Apprentissage des performances, surveillance en temps réel et contrôle d admission d un serveur Web utilisant les techniques neuronales

Dimension: px
Commencer à balayer dès la page:

Download "Apprentissage des performances, surveillance en temps réel et contrôle d admission d un serveur Web utilisant les techniques neuronales"

Transcription

1 SETIT th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 2007 TUNISIA Apprentissage des performances, surveillance en temps réel et contrôle d admission d un serveur Web utilisant les techniques neuronales R. Fontaine *, P. Laurencot ** et A. Aussem * * LIMOS, Université Blaise Pascal, France & PRISMa, Université Claude Bernard, France fontaine@isima.fr aaussem@bat701.univ-lyon1.fr ** LIMOS, Université Blaise Pascal, France patrice.laurencot@isima.fr Résumé: Nous présentons des modèles de réseaux de neurones (RNs) permettant la prédiction des performances d un serveur Web. Trois RNs sont entraînés pour prédire respectivement le temps moyen de réponse, le pourcentage de rejet et le débit d un serveur Web en fonction des paramètres d optimisation du noyau du système FreeBSD, du serveur Apache et le trafic d arrivée λ, en utilisant l algorithme de rétropropagation du gradient. Tous les trois sont utilisés pour la surveillance en temps réel des performances du serveur Web. Le premier RNs a également servi à contrôler l admission des requêtes sur la base du temps moyen de réponse estimé. Validé par des expérimentations, les RNs combinés avec les modules LIBPCAP et IPFIREWALL, permettent la surveillance en temps réel des métriques des performances et évitent l accroissement indésirable du temps de réponse du serveur Web. Mots-clés : Apprentissage des performances, contrôle d admission, réseaux de neurones, serveur Web, surveillance en temps réel. INTRODUCTION Les modèles d évaluation des performances sont utiles pour localiser les goulets d étranglement responsables de l accroissement indésirable des temps de réponse de certains serveurs Web. Plusieurs facteurs affectent les performances : la vitesse du Client, la bande passante Client-Serveur, et la capacité du serveur lui même. Ce dernier dépend considérablement de la configuration du serveur Apache 1 et de la stabilité du système d exploitation. L optimisation des performances peut se réaliser en modifiant les paramètres du noyau et du fichier de configuration d Apache. Certaines combinaisons de ces paramètres offrent une meilleure performance et affectent par conséquent les valeurs des métriques des performances d un serveur Web. Bien que les serveurs Web actuels sont capables de servir des milliers de requêtes par seconde, le temps moyen de réponse d un serveur peut être long durant la période de 1 pointe. Cette situation frustre les utilisateurs qui sont en interaction avec le serveur et déprécie ainsi la qualité de service du serveur Web. C'est pour cette raison que bon nombre de chercheurs s'intéressent à la qualité de service sur les serveurs Web [ADM 98] [BhF 99] [ChM 99] [EgH 99] [VTF 01]. Le principe de base consiste à mettre en place une différenciation par priorité basée sur la classification des requêtes vers le serveur et un traitement différencié à l intérieur. La classification est réalisée suivant le temps de service requis pour le traitement de la requête, l adresse IP du client, l adresse sous réseau de celui-ci, l URL (Uniform Resource Locator) ou le coockie pour identifier les requêtes comme appartenant à un niveau particulier de service différencié. La notion de priorité de l ordonnancement dans le serveur Web offre un temps de réponse acceptable pour les processus de priorité supérieure contrairement à ceux de priorité inférieure. Néanmoins, au cas où le serveur est surchargé, il est encore possible que des requêtes de priorité supérieure soient abandonnées et qu un temps de réponse acceptable par l'utilisateur ne

2 soit plus assuré. D' où la nécessité d un système de contrôle d'admission pour assurer un débit et un temps de réponse acceptable du serveur Web. [CMC 01] propose un algorithme de contrôle d'admission appelé PACERS (Periodical Admission Control based on Estimation of Request rate and Service time) en utilisant deux files d'attente. La qualité de service a été assurée par une allocation périodique des ressources systèmes basée sur l'estimation du taux d'arrivée des requêtes et le temps de service requit pour les processus de priorité élevée. [ENT 04] préconise la priorité des contenus de sites Web dynamiques. Les auteurs proposent un algorithme simple mais efficace. En effet, le contrôleur d'admission appelé Gatekeeper identifie les différents types de requêtes (i.e servlets) et maintient en ligne le temps de service qui a été requis pour chaque requête à partir des mesures faites sur des exécutions précédentes. Connaissant la capacité du serveur web, le contrôleur d'admission peut maintenir la charge au dessus de cette capacité pour assurer un débit et un temps de réponse acceptables. Dans cet article, nous allons proposer un mécanisme de contrôle d'admission à partir de l'apprentissage des performances d'un serveur Web. Trois RNs seront utilisés pour prédire respectivement le temps moyen de réponse, le pourcentage de rejet et le débit du serveur Web en fonction des paramètres d optimisation du système FreeBSD 2, du serveur Apache et le trafic d arrivée λ, en utilisant l algorithme de rétropropagation du gradient. Notre Contrôle d Admission fonctionne à base du temps moyen de réponse estimé par le premier RNs. L'admission des requêtes est décidée en comparant le temps de réponse estimé par les RNs avec celui fixé d'avance comme étant acceptable. Par ailleurs, nous allons utiliser ces trois RNs pour la surveillance en temps réel du serveur web. L implémentation du contrôle d admission et de la surveillance en temps réel du serveur Web ont été réalisées sur un poste serveur FreeBSD. Ce document est organisé en 6 sections. Après un bref rappel du fonctionnement d un serveur Web, nous présenterons la procédure d obtention des données pour l apprentissage et la configuration de ce dernier. L estimation du trafic d arrivée est examinée dans la section 4. Les expérimentations menées avec LIBPCAP 3 et IPFIREWALL 4, la surveillance en temps réel et l implémentation du modèle pour le contrôle d admission seront présentées en fin d article Performance d un serveur Web Le WWW est une application client-serveur. Il est composé de navigateurs et de serveurs qui se communiquent en utilisant le protocole HTTP (HyperText Transfer Protocol) qui correspond à une couche la plus haute du protocole TCP/IP. Les navigateurs tels que Netscape, Mosaïc et Internet Explorer de Microsoft fournissent une interface graphique et conviviale pour visualiser des pages et des documents sur Internet. Un serveur Web, également appelé serveur HTTP renvoie les informations (pages, images, etc.) vers les clients en réponse à leurs requêtes HTTP. Il permet aussi l intégration de sources variées d informations par l intermédiaire des programmes Common Gateway Interface (CGI) qui se chargent de la gestion des réponses aux requêtes des clients. HTTP est un protocole statique rapide. La figure 1 montre une interaction client-serveur pour le protocole HTTP. Le client établit la connexion au serveur et interagit avec en utilisant différentes méthodes définies, par le protocole HTTP. A la base il envoie une requête pour un objet (exemple : document, image, recherche de base de donnée, etc.).un laps de temps variable est nécessaire au serveur pour traiter les requêtes et renvoyer l objet ou les résultats de ces requêtes. Les objets sont référencés par leur URL. Envoie d une connexion TCP Envoie d une requête HTTP au serveur Analyse de la requête et fermeture de la session Client Récupération des Informations Fermeture de la connexion Serveur Figure 1. Une interaction client-serveur simple. Un programme serveur Web est caractérisé par différents types de requêtes clients qui progressent en même temps, comme un système d exploitation multitâche. Certains serveurs implémentent cette sorte d exécution multitâche par création de processus ou de threads pour chaque connexion entrante. En fonction de l implémentation, la création de nouveaux processus peut s accroître et peut ainsi entraîner une surcharge du serveur caractérisée par des temps de traitement des requêtes rédhibitoires. Certains serveurs tentent de minimiser les problèmes de surcharge par l implémentation d un mécanisme connu sous le nom de pool processes, où un certain nombre de processus sont créés durant l initialisation. Le temps de traitement d une requête HTTP dépend de la vitesse du serveur et de la complexité de la requête. La composition est fonction de la configuration matérielle (fréquence du microprocesseur, architecture de la

3 mémoire et des sous systèmes d entrée/sortie) et dépend également de la taille du document et du temps de calcul nécessaire pour l exécution d un programme CGI. Le temps et la vitesse sont les unités de mesure de base pour la performance d un serveur. La vitesse des requêtes HTTP servies représente le débit du système et le temps requis pour exécuter une requête est le temps de réponse du système. Comme les variations de la taille des objets sont significatives, le débit est généralement mesuré en terme d octets par seconde. 2. Les données de l apprentissage Les données utilisées pendant l apprentissage et la validation ont été obtenues à partir des expérimentations dont la configuration est illustrée par la figure 2. Client 1 Linux Redhat 8.0 commutateur Client 3 Serveur FreeBSD Figure 2. Configuration du labo Client 2 Client 4 Nous avons utilisé un serveur FreeBSD 5.1 connecté aux clients 9.2 via un commutateur. Pour que la latence causée par la liaison entre les clients et le serveur soit négligeable, nous avons utilisé 4 cartes NIC groupées reliant le commutateur avec le serveur. De même les 4 clients 9.2 sont nécessaires pour qu ils ne constituent pas un éventuel goulet d étranglement. Une machine Linux Redhat 8.0 aussi connectée au même commutateur a été utilisée pour le lancement, automatisation des mesures et la collecte des résultats. Le serveur est un PC pentium III de 800 Mhz avec 512 Mo de RAM, les quatre clients sont des PC pentium 4 de 2,4 GHz et avec 128 Mo de RAM. La machine qui s occupe de la synchronisation et de la collecte des résultats est un Céléron de 1,2 GHz avec 128 Mo de RAM et le commutateur est un CISCO CATALYST ports 10/100 Mbits. Nous avons utilisé un serveur HTTP Apache version 1.3. Les fichiers documents ont été stockés dans le disque dur local du serveur. Les effets des paramètres du noyau de FreeBSD et du serveur Apache sur les métriques des performances du serveur Web ont été examinés. Pour cela, nous avons fait varier les valeurs des trois paramètres kern.maxusers, kern.ipc.somaxconn du noyau et MaxClients de Apache. Ainsi, pour chaque combinaison des valeurs de kern.maxusers [ ], kern.ipc.somaxconn [ ] et MaxClients [ ], nous avons utilisé Autobenchadmin pour lancer les tests des performances. Autobenchadmin permet de lancer l outil de génération de trafic HTTP HTTPERF sur les 4 machines qui à leur tour émettent des requêtes suivant un processus de Poisson de paramètre λ. Nous avons fait varier λ de 20 à 520 avec un pas de 20. Pour chaque valeur de lambda, Autobenchadmin récupère les métriques des performances, le temps moyen de réponse, le débit et la probabilité du rejet après 5 minutes de test. Ceci nous a permis d avoir une base d apprentissage constituée de 5616 exemples.. 3. Configuration de l apprentissage Après normalisation dans l intervalle [0..1], les données obtenues à partir des expérimentations de la section précédente ont été entraînées en utilisant l algorithme de rétropropagation. Ainsi, l algorithme momentum et weight decay avec pas d apprentissage adaptif ont été utilisés pour éviter le local minima et l overfitting. Les performances des RNs ont été testées en utilisant la technique 10-fold cross-validation ; 80% des données ont été aléatoirement sélectionnées pour l apprentissage et le reste a été servi pour évaluer les performances du modèle. Nous avons utilisé trois RNs correspondant aux trois sorties à apprendre : débit, temps moyen de réponse et pourcentage de rejet. Le vecteur d entrée des RNs est caractérisé par les quatres paramètres qui sont kern.maxuser, kern.somaxconn, Maxclients, et λ. Les RNs utilisés pour l estimation du débit, du temps moyen de réponse et du pourcentage de rejet ont respectivement 8, 16 et 4 neurones cachés. Les performances des RNs ont été calculées en utilisant le NMSE (Normalized Mean Square Error) des données normalisées et sont rassemblées dans le tableau 1. NMSE Débit Temps moyen de réponse Pourcentage de rejet 2, , , Tableau 1. NMSE moyen des métriques des performances Le NMSE est défini comme étant le rapport entre le MSE (Mean Square Error) et la variance des données de l apprentissage.

4 4. Estimation du trafic d arrivée λ Le trafic d arrivée λ a été estimé en temps réel grâce au module LIBPCAP. C est un ensemble de bibliothèques de fonctions qui sert à intercepter des paquets au niveau de la couche 2 du modèle OSI. Il inclut les trois modules suivants: un filtre basé sur le BPF (Berkeley Packet Filter), un temporisateur et un compteur. Le premier module permet de sélectionner les paquets transitant le réseau selon les types de protocole, les flags dans les en-têtes des paquets ainsi que le numéro de port. Le deuxième module fixe la période durant laquelle on applique le filtre tandis que le dernier module permet de compter le nombre de paquets répondant au filtre durant la période définie par le temporisateur. Ces trois modules de LIBPCAP nous ont permis d estimer en temps réel le trafic d arrivée λ. En effet, nous avons écrit un programme en C qui estime λ en utilisant LIBPCAP selon l algorithme ci-après : 1. Initialiser le filtre à «dst port 80 and tcp[13]&2!=0 (Toute demande de connexion HTTP) 2. Initialiser le temporisateur à 1milliseconde 3. Initialiser la variable cumule à 0 4. Exécuter les séquences (5) et (6) mille fois 5. Récupérer le compteur 6. cumule=cumule+compteur 7. λ est égale à cumule (donne une estimation de λ/seconde) 8. Tant que vraie, exécuter la séquence (3) Pour ne pas surcharger le serveur Apache, notre programme a été implémenté dans une autre machine. Cette dernière communique avec la machine du serveur Apache grâce au même commutateur de la figure 2. Elle est dotée de deux cartes réseaux : la première carte lui permet de communiquer au serveur tandis que la seconde a été utilisée par notre programme grâce au module LIBPCAP pour l estimation du trafic d arrivée λ. Un port du commutateur a été configuré de telle sorte que tous les paquets des machines clientes passent à travers ce port avant d attaquer la seconde carte de la machine où LIBPCAP est installé. Nous avons validé notre algorithme en utilisant Apachetop 5. Il s agit d un outil qu on peut installer sur le serveur Apache permettant de visualiser en temps réel les activités de ce dernier en utilisant son fichier de log. En effet, nous avons installé Apachetop sur le serveur Apache et notre programme d estimation de λ sur le poste moniteur. Sur les quatre machines clientes de la figure 2, HTTPERF a été lancé pour générer le trafic Web suivant la loi déterministe de moyenne λ h [ ]. Débit (Connexion/seconde) La figure 3 montre que le nombre de requêtes par seconde fournit par Apachetop colle bien avec celui de notre programme. Figure 3. Apachetop en fonction de HTTPerf. L avantage de notre programme pour l estimation de λ par rapport à Apachetop est qu il ne nécessite aucune ressource au niveau du serveur. En effet, notre programme est implémenté dans une machine à part et n a pas besoin d exploiter le fichier de log du serveur. En outre, contrairement à Apachetop, les ressources du serveur telles que la mémoire, le disque et le CPU ne sont pas utilisées. 5. Surveillance et contrôle d admission du serveur Web. Cette section se divise en deux parties: la première concerne la surveillance en temps réel des performances du serveur Web et la seconde traite le contrôle d admission. Nous avons apporté quelques modifications sur la configuration de nos expérimentations (figure 2). En effet, nous avons utilisé une machine supplémentaire de Processeur Pentium III 800Mhz, 128 Mo de RAM équipé de 2 NIC. Cette machine tourne sous FreeBSD et joue le rôle d un moniteur. Elle est connectée au réseau de la section expérimentation via le même commutateur CISCO Catalyst Elle se charge de l interception en temps réel des requêtes HTTP des clients en utilisant le module LIBPCAP. La première carte réseau de cette machine est reliée au port de surveillance tandis que la seconde est connectée au port de contrôle du commutateur * Apachetop Notre programme Trafic généré par HTTPerf (Connexion/seconde) 5

5 Nous avons configuré le commutateur de telle sorte que tous les paquets circulants sur les quatre ports précédemment configurés en «Etherchannel» passent sur le port que nous avons appelé port de surveillance. Port de contrôle Port de surveillance MONITEUR CLIENTS Commutateur SERVEUR Figure 4. Configuration de l expérimentation. Le deuxième port que nous avons appelé port de contrôle n utilise aucune configuration particulière. Son appellation vient du fait qu il a été utilisé pour activer le contrôle d admission au niveau du serveur lorsque le temps moyen de réponse du serveur atteint un seuil fixé d avance par l administrateur système. La figure 4 montre la configuration de l expérimentation. Nous donnons dans ce qui suit deux extraits de fichiers de log traditionnel et celui obtenu à partir des réseaux de neurones. Extrait du fichier de log traditionnel : [03/Feb/2006 : 15 :28 : ] GET /favion.ico http/ Mozilla/5.0 (Windows;U;Windows NT 5.1;fr-FR;rv:1.7.5) [03/Feb/2006 : 15 :28 : ] GET /index.php http/ Mozilla/5.0 (Windows;U;Windows NT 5.1;fr- FR;rv:1.7.5) Extrait du fichier de log obtenu à partir des RNs : Feb 04 11:30:30 FreeBSD : Débit = Temps de réponse= (s) Rejet= Feb 04 11:30:35 FreeBSD : Débit = Temps de réponse= (s) Rejet= Contrôle d admission Notre contrôle d admission fonctionne à base du temps moyen de réponse estimé par les RNs. En effet, on fixe un temps de réponse acceptable (T a ). Toutes les secondes, le poste moniteur récupère λ et estime grâce aux RNs le temps moyen de réponse. Si ce dernier est supérieur à T a, le programme situé sur le poste moniteur cherche par itération λ a qui donne le premier temps moyen de réponse plus petit ou égal à T a. Ce λ a est ensuite envoyé au serveur. Ce dernier limite les connexions HTTP à λ a en utilisant IPFIREWALL Surveillance en temps réel et génération de fichier de trace Après les avoir convertis en fonctions C, les trois RNs obtenus de la section 3 ont été implémentés dans une machine connectée au serveur Apache à travers un commutateur. Le poste moniteur récupère les paramètres d entrées des réseaux de neurones par l intermédiaire de deux programmes. Le premier programme est situé sur le serveur et a comme rôle de récupérer périodiquement les paramètres du noyau et d Apache et de les envoyer au poste moniteur via des sockets. Le second programme utilise le module LIBPCAP pour estimer en temps réel le trafic d arrivée λ selon l algorithme de la section précédente. Moyennant ces paramètres, en utilisant les RNs, le poste moniteur peut estimer d une manière périodique les métriques des performances du serveur. Ces métriques seront ensuite enregistrées sous forme de fichier de trace. Contrairement au fichier de log Web traditionnel, ce dernier peut fournir d autres informations intéressantes telles que le débit accepté, le temps de réponse ainsi que le taux de rejet au niveau du serveur à un instant donné. Temps moyen de réponse (ms) * Sans contrôle d admiclient Avec contrôle d admission Taux d arrivée Figure 5. Temps moyen de réponse avec et sans contrôle d admission.

6 Temps moyen de réponse (ms) * Première combinaison des paramètres Deuxième combinaison des paramètres Troisième combinaison des paramètres λ a1 λ a2 λ a1 Taux d arrivée T a =100ms Figure 6. Temps moyen de réponse pour les trois combinaisons des paramètres prises aléatoirement avec contrôle d admission Afin de valider empiriquement notre modèle de contrôle d admission, nous avons lancé cinq simulations : la première et la seconde consistent à estimer le temps moyen de réponse avec et sans contrôle d admission tandis que les trois autres estiment la même métrique de performance pour trois combinaisons différentes des paramètres prises aléatoirement du noyau et Apache avec contrôle d admission. D après les figures 5 et 6, notre modèle limite le temps de réponse et évite une montée exponentielle de ce dernier. [ChM 99] Chen X., Mohapatra P.: Providing differentiated service from an internet server. In Proceedings of IEEE Internet Conference on Computer Communications and Networks (ICCCN 99), Boston, MA, October [CMC 01] Chen X., Mohapatra P., Chen H.: An Admission Control Scheme for Predictable Server Response Time for Web Accesses, In Proceedings of the International Worl Wide Web Conference (10), Hong-kong, [EgH 99] Eggert L., Heidemann J.: Application-level differentiated services for web servers. In World Wide Web Journal, 32(3): , [ENT 04] Elnikety S., Nahum E., Tracey J., Zwaenepoel W.: A Method for Transparent Admission Control and and Request Scheduling in E-Commerce Web Sites. In Proceedings of the 13 th International Conference on World Wide Web, [VTF 01] Voigt T., Tewari R., Freimuth D., Mehra A.: Kernel mechanisms for service differentiation in overloaded Web servers. In Proceedings of the USENIX Annual Technical Conference, Boston, MA, June Conclusion Nous avons présenté des modèles de réseaux de neurones permettant la prédiction des métriques de performance d un serveur Web. Deux paramètres d optimisation du noyau de FreeBSD, un paramètre d Apache et le trafic d arrivée λ ont été les entrées des RNs. Les sorties sont le débit, le temps moyen de réponse et le pourcentage de rejet. Trois RNs ont été entraînés pour estimer chacune de ces sorties. Les métriques des performances estimées à partir des RNs s accordent parfaitement aux résultats expérimentaux. Aussi, nous avons implémenté ce modèle sur une machine sous FreeBSD afin de réaliser une surveillance en temps réel des métriques de performance et un contrôle d admission du serveur Apache. Ce système garantit des temps de réponse raisonnables. REFERENCES [ADM 98] Aldemia J., Dadu M., Manikutty A., Cao P.: Providing differentiated quality-of-service in web hosting services, in 1998 Workshop on Internet Server Performance, June [BhF 99] Bhatti N., Friedrich R.: Web server support for tiered services. IEEE Network, pages 64-71, September/October 1999.

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

Analyse de la bande passante

Analyse de la bande passante Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Graphes de trafic et Statistiques utilisant MRTG

Graphes de trafic et Statistiques utilisant MRTG Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Caches web. Olivier Aubert 1/35

Caches web. Olivier Aubert 1/35 Caches web Olivier Aubert 1/35 Liens http://mqdoc.lasat.com/online/courses/caching/ (prise en compte des caches dans la conception de sites) http://mqdoc.lasat.com/online/courses/proxyserver http://www.web-caching.com/mnot_tutorial/

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Développement des Systèmes d Information

Développement des Systèmes d Information Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne persson@emse.fr

Plus en détail

Fourniture de matériels informatiques MARCHÉ N 2011-015. Cahier des Clauses Techniques Particulières

Fourniture de matériels informatiques MARCHÉ N 2011-015. Cahier des Clauses Techniques Particulières Accord-Cadre En application des articles 28 et 76 du code des marchés publics (Décret n 2006-975 du 1 août 2006 portant code des marchés publics) NOR: ECOM0620003D Fourniture de matériels informatiques

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

Surveiller et contrôler vos applications à travers le Web

Surveiller et contrôler vos applications à travers le Web Surveiller et contrôler vos applications à travers le Web Valérie HELLEQUIN Ingénieur d application Internet permet aujourd hui la diffusion d informations et de ressources que chaque utilisateur peut

Plus en détail

Architectures en couches pour applications web Rappel : Architecture en couches

Architectures en couches pour applications web Rappel : Architecture en couches Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Programmation Web. Introduction

Programmation Web. Introduction Programmation Web Introduction 1 Introduction 10 séances 1 h cours + 1h TD Notes : contrôle continu DS 1 TP : note de groupe : rapport + code source + démo TD : note personnelle (=0 si 2 absences non justifiées)

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Capacité étendue d utilisation en réseau

Capacité étendue d utilisation en réseau Fiche technique n VIBOFF_1A_f Emonitor Odyssey introduit une nouvelle conception de la maintenance conditionnelle (prédictive) en automatisant les opérations de routine afin d améliorer les vitesses de

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

UN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE

UN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE 123 UN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE Résumé Cet article décrit la création d un centre serveur sous le système d exploitation Linux, avec le serveur web Apache, ainsi que le développement d un

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Mobile OGSI.NET: Grid Computing on Mobile Devices

Mobile OGSI.NET: Grid Computing on Mobile Devices Mobile OGSI.NET: Grid Computing on Mobile Devices David C.Chu Université de Californie, Berkeley Marty Humphrey Université de Virginie Publié en Novembre 2004 lors de la 5ième conférence IEEE/ACM International

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Configuration Matérielle et Logicielle AGORA V2

Configuration Matérielle et Logicielle AGORA V2 Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Module BD et sites WEB

Module BD et sites WEB Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Application Web et J2EE

Application Web et J2EE Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis

Plus en détail

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre Maarch Professional Services 11, bd du Sud Est 92000 Nanterre Tel : +33 1 47 24 51 59 Fax : +33 1 47 24 54 08 Maarch Framework 3 - Maarch PS anime le développement d un produit d archivage open source

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Disponibilité et fiabilité des services et des systèmes

Disponibilité et fiabilité des services et des systèmes Disponibilité et fiabilité des services et des systèmes Anthony Busson Introduction Un site Web commercial perd de l argent lorsque leur site n est plus disponible L activité d une entreprise peut être

Plus en détail

THEME : Mise en place d une plateforme d enseignement à distance

THEME : Mise en place d une plateforme d enseignement à distance République du Sénégal Un peuple Un but Une foi Ministère de l Enseignement Supérieur ECOLE CENTRALE DES LOGICIELS LIBRES ET DE TELECOMMUNICATIONS (EC2LT) THEME : Mise en place d une plateforme d enseignement

Plus en détail

Haka : un langage orienté réseaux et sécurité

Haka : un langage orienté réseaux et sécurité Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network

Plus en détail

Zeus V3.XX :: PRE-REQUIS TECHNIQUES

Zeus V3.XX :: PRE-REQUIS TECHNIQUES DEHO SYSTEMS - DTU102 Ind 5 du 20/06/13 Page 1/ 6 Zeus V3.XX :: PRE-REQUIS TECHNIQUES Architecture générale Jusqu'à 350 personnes. Installation monoposte ou multiposte avec un seul serveur. Le serveur

Plus en détail

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim, IIS, c est quoi? Historique de IIS Installation de IIS Gestion de base de IIS Méthodes d authentification Edy Joachim, Internet Information Services, c est quoi? Internet Information Services (IIS) 7.5

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées Surveillance et corrélation de flux réseaux via sondes applicatives embarquées Mini projet mars 2006 Mastère SSI Supélec / ENST B Présenté par Ali Bruno Alfredo Stéphane DELLAOUI KEROUANTON LEIVA SCHVARTZ

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

ETAP Safety Manager Systèmes centraux de contrôle et de gestion

ETAP Safety Manager Systèmes centraux de contrôle et de gestion Safety Manager Systèmes centraux de contrôle et de gestion Application Eléments constitutifs Avantages Programme destiné à la surveillance, et à la gestion de l éclairage de sécurité. Il permet l établissement

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Trois nouveaux formulaires sont donc nécessaires : Pour l affichage de la liste, un formulaire de sortie WEB_Liste associé à la table des [Films] ;

Trois nouveaux formulaires sont donc nécessaires : Pour l affichage de la liste, un formulaire de sortie WEB_Liste associé à la table des [Films] ; De la base 4D au site Web 20 Conception des formulaires Web Trois nouveaux formulaires sont donc nécessaires : Pour le dialogue, un formulaire WEB_Trouver associé à la table des [Paramètres] ; Pour l affichage

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace 1 Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace Réseau longue distance et application distribuée dans les grilles de

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail