Une plate-forme de supervision intégrée du Multicast
|
|
|
- Isaac Larivière
- il y a 10 ans
- Total affichages :
Transcription
1 Une plate-forme de supervision intégrée du Multicast H. Sallay, R. State, O. Festor LORIA-INRIA Lorraine 615 rue du Jardin Botanique Villers-lès-Nancy, France {Hassen.Sallay, Radu.State, RÉSUMÉ Si les services multicast deviennent de plus en plus attrayants, leur déploiement commercial actuel est ralenti pour plusieurs raisons. L une des raisons est le manque de solutions de gestion intégrées pour l ensemble de composants participant aux différents niveaux de ces services. D excellents outils autonomes existent aujourd'hui sur le marché et ils représentent de bons candidats à l intégration. Ces composants, s ils sont intégrés et pilotés dans une plate-forme de gestion standard, couvrent la plupart des fonctions de gestion de services multicast. Dans ce papier, nous proposons une architecture d intégration de deux outils de gestion multicast. Cette intégration vise à combiner la supervision de la topologie, la simulation des scénarios du test et la supervision de trafic réel sur le réseau. L architecture proposée est implantée dans un environnement Java. Elle est utilisée pour le contrôle du niveau du service et la collecte de données de gestion. ABSTRACT. While multicast services are becoming very attractive, their large deployment and commercial use is currently slowed down partly due to the lack of integrated management solutions for the components that participate to the operation of these services at various levels. Excellent standalone components exist today and are good candidates for the integration. Joined and interfaced with standard management platforms, they cover most of the functions retaled to multicast service monitoring. In this paper we present the resulting architecture of one integration effort which combines two multicast management tools for topology monitoring, pre-event testing and in-situ monitoring. The proposed architecture is used for service level monitoring and data collection. MOTS-CLÉS : Multicast IP, Supervision, MRM JMX, Gestion de niveaux de services(slm). KEYWORDS: IP Multicast, Monitoring, MRM, JMX, Service Level Management.
2 2 GRES, Décembre 2001, Marrakech. 1. Introduction Les services multicast acquièrent de plus en plus d importance dans l Internet. Initiallement déployés dans le Mbone à travers des routeurs multicast interconnectés par des tunnels, les protocoles multicast sont maintenant déployés dans la plupart de routeurs commercialisés et supportent une variété d applications (travail coopératif, téléconference, télééducation ). La spécification de nouveaux protocoles tels que PIM-SSM (Protocol Independent Multicast Single Source Mode) et EXPRESS (EXPlicitly Requested Single-Source Multicast) [29,30] plus simples qui permettent le passage à l échelle et englobant une bonne gamme d applications, va sans doute accélerer le déploiement du multicast. Cependent, une bonne gestion de ces services s impose. En effet, pour commercialiser et déployer à grande échelle un service multicast, des solutions de gestion intégrées capables de garantir un niveau donné de qualité de service doivent être fournies. D excellents composants autonomes existent aujourd'hui sur le marché et ils représentent de bons candidats pour une bonne intégration. Des utilitaires tels que Mrinfo, Mtrace, Mhealth offrent des fonctionnalités intéressantes pour la gestion du multicast, mais ils restent spécifiques et incomplets pour une gestion globale d un service multicast. Un effort récent tentant de combler ces insuffisances a émergé avec MRM (Multicast Reachability Monitor) qui définit une architecture distribuée ainsi qu un protocole d échange d informations entre ses composants pour générer du test et superviser les communications multicast. D autres part, opérer dans un environnement standard de gestion s avère nécessaire. En effet, la possibilité d utiliser différentes technologies de gestion (SNMP, WBEM ) et la capacité de présenter diverses données de supervision par la même interface facilite énormément les tâches de gestion. Proposer une architecture de gestion qui intègre ces utilitaires et les pilote dans une plate-forme de gestion standard est l objet de nos travaux. La plate-forme de gestion standard visée couvrira la plupart des fonctions de gestion de services multicast. Ce papier s organise comme suit : la section 2 résume l ensemble des approches existantes pour la gestion multicast. La section 3 présente notre architecture de gestion pour l intégration et détaille l ensemble de ses composants. Dans la section 4, nous détaillerons les aspects de l implantation. Une conclusion et quelques perspectives terminent la contribution. 2. Etat de l art sur les approches existantes pour la gestion du multicast Plusieurs approches pour la supervision des communications multicast ont été définies. Chaque approche vise un ensemble des fonctionnalités particulières de la gestion. De ce fait, les utilitaires existants sur le marché offrent des fonctionnalités intéressantes mais restent encore incomplets. Des travaux au sein de la communauté ont été développés pour combler ces insuffisances. MRM (Multicast Reachability
3 Une plate-forme de supervision intégrée du Multicast 3 Monitor) [1] qui définit une architecture distribuée ainsi qu un protocole d échange d informations entre les composants de gestion pour permettre du test et la supervision de communications multicast nous intéresse particulièrement. Les fonctions visées sont la mesure de disponibilité, la mesure de qualité de chemin et la détection/résolution de fautes. L architecture MRM comporte 2 composants de base : le superviseur et les agents. Le superviseur est une entité de supervision depuis laquelle un opérateur peut configurer des agents distants et répartis à travers le réseau pour effectuer des mesures et des tests sur une session multicast. Le superviseur (Manager) a pour objectif de permettre à un administrateur de configurer des tests, de collecter les résultats et de les présenter sur une console. Un superviseur est localisé sur une station de travail. Un agent peut-être localisé sur une station ou sur un routeur du réseau. Ces agents peuvent être de deux types : Emetteur ou Récepteur de données de tests. Les agents sont soit des sources (Test Source TS), soit des puits (Test Receiver TR) de trafic de test. Une source de trafic génère du trafic multicast de test suivant un scénario fourni par le superviseur. Un puit intercepte le trafic émis par une source, collecte des statistiques sur ce trafic et envoie des rapports au superviseur. Le protocole d échange se base sur l envoi et la réception de requêtes entre le superviseur et les agents (TR,TS). Le TSR (Test Sender Request) indique au TS comment il devrait produire les paquets du test. Le TRR (Test Receiver Request) indique au TR comment il devrait rassembler les données reçues. Enfin, le superviseur MRM transmet périodiquement des messages beacon pour annoncer sa présence à tous les agents du test MRM. Si MRM est aujourd hui principalement utilisé pour du test, son utilisation pour de la supervision de flux opérationnels est parfaitement possible. De plus, il est flexible et s intègre facilement avec d autres outils de gestion multicast. Malheureusement, ce n est pas fait pour le moment. Plusieurs autres approches considèrent la supervision des services multicast. Certaines d'entre elles comme Mhealth [9], se basent sur RTP (Real Time Protocol) pour la collecte des données de multicast. En fait, ces solutions de supervision utilisent RTCP (Real Time Control Protocol) avec RTP pour s informer sur les abonnés à un ou plusieurs groupes multicast. Msessmon [37], Mlisten[36], et RTPMon[5,37] sont des exemples typiques de cette famille d approches. Mtrace [17] est la version multicast de l'utilitaire traceroute. Il est utilisé pour construire l arbre topologique du multicast. En effet, il trace le chemin de différents récepteurs en amont vers la source en se basant sur les routeurs qui répondent aux requêtes Mtrace. Bien que Mtrace soit très utile, il a plusieurs limites. En effet, une telle approche n est pas vraiment adéquate quand une même session est supervisée par plusieurs outils Mhealth [7]. Une deuxième limite, est la surcharge de routeurs se trouvant sur le chemin vers la source et qui doivent répondre à toutes les requêtes concernant tous les récepteurs. Une gestion de fautes distribuée pour le multicast est proposée dans [7,8]. Dans cette approche, des entités logicielle dites observateurs (Watchers) contrôlent, pour
4 4 GRES, Décembre 2001, Marrakech. chaque session, leur connectivité avec la source. L avantage de l approche en supervision consiste à ne contrôler qu une seule fois les liens communs à plusieurs observateurs. Cette approche est efficace dans le sens où elle génère moins de trafic de gestion et évite la surcharge des routeurs dans le réseau. D autres approches plus orientées vers la gestion de configuration existent dans la communauté. Mrinfo [5] peut déterminer l'ensemble des tunnels et leurs états pour un routeur particulier. L'utilisation de SNMP dans le contexte de supervision du multicast peut être faite par plusieurs outils. Mstat [5] permet de superviser un seul routeur tandis que Mview [5] peut visualiser la topologie du MBONE et fournir quelques informations de performance. Nous citons aussi un autre outil dit MMON (Multicast Management Tool) [38] qui constitue une partie intégrante du gestionnaire de réseau HPOpenView. Cet outil utilise à la fois Mrinfo et SNMP pour découvrir la topologie d une session multicast dans un domaine donné. D autres outils tel que Mantra [15] permettent de collecter les informations concernant les grands groupes du multicast. Cela est fait en utilisant des scripts d invocation à distance pour s informer sur les sessions actives, les abonnés, les statistiques de groupe et sur le routage multicast. Les approches mentionnées ci-dessus supposent toutes que l accès (SNMP et/ou IGMP) aux équipements réseau est possible. Une méthode sophistiquée basée sur un estimateur de maximum de vraisemblance a été développée pour être utilisée dans un contexte où l'accès direct est impossible. Un tel scénario peut se produire quand le trafic de multicast passe par un réseau privé. L hypothèse initiale est que seule la mesure (perte de paquet et délai de variation) entre les points d entrée et de sortie du segment privé est disponible. Les trois problèmes qui se posent sont comment estimer la topologie sou-jacente [10, 13], les probabilités de perte sur les différents liens [11] et les délais de transmission de paquets pour des liens particuliers [12]. Ce type d approche est développé dans le projet (MINC) [16] au sein de AT&T visant à insérer des sondes du trafic reportant l état du réseau. 3. Architecture de supervision Dans cette section, nous proposons une architecture d intégration pour les outils de gestion multicast. La plate-forme développée couvre un ensemble de fonctionnalités nécessaires pour la gestion des services multicast par l intégration de différents outils de gestion du multicast complémentaires. Cette intégration vise à combiner la découverte de la topologie, la simulation de scénarios de test et la supervision de trafic réel sur le réseau. De plus, la plate-forme développée présente une architecture distribuée accessible par les différentes technologies de gestion existantes sur le marché telles que SNMP, WBEM. La plate-forme peut être utilisée pour la collecte des données de gestion pour le contrôle du niveau du service dans le contexte du SLM.
5 Une plate-forme de supervision intégrée du Multicast 5 L architecture de gestion proposée est une architecture distribuée qui intègre différents composants de gestion multicast. En effet, l'architecture fonctionnelle de la plate-forme comporte trois composants offrant trois principaux services : un service de topologie, un service de supervision et un service de présentation des données de supervision (voir Figure 1). La plate-forme permet à un administrateur de définir ses jeux de test à la volée. Cette définition inclue des schémas de tests prédéfinis ainsi que des schémas de tests à la volée. Ces tests sont en fait des instances des sessions test de MRM. Le service de présentation prend la forme d'une interface graphique. Cette interface offre une vue intégrée sur la configuration de multicast et la topologie sous-jacente du réseau. Les informations de supervision du multicast sont définies comme étant un ensemble d'informations statiques liées à la configuration de routage du multicast et d'un ensemble d informations dynamiques associées au trafic multicast. Les informations statiques sont fournies par le service de topologie. Les informations dynamiques sont fournies par l entité appelée MrmDomainManager. Nous ne considérons que la tâche de supervision d un domaine administratif en ignorant pour le moment la gestion dans un environnement multi-domaines. Pour des raisons d'efficacité, ce domaine peut être divisé en plusieurs sous-domaines, appelés domaines MRM. Chaque domaine MRM est localement contrôlé par un agent MRM. Figure 1. Architecture de supervision
6 6 GRES, Décembre 2001, Marrakech. Toutes les entités qui réalisent les différentes fonctions de la plate-forme peuvent être distribuées à travers le réseau Le modèle de gestion MRM Le modèle d information que nous détaillons dans cette section, est une abstraction du modèle MRM qui définit l'interface de lancement des opérations MRM. Il présente plusieurs avantages et répond à notre objectif de développer une plate-forme distribuée pilotée par différentes technologies standards. Ce modèle offre la possibilité de représenter et de gérer des sessions couvrant plusieurs régions du réseau (sous-domaines MRM) dont chacune est sous le contrôle d un Agent MRM. De plus, son implantation dans une infrastructure logicielle de type JMX ou WBEM constitue un second avantage majeur dans le sens où cette implantation garantit l ouverture de MRM aux mondes standards de la gestion. La figure 2 comporte ce modèle d'information de gestion avec ses différents composants. La classe de MRMDomainManager fournit les points d accès à l interface de gestion responsable de la configuration de l ensemble de récepteurs et de sources de multicast. Un test est représenté par la classe Sessions. Toutes les sessions sont incluses dans la classe MRMDomainManager. Cette dernière fournit une interface de programmation (API) qui permet d ajouter/supprimer une session et de lancer/terminer une session. Par exemple les méthodes adddomainsessions() / deletesession() permettent de créer/ajouter ou supprimer une session dans un ou plusieurs domaines MRM. Chaque session définit une configuration pour la session de test MRM. Une configuration indiquera les sources de trafic test, les puits et tous les paramètres du scénario du test. La classe Session est caractérisée par l adresse IP multicast utilisée et un état (active, suspendue, terminée) qui peut être consulté et/ou modifié. Son interface permet les opérations suivantes : ajouter ou supprimer un TS/TR, lister les TSs/TRs actifs, configurer le trafic du test multicast, lancer/arrêter un test.
7 Une plate-forme de supervision intégrée du Multicast 7 Figure 2. Modèle d information de pilotage de sessions Cette classe est particulièrement importante parce qu elle représente plusieurs classes MRMAgent qui gèrent conjointement une communication multicast. Ainsi, une session multicast couvrant plusieurs régions du réseau et dont chacune est sous le contrôle d un Agent MRM, peut être représentée par ce modèle d information. Chaque Session est associée (indirectement via la classe MRMAgent) à une liste de TestProcess. Ce dernier peut être utilisé pour simuler une source ou un puits. La configuration d une session consiste à une spécification d une liste des MRMAgent, TestProcess, leurs rôles, l adresse IP de groupe multicast, la durée de la session, le temps start-up du test et la fréquence de génération des rapports de gestion. Par exemple : SetTestSenders() et GetTestReceivers() vont configurer et collecter respectivement les états des sources et des puits. Pour collecter et analyser les informations, les méthodes GetFaultStatistics() et displayreport() sont utilisées.
8 8 GRES, Décembre 2001, Marrakech. La classe MRMAgent représente l agent responsable d'une région spécifique de réseau. Elle fournit une interface pour les différentes applications agissant en tant que TestSenders et TestReceivers. Les opérations pour lancer un test sont les suivantes : 1. l opération starttest(asession) est invoquée dans MRMDomainManager, 2. pour l instance ASession de Session, tous les Agents MRM sont recherchés, 3. pour chaque Agent, la liste de TestSenders et TestReceivers associés est obtenue, 4. l opération startmrmagent est appelée pour chaque objet de la liste obtenue précédemment. Les rapports sont modélisés par la classe Report. Deux types de spécialisations sont définies pour cette classe. La classe Sessionreport contient l état de session, son évolution dans le temps, le pourcentage des pannes. Le Faultreport contient les informations sur les notifications des fautes et des pannes Le gestionnaire de topologie La vue globale du réseau et de l'arbre de multicast est maintenue par le gestionnaire de topologie. Ceci est basé sur un modèle réseau représentant une vue logique des ressources du réseau. Plusieurs modèles réseau sont déjà définis dans [23], [24], [25]. Pour superviser la communication multicast, nous avons retenu un modèle simplifié. Celui-ci est donné dans la figure 3 est utilisé. Nous avons décidé de garder le modèle aussi simple que possible afin de permettre son utilisation dans un environnement dynamique, laissant cependant assez de flexibilité pour modéliser un arbre multicast. À un premier niveau d'abstraction, un arbre de multicast est vu comme un LayerTrail. Les membres de cet arbre sont modélisés par la classe nwttp(network Trail Termination Point). Les paramètres de la classe LayerTrail sont spécifiques à un groupe particulier de multicast, comme l'adresse IP multicast par exemple. Le nwttp renferme les adresses IP des différents membres. À un deuxième niveau d abstraction, nous pouvons décomposer l arbre multicast sur la topologie du réseau. À ce niveau nous recherchons trois classes principales : la classe LC représente un arbre particulier de multicast situé entre deux routeurs adjacents. Elle est délimitée par deux nwctp(network connection termination point).
9 Une plate-forme de supervision intégrée du Multicast 9 la classe nwctp est utilisée pour représenter l'adresse réseau utilisée par un routeur expédiant les paquets multicast via une interface donnée. la classe SNC(subnetwork connection class) représente, pour un routeur de l arbre, la liste des routeurs et interfaces destinataires du trafic reçu par celui-ci. Bien que cette classe soit plus utile dans un réseau orienté connexion, nous l'avons maintenue dans le modèle pour des raisons de simplicité. Elle nous permet de réutiliser le modèle d'information que nous avons défini dans [6] sans y introduire de changements. Au troisième niveau d'abstraction on s intéresse au réseau physique. À ce niveau, nous modélisons les routeurs et les liens entre eux. Un routeur est représenté par la classe Subnetwork. Les liens physiques sont modélisés par la classe Link. Les attributs typiques de la classe Subnetwork sont hostname et location. Les attributs de la classe Link sont liés à la capacité physique du lien. Les interfaces délimitant un objet Link, sont modélisées par la classe LinkTP(Link TerminationPoint). Un aspect important du modèle réseau proposé est l'utilisation des stéréotypes. Sans entrer dans trop de détails, des stéréotypes sont employés afin d'exprimer les contraintes inhérentes aux communications multicast opérationnelles. Par exemple, un LayerTrail est décomposé en SNC et LC. Cette décomposition assure que le modèle instancié est sans cycle et que ses propriétés de connectivité sont entièrement valides. Ces propriétés sont exprimées en termes d objets et d associations. Nous exprimons ces dernières contraintes par OCL(Object Constrained Language) [26], le compagnon officiel UML proposé par l OMG [27]. Un ensemble de contraintes concernant plusieurs classes sont associées à un stéréotype. Ces stéréotypes indiquent le rôle individuel d une classe en respectant une certaine décomposition. Par exemple, un LayerTrail est l'entité qui est décomposée (un arbre), tandis que ses nœuds sont donnés par les objets de type SNC. Les bords (edges) de l'arbre multicast sont représentés par des objets LC. Des associations liant ces bords aux nœuds (entrant, sortant) sont ajoutées pour avoir un modèle complet et robuste. L utilisation d OCL permet d automatiser l'utilisation des outils qui vérifient, au cours de l exécution, que toutes les contraintes sont satisfaites.
10 10 GRES, Décembre 2001, Marrakech. Figure 3. Modèle d information réseau 3.3. Gestionnaire de tests Le TestManager est employé pour configurer les éléments TR et TS pour une session de test. Il se base sur un répertoire LDAP [20] utilisé comme référentiel pour les informations de configuration. Les avantages de l utilisation des services de
11 Une plate-forme de supervision intégrée du Multicast 11 répertoire LDAP pour le stockage des données réseau sont déjà adressés par l'approche DEN [22]. Dans notre cas, nous avons traduit les caractéristiques de la configuration de notre modèle d'information dans un schéma LDAP permettant à l annuaire de stocker les données de configuration d une session de test. En plus de l'information de configuration, nous avons également traduit les rapports FaultReport et SessionReport pour pouvoir stocker dans le répertoire les rapport émis par les Agents MRM. Figure 4. Arbre d information LDAP En se basant sur notre schéma LDAP, chaque configuration de test MRM est stockée dans l arbre de l annuaire (DIT : Directory Information Tree) (voir figure 5). Les informations de configuration de session sont alors récupérées à partir du DIT par chaque gestionnaire de domaine MRM. Cela se fait via un API Java que nous avons développé au dessus de l interface JNDI (Java Naming and Directory Interface). Le DIT est également consulté par chaque processus TR pour stocker les FaultReport.
12 12 GRES, Décembre 2001, Marrakech. 4. Implantation Nous avons retenu l architecture distribuée JMX [19] pour l implantation de notre plate-forme de gestion. En fait, la technologie JMX présente une bonne approche pour la définition des interfaces standards pour ces plates-formes de gestion distribuées. De plus, JMX a l avantage d être à la fois simple et flexible dans le sens où elle s adapte facilement aux nouvelles technologies de gestion. Ainsi, tous les composants (Agent MRM, gestionnaire MRM, gestionnaire de topologie) ont été développés en JMX. Tous les objets ont été définis par des MBeans et les services communiquent avec l'application de gestion en utilisant les appels de méthodes à distance RMI Java (Remote Method Interface) [35]. D autre part, nous utilisons deux outils pour instancier et mettre à jour le modèle réseau. Le premier est l outil Mrinfo [5] qui permet de récupérer la configuration d'un routeur multicast donné (évidemment, ceci ne peut être fait que si ce routeur répond au message ASK_NEIGHBORS de IGMP). Le deuxième outil est Mtrace [5] qui permet de tracer un chemin d un récepteur à une source. De son coté, l'agent MRM établit et met à jour le modèle d'information réseau par l'invocation de ces deux utilitaires. Cette invocation est faite en utilisant du code natif et c est le seul endroit dans l'architecture logicielle n'étant pas en Java. Un copie d écran de l interface de gestion de la plate-forme de gestion est donné dans la figure 5. L interface graphique est une application Java développé avec le toolkit graphiques Koala [14] pour représenter la topologie et les communications multicast dans un domaine MRM. La région (1) du haut à gauche montre les informations statiques de multicast obtenues à partir des tables de routage multicast. L'affichage de ces informations est fait par plusieurs vues. Dans la figure, trois vues sont définies couvrant les différent zones de la carte topologique à différentes échelles de grandeur. Ceci permet de zoomer dans le cas où la topologie du réseau est dense ou pour se concentrer sur un détail nécessaire sans refaire en entier la carte. La figure 5 montre la topologie du réseau qui se trouve à proximité immédiate de notre réseau de campus. La région (2) du haut à droite de la figure 5, est une interface graphique simple pour l outil Mtrace. Finalement, le composant utilisé pour configurer un MRM Domain/MRM Agent est montré dans la troisième région (3) (bas au centre). Le gestionnaire utilise l un ou l autre interface pour lancer ces actions et collecter les informations de gestion.
13 Une plate-forme de supervision intégrée du Multicast 13 Figure 5. Interface du gestionnaire 5. Conclusion Les services multicast sont parmi les services les plus importants de l Internet de futur. Etre capable de gérer ces services au niveau du réseau et au niveau de service reste un défi majeur de la communauté de gestion. Pour établir une architecture d une gestion intégrée, nous avons proposé l'intégration de MRM
14 14 GRES, Décembre 2001, Marrakech. (Management Reachibility Monitor) dans une plate -forme standard de gestion du multicast. Une passerelle permettant de piloter les agents MRM et les sessions de test depuis une plate-forme standard est nécessiare. Pour ce faire, nous avons proposé un modèle de gestion pour la configuration et la collecte des données de supervision dans un environnement MRM multi-domaines. Les tests et la supervision de service ont été intégrés dans notre plate-forme de gestion permettant ainsi une configuration plus facile des nœuds du réseau et des processus MRM. Tous les composants sont développés en Java en utilisant la technologie JMX et sont employés pour superviser les activités de multicast dans notre laboratoire. La plate-forme proposée représente un premier effort d'intégration pour la supervision du multicast. Nous étudions actuellement l'intégration d autres composants supplémentaires dans la plate-forme. Les points d intérêts seront : l'évolution de notre modèle réseau vers les modèles réseau CIM; l'extension de MRM pour pouvoir assurer une meilleure satisfaction pour l'utilisateur, c.-à-d. l étendre avec des algorithmes qui évaluent le niveau de satisfaction de l utilisateur. Nous avons déjà proposé un algorithme dans ce context pour le cas de la transmission vidéo multicast [34] et enfin, la transition à IPv6 et l'influence des protocoles tels que MLD [32] ou REUNITE [33] pour la gestion des sessions multicast sont également des points d'intérêt pour nos futures travaux. 6. References [1] D. Farinacci, K. Almeroth, L. Wei. Internet Draft : Multicast Reachability Monitor MRM, October [2] L. Wei, K. Almeroth. Internet Draft : Justification for and use of the Multicast Routing Monitor (MRM) Protocol, August [3] Sun microsystems. White paper : Java Management Extentions : Dynamic management for the service age, June [4] K. Sarac, K. Almeroth. End host implementation of MRM. [5] K. Sarac. and K. Almeroth. Supporting Multicast Deployment Efforts: A Survey of Tools for Multicast Monitoring., Journal of High Speed Networking--Special Issue on Management of Multimedia Networking [6] R. State, O. Festor and Nataf. Managing concurrent QoS assured Multicast sessions using a Programmable Network Architecture, 11th IFIP/IEEE International Workshop on Distributed Systems: Operations and Management (DSOM 2000), Austin TX, December 2000, Springer LNCS [7] Anoop Reddy, Deborah Estrin, Ramesh Govindan. Fault Management in Multicast Trees, ACM SIGCOMM, Stockholm, Sweden, August [8] Anoop Reddy, Deborah Estrin, Ramesh Govindan. Large Scale Fault Isolation. IEEE Journal on Selected Areas in Communications, special issue on Network Management, vol. 18, no. 5, 2000.
15 Une plate-forme de supervision intégrée du Multicast 15 [9] Makosfske, K. Almeroth. MHealth. A Real time Multicast tree visualization and monitoring tool. Proc. NOSSDAV 99. [10] R.Caceres, N.G. Duffield, J. Horowitz, F. Lo Presti, D. Towsley. Loss-based Inference of Multicast Network Topology. CDC'99 [11] R.Caceres, N.G. Duffield, J. Horowitz, D. Towsley. Multicast-Based Inference of Network Internal Loss Characteristics. IEEE Transactions on Information Theory. [12] N.G. Duffield, F. Lo. Presti. Multicast Inference of packet delay variation at interior network links. In Proc. IEEE INFOCOM [13] S. Ratnasamy, S. McCanne. Inference of Multicast Routing Trees and Bottleneck Bandwidth using End-to-end Measurements. In Proc. IEEE INFOCOM [14] Koala Graphics. [15] P. Rajvaidya, Almeroth, K. A Router-Based Technique for Monitoring the Next- Generation of Internet Multicast Protocols, International Conference on Parallel Processing, [16] A. Adams, T. Bu, R. Cáceres, N.G. Duffield, T. Friedman, J. Horowitz, F. Lo Presti, S.B. Moon, V. Paxson, D. Towsley, The Use of End-to-End Multicast Measurements for Characterizing Internal Network Behavior, IEEE Communications Magazine, to appear [17] Fenner, W., Casner S. A traceroute facility for IP Multicast, <draft-ietf-idmrtraceroute-ipm-07.txt>, July [18] J. Walz, Multicast Monitoring Current Usage and a New Hierarchical Protocol, Master Thesis, Dept. of Computer Science, University of Massachusetts, February [19] Laurent Andrey, Olivier Festor, Emmanuel Nataf, Radu State. JTMN: A Java-based TMN Development and Experimentation Environment IEEE Journal on Selected Areas in Communications,Vol 18., No. 5., May 2000 [20] T. Howes, M. Smith and G.S. Good. Understanding and deploying LDAP directory services. New Riders [21] J. Strassner. Directory Enabled Networks. Macmillan Technical Publishing, [22] Deployment Guide. Netscape Directory Server (v 4.1). [23] C.-C. Shen and J. Y. Wei, Network-Level Information Models for Integrated ATM/SONET/WDM Management, IEEE/IFIP 1998 Network Operations and Management Symposium, New Orleans, USA, [24] Network Resource Information Model. TINA-C, [25] ITU-T, Generic Network Information Model. Recommendation M-3100 : ITU-T, [26] J. Warmer and A. Kleppe. The Object Constraint Language: Precise Modeling with UML, Addison-Wesley, [28] J. Rumbaugh, I. Jacobson and G. Booch. The Unified Modeling Language Reference Manual, Addison-Wesley, 1998.
16 16 GRES, Décembre 2001, Marrakech. [29] H. Holbrook, B. Cain Source-specific Multicast for IP, Internet Draft, November [30] S. Bhattachayya, C. Diot, L. Giuliano, R. Rockell, J. Meylor, D. Meyer, G. Shepherd, B. Haberman, An Overview of Source-Specific Multicast (SSM) deployment, Internet Draft, May [31] Rajvaidya, P. and Almeroth, K. and Claffy, K. A Scalable Architecture for Monitoring and Visualizing Multicast Statistics, Proc. IFIP/IEEE DSOM 2001, Ambler, A. and Calo, S. and Kar, G. (Eds)., LNCS 1960, pp.1-12, [32] R. Vida L. Costa, R. Zara, S. Fdida, S. Deering, B. Fenner, I. Kouvelas, B. Haberman Multicast Listener Discovery Version 2 (MLDv2) for IPv6, <draf-vida-mld-v2-01.txt>, july [33] I. Stoica, et al., "REUNITE: A recursive Unicast Approach to Multicast", Proc. Infocom [34] R. State and O. Festor Active Network based management for QoS assured multicast delivered media, Proc. IEEE Joint 4 th. International conference on ATM and High Speed Internet (ICATM2001). [35] [36] [37] [38]MMON specifications :
Le service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Les réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Chapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Analyse,, Conception des Systèmes Informatiques
Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance
Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)
Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction
Prise en compte des ressources dans les composants logiciels parallèles
Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec [email protected] Action RASC Plan de cet exposé Contexte Motivations
Smart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION
REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE
Hypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Software Engineering and Middleware A Roadmap
Software Engineering and Middleware A Roadmap Ecrit par: Dr. Wolfgang Emmerich Présenté par : Mustapha Boushaba Cours : IFT6251 Wolfgang Emmerich Enseignant à University College London: Distributed Systems
THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.
École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par
Architecture d'entreprise : Guide Pratique de l'architecture Logique
Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam
SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE [email protected] UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
L annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Service de Détection de Pannes avec SNMP
Service de Détection de Pannes avec SNMP Matthias Wiesmann JAIST, 1-1 Tel. : +81 761 51 1254 - Fax. : +81 761 51 1149 E-mail : [email protected] Résumé : La détection de pannes est un aspect important
RFID: Middleware et intégration avec le système d'information Olivier Liechti
RFID: Middleware et intégration avec le système d'information Olivier Liechti Sun Microsystems, Inc. Agenda Introduction > Vision et architecture Le rôle du middleware RFID > Gestion des données > Administration
Revue d article : Dynamic Replica Placement for Scalable Content Delivery
Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de
La haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation
Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation
Principe de symétrisation pour la construction d un test adaptatif
Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, [email protected] 2 Université
Solutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
NetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Business Intelligence avec SQL Server 2012
Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Table des matières Les éléments à télécharger sont disponibles
Un environnement de déploiement automatique pour les applications à base de composants
ICSSEA 2002-7 Lestideau Un environnement de déploiement automatique pour les applications à base de composants Vincent Lestideau Adele Team Bat C LSR-IMAG, 220 rue de la chimie Domaine Universitaire, BP
Cisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Synergies entre Artisan Studio et outils PLM
SysML France 13 Novembre 2012 William Boyer-Vidal Regional Sales Manager Southern Europe Synergies entre Artisan Studio et outils PLM 2012 2012 Atego. Atego. 1 Challenges & Tendances Complexité des produits
Pare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Le rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Mise en place d un service de voix sur IP
PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < [email protected] > Loic gautier < [email protected]
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Fax sur IP. Panorama
Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Chap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.
Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...
Iyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1
SysCom - CReSTIC Université de Reims 17/02/2011 1 Motivation Gestion des expérimentations Avec les workflows Simulation Simulation des Systèmes Distribués ANR USS SimGrid Campagne de Test et gestion de
Forthcoming Database
DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of
Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle
2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA Stéphane Vialle [email protected] http://www.metz.supelec.fr/~vialle 1 Principes 2 Architecture 3 4 Aperçu d utilisation
Une méthode d apprentissage pour la composition de services web
Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia [email protected],
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Pratique de le gestion de réseau
Pratique de le gestion de réseau Nazim Agoulmine Omar Cherkaoui ISBN : 2-212-11259-9 1 Les concepts de base de la gestion de réseaux Objectifs généraux Comprendre ce qu est la gestion de réseau et les
Une représentation complète
LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Introduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Installation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Outils et applications multicast
Outils et applications multicast Description : Ce document présente l utilisation de quelques outils et application multicast Version actuelle : 1.0 Date : 05/02/04 Auteurs : NM Version Dates Remarques
Patrons de Conception (Design Patterns)
Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques
DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft
DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur
Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)
Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions
Projet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de
Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle
Messagerie asynchrone et Services Web
Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS
Réflexion sur la mise en place d'un système mobile d'aide à la navigation destiné aux services d'urgence basée sur une solution libre.
Réflexion sur la mise en place d'un système mobile d'aide à la navigation destiné aux services d'urgence basée sur une solution libre. Denis Fouquet * Jean-Michel Follin ** Laboratoire de Géodésie et de
Qu'est-ce que le BPM?
Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant
Architecture à base de composants pour le déploiement adaptatif des applications multicomposants
Architecture à base de composants pour le déploiement adaptatif des applications multicomposants Dhouha Ayed, Chantal Taconet, et Guy Bernard GET / INT, CNRS Samovar 5157 9 rue Charles Fourier 91011 Évry,
Le Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.
Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Le test aux limites 3. Méthode 2.1. Pré-requis 2.2. Préparation des
TechSoftware Présentations
TechSoftware Présentations Philippe THOMAS Spécialiste Supervision chez Tivoli [email protected] 2 Mes Sessions à TechSoftware TIV02 - Comment construire ses rapports avec BIRT pour les solutions Tivoli
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales
Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique
Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques
L ADMINISTRATION Les concepts
L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources
Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.
Check Point Certified Security Expert R75 Objectif Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Public Administrateur systèmes. Architecte réseaux.
Vérifier la qualité de vos applications logicielle de manière continue
IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions
Documentation EdgeSight. Citrix XenApp 5.0
Documentation EdgeSight Citrix XenApp 5.0 Avis de copyright et de marque déposée L'utilisation du produit documenté dans ce guide est sujette à votre acceptation préalable du Contrat de licence de l'utilisateur
LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution
LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS ETOILE
page 1 / 10 Date : 19 décembre 2002 Origine : INRIA RESO Dossier : MULTICAST Titre : SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS E Référence : Multicast version 0 État : DRAFT VERSIONS SUCCESSIVES
Master4Light. Caractérisation Optique et Electrique des Sources Lumineuses. Equipement 2-en-1 : source de courant et spectrophotomètre
DSF-M4L-Rev2.0-04/12 Master4Light Equipement 2-en-1 : source de courant et spectrophotomètre Interface graphique logicielle, connexion USB Configuration personnalisable : laboratoire et in-situ http://www.majantys.com
Haka : un langage orienté réseaux et sécurité
Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi [email protected] [email protected] [email protected] [email protected] Arkoon Network
Couche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
SCALABLE ROUTING PROTOCOLS WITH APPLICATIONS TO MOBILITY
SCALABLE ROUTING PROTOCOLS WITH APPLICATIONS TO MOBILITY THÈSE N O 2517 (2002) PRÉSENTÉE À LA FACULTÉ IC SECTION SYSTÈMES DE COMMUNICATION ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE POUR L'OBTENTION DU GRADE
Grid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department
DB GT CF Grid ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Group Information Department Journée de la communauté FUSE, Paris, 2010 CERN IT Department CH-1211 Geneva 23 Switzerland
Master e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:[email protected] http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
NFP111 Systèmes et Applications Réparties
NFP111 Systèmes et Applications Réparties 1 de 34 NFP111 Systèmes et Applications Réparties Cours 7 - CORBA/Partie 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
TAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Formula Negator, Outil de négation de formule.
Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente
Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur
Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de
I>~I.J 4j1.bJ1UlJ ~..;W:i 1U
~I ~~I ~ ~WI~I ~WI ~~'~.M ~ o~wj' js'~' ~ ~JA1ol..;l.:w I>~I.J 4j1.bJ1UlJ ~..;W:i 1U Exercice 1: Le modele TCP/IP est traditionnellement considere comme une pile de 5 couches. Pour chaque couche, expliquer
SECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
NON URGENTE TEMPORAIRE DEFINITIVE. OBJET : FONCTIONNEMENT OmniVista 4760 SUR UN RÉSEAU VPN / NAT
COMMUNICATION TECHNIQUE N TC0803 Ed. 01 OmniPCX Enterprise Nb de pages : 10 Date : 03-07-2006 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : FONCTIONNEMENT OmniVista 4760 SUR Veuillez trouver ci-après
Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile
RÉSUMÉ DE THÈSE L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile avec des estimations de deux projets sur trois peinent à donner un résultat satisfaisant (Nelson,
Enterprise Intégration
Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très
CURRICULUM VITAE. Informations Personnelles
CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba
La supervision des services dans le réseau RENATER
La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module
L accès à distance du serveur
Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos
