSION 5 Conclusion La prise en main de HTB fut relativement aisée une fois que nous maîtrisions un peu mieux le logiciel tc. HTB donne les résultats escomptés tant que les valeurs rate et ceil sont bien hiérarchisées. Nous n avons pas exploité le concept de burst rate dans le cadre de ce TP. On remarque aussi qu il répartit plus facilement le débit disponible aux flux ayant le rate le plus bas comme nous le montre les tests 1 et 3 du HTB, page 8 et page 11 respectivement. Le plus difficile a été de comprendre le fonctionnement du logiciel tc. Il y a une communauté autour de ce projet offrant un certain support qui nous a été précieux. Concernant le WFQ, nous avons été déçu, malgré de nombreux essais. Il n a fonctionné qu une seule fois partiellement pour un seul des trois flux lorsque ce dernier émettait de petits paquets (de l ordre de 140 octets), le débit était alors inférieur aux autres mais il nous était impossible de déterminer si les poids étaient respecté du fait que les deux autres flux fonctionnait comme si le troisième n existait pas. Les résultats nous ont semblé erroné, c est pourquoi nous n avons pas tenu compte de ces résultats. Nous aurions aimé pousser plus loin notre expérimentation du WFQ mais le code étant tellement complexe et proche du kernel qu il aurait été plus facile de programmer un nouveau scheduler WFQ que de déboguer celuici. Les différents problèmes techniques, liés justement au code, ont été très demandeurs en temps, nous ralentissant pour effectuer plus de tests. Au niveau conceptuel, permettre à plusieurs sessions de fonctionner avec un débit minimum assuré devrait plaire à, par exemple, un opérateur de téléphonie mobile pour proposer différents services à ses clients. Les différentes sessions pourraient être du multimédia (visionner un film, écouter de la musique), de la voix (VoIP), ou du transfert de données (FTP) fournissant ainsi un débit ou délai minimum selon les besoins de chacun. Ce que cette technique apporte de plus est le principe d équité, ce qui est inutilisé peut être alloué à celui qui en a besoin, sans pour autant privé les autres utilisateurs. Weighted Fair Queuing Page 17

20 Téléinformatique : matières approfondies RÉFÉRENCES Références [Bla05] [Dev02] [KR05] Christophe Blaess. Programmation système en C sous Linux. EY- ROLLES, seconde edition, Martin Devera. HTB Linux queuing discipline manual - user guide, Mai James F. Kurose and Keith W. Ross. Computer Networking, A topdown approach featuring the internet. Addison Wesley, third edition, [LAR06] LARTC. Linux Advanced Routing and Traffic Control, http ://- lartc.org/. [Par92] A. Parekh. A generalized processor sharing approach to flow control in integrated services networks. Phd dissertation, Massachusetts Institute of Technology, February [Tan02] Andrew S. Tanenbaum. Computer Networks. Pearson Education, fourth edition, Weighted Fair Queuing Page 18

21 Téléinformatique : matières approfondies A INSTALLATION WFQ A Installation WFQ Ceci reprend les différentes étapes pour installer le module WFQ dans le kernel linux : A.1 Patch Kernel 1 * Placer le fichier sch_wfq.c dans le répertoire des sources du kernel : net/sched/ 2 * Modifier le fichier net/sched/makefile pour qu il contienne les lignes suivantes : {obj-$(config_net_sch_wfq) += sch_wfq.o} 3 * Modifier le fichier net/sched/config.in pour qu il contienne les lignes suivantes : if [ "$CONFIG_X86_TSC" = "y" ]; then tristate WFQ queue CONFIG_NET_SCH_WFQ fi A.2 Patch tc 4 * Copier q_wfq.c dans le répertoire des sources de iproute2 iproute2/tc/ 5 * Modifier le fichier iproute2/tc/makefile pour qu il contienne les lignes suivantes : TCMODULES += q_wfq.o 6 * Compiler votre kernel et tc, vous pouvez maintenant profiter du WFQ! Weighted Fair Queuing Page 19

22 Téléinformatique : matières approfondies B MODIFICATION DU CODE B Modification du Code Dans le fichier q_wfq.c, la fin du fichier est : 148 s t r u c t q d i s c _ u t i l wfq_ util = { 149 NULL, 150 "wfq ", 151 wfq_ parse_ opt, 152 wfq_print_opt, 153 NULL, 154 wfq_parse_class_opt, 155 wfq_ print_class_opt, 156 } ; Pour pouvoir fonctionner avec la dernière version de tc, il faut modifier le nom de la fonction wfq_util en wfq_qdisc_util. 148 s t r u c t q d i s c _ u t i l wfq_ qdisc_util = { 149 NULL, 150 "wfq ", 151 wfq_ parse_ opt, 152 wfq_print_opt, 153 NULL, 154 wfq_parse_class_opt, 155 wfq_ print_class_opt, 156 } ; Weighted Fair Queuing Page 20

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

QoS Réseaux haut débit et Qualité de service

QoS Réseaux haut débit et Qualité de service QoS Réseaux haut débit et Qualité de service Auteurs : COUMATES Matthieu PETIT-JEAN Jérémy Responsable : PHAM Congduc (UPPA) 16 decembre 2010 Table des matières 1 Gestion de la QoS au niveau du noyau linux

Plus en détail

TP : Introduction à la qualité de service liée à la Toip 1

TP : Introduction à la qualité de service liée à la Toip 1 TP : Introduction à la qualité de service liée à la Toip 1 Résumé Ce document présente un exemple de travaux pratiques liés aux flux réseaux ainsi qu à la qualité de service dans le contexte de la téléphonie

Plus en détail

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine

Plus en détail

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Ingénieurs 2000 Informatique et Réseaux 3ème année. Les Firewalls. Masquelier Mottier Pronzato 1/23 Nouvelles Technologies Réseaux

Ingénieurs 2000 Informatique et Réseaux 3ème année. Les Firewalls. Masquelier Mottier Pronzato 1/23 Nouvelles Technologies Réseaux Les Firewalls Masquelier Mottier Pronzato 1/23 Nouvelles Technologies Réseaux Table des matières Pourquoi un firewall?...3 Les différentes catégories de firewall...4 Firewall sans états (stateless)...4

Plus en détail

Réseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité

Réseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité Sébastien LEPEIGNEUL Romuald BARON LP GSR 19/03/07 Réseaux TP4 Voix sur IP et Qualité de service Objectifs : Nous allons étudier aujourd'hui les caractéristiques d'une communication VOIP. Nous allons observer

Plus en détail

Iptables. Table of Contents

Iptables. Table of Contents Iptables Dérnières modifications : Monday 07 April 2003 La dérnière version de ce document est disponible ici : http://tuxz.org/cours/iptables/ Stéphane Salès s.sales@tuxz.org Table of Contents 1.COURS

Plus en détail

TRAFFIC SHAPING SOLUTIONS OPEN SOURCE

TRAFFIC SHAPING SOLUTIONS OPEN SOURCE I.F.I.P.S. Informatique Cinquième année Spécialité Architecture des Réseaux TRAFFIC SHAPING SOLUTIONS OPEN SOURCE Thibault Blaiset Franck Massé Aurélien Méré Page 1 sur 31 SOMMAIRE 1. INTRODUCTION 3 1.1.

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

MANIPULATION DE LA TABLE DE ROUTAGE IP. par. G.Haberer, A.Peuch, P.Saadé

MANIPULATION DE LA TABLE DE ROUTAGE IP. par. G.Haberer, A.Peuch, P.Saadé MANIPULATION DE LA TABLE DE ROUTAGE IP par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Introduction........................................................................ 2 1.1. le but......................................................................

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Configuration d un firewall pour sécuriser un serveur WEB

Configuration d un firewall pour sécuriser un serveur WEB Configuration d un firewall pour sécuriser un serveur WEB Contexte : Dans le cadre de la mise en place d un serveur intranet, il est demandé de sécuriser son accès et de le personnaliser en fonction de

Plus en détail

RES 224 Architecture des applications Internet. Presentation de l unitéd enseignement

RES 224 Architecture des applications Internet. Presentation de l unitéd enseignement RES 224 Architecture des applications Internet Presentation de l unitéd enseignement dario.rossi RES224 v250811 Dario Rossi http://www.enst.fr/~drossi Plan Enseignants Organisation Évaluation CC TPs et

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Formation Cisco CCVP. Quality of Service. v.2.1

Formation Cisco CCVP. Quality of Service. v.2.1 Formation Cisco CCVP Quality of Service v.2.1 Formation Cisco Certified Voice Professional La formation Cisco CCVP proposée par EGILIA Learning présente toutes les connaissances fondamentales et pratiques,

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

VoIP - TPs Etude et implémentation

VoIP - TPs Etude et implémentation VoIP - TPs Etude et implémentation Auteurs : RUIZ Nicolas, LOR Maurice, Julien FERNANDES Relecture : Version 3.0 23 Novembre 2005 SUPINFO - Ecole Supérieure d Informatique de Paris 23. rue de Château Landon

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Graphes de trafic et Statistiques utilisant MRTG

Graphes de trafic et Statistiques utilisant MRTG Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

RCS : Rich Communication Suite. EFORT http://www.efort.com

RCS : Rich Communication Suite. EFORT http://www.efort.com 1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Administration Réseaux

Administration Réseaux M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires

Plus en détail

ITC Corporate Connect

ITC Corporate Connect IT orporate onnect PRÉSENE LOALE PORTÉE GLOBALE IT orporate onnect IT orporate onnect A P E R Ç U D E L E N T R E P R I S E Pendant plus de dix ans, la société IT, et ses antécédents fournit les services

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Guide plateforme FOAD ESJ Lille

Guide plateforme FOAD ESJ Lille Guide plateforme FOAD ESJ Lille v. 1.2 «étudiants» septembre 2014 Réalisé par Maxime Duthoit Ingénieur pédagogique multimédia à l ESJ Lille Sommaire Introduction... 1 1. Accueil et connexion... 2 2. Accueil

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

Linux Firewalling - IPTABLES

Linux Firewalling - IPTABLES Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système

Plus en détail

Haka : un langage orienté réseaux et sécurité

Haka : un langage orienté réseaux et sécurité Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network

Plus en détail

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

La Voix sur le Réseau IP

La Voix sur le Réseau IP Abossé AKUE-KPAKPO Gestionnaire des Télécommunications Chef Division Internet et Offres Entreprise Abosse.akue@togotel.net.tg BP : 8103 Lomé Tél : +228 221 86 54 Mob : +228 904 01 81 Fax : +228 221 88

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Métrologie des réseaux IP

Métrologie des réseaux IP Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils Luc.Saccavini@inria.fr G6 recherche 18 mars 2009 Remerciements Exposé préparé

Plus en détail

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk PRESENTATION D ASTERISK Asterisk a été inventé en 1999 par Mark Spencer. Son objectif était alors de fournir à Linux un commutateur téléphonique complet et totalement libre. Aujourd hui Asterisk est un

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

DIR-635 : Serveur virtuel

DIR-635 : Serveur virtuel DIR-635 : Serveur virtuel Note : les règleges ci-dessous peuvent être appliqués á d autres modèles. Ex. : DIR-655 Le routeur DIR-635 peut être configuré en tant que serveur virtuel, ce qui permet de rediriger

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail