Étude de l accès Internet de l Île de La Réunion.
|
|
|
- Sylvie Lefèvre
- il y a 10 ans
- Total affichages :
Transcription
1 Étude de l accès Internet de l Île de La Réunion. 1er comité de suivi de thèse. Étudiant: Réhan NOORDALLY Encadrants: Pascal ANELLI, Directeur de thèse, maître de conférence à l université de la Réunion HDR, Richard LORION, maître de conférence à l université de la Réunion
2 2
3 Contenu du document 1 Introduction 4 2 Travaux Réalisés Planning prévisionnel Orientation de la thèse ICMP Résultats obtenus TCP Exemple de Résultats Conclusion Perspectives Objectifs à court termes et à moyen terme Valorisation scientifique Bilan Bibliographie 14 3
4 Chapitre 1 Introduction La croissance du nombre [1] de terminaux mobiles et la diversités de ces usages ont entraînés le développement de grands nombres d applications diverses. L utilisation de ces terminaux dans le cadre personnel (réseaux sociaux) ou professionelle [2] (le cloud computing par exemple) conduise à une génération massive de données (aussi connue sous le terme de big data.) Outre le traitement de ces données, leur transport entre le client et le serveur va devenir problématique. D abord parce que, la croissance du volume est très importante 1. Mais les problèmes de croissance de l Internet ne sont pas nouveaux [3]. Par exemple, comme l espace d adressage est devenu insuffisant. La version dite IPv6 répond à cette problématique par un espace d adressage agrandi. Cependant elle ne propose pas une réponse opérationnelle à la croissance du trafic. Les solutions pour traiter la croissance du volume des données transmises sont de deux ordres: l augmentation physique des ressources de transfert par l ajout de liens supplémentaires ; l augmentation virtuelle de la capacité de transfert. Cette augmentation peut être obtenue en rapprochant les contenus des consommateurs ou des nouveaux paradigmes de communication. L efficacité des protocoles de communication (comme la diminution du taux de retransmissions par exemple) peut aussi être une piste. La première approche souffre d un coût de réalisation important et d un délai de mise en oeuvre qui reste incompatible avec la croissance du trafic. On définira une zone isolé comme une zone du monde où le maillage est très faible et où les délais de connections sont longs. La Zone Océan Indienne, avec l île de La Réunion et l île Maurice en sont de bon exemple. Ainsi, dans ce contexte, des problèmes d infrastructures peuvent apparaître. Ces îles possèdent une connectivité faiblement maillée reposant sur deux câbles sous-marin SAFE et LION. Dans certain cas, une voie de secours satellitaires reste disponible. De part cette topologie, le problème de saturation sera plus aigu. Le risque est de voir les besoins en trafic augmenter jusqu à dépasser les ressources disponibles. Ceci est particulièrement criant lorsqu une artère est coupée ou en 1 Selon IDC en 2011, la quantité annuelle de données produites dans le monde est évaluée à 1,8 zettaoctets avec une croissance de 50% par an. 4
5 panne. L augmentation de la capacité de transfert ne sera pas infinie (pour des raisons techniques et de coût) et tout du moins, ne suivra pas la croissance de la production des données. De plus, la longueur du câble (composante distance) ajoute une latence dans les communications diminuant, ainsi la performance du service. En effet, cette performance dépend des délais qui sont importants dans le cas de des îles de la zone Océan Indien comme nous allons le montrer par la suite. Par ailleurs, la nature même des contraintes sur le service de communication a changé. De la consultation de contenu (web, vidéo à la demande), les communications sont devenues plus interactives (téléphonie sur Internet, jeux en lignes, etc.) [4]. La particularité de ces usages de l Internet actuel repose sur la contrainte de latence imposée au service de communication. La latence se définit comme le délai entre la source et la destination. Elle est aussi un paramètre important dans la performance du service de consultation de contenu. Cette métrique se compose d un terme lié à la distance et d un autre lié aux conditions de trafic en d autre terme du débit disponible. En somme, le modèle actuel d un réseau (longue distance) pour joindre les serveurs situés ailleurs dans le monde va vite être confronté à des problèmes de saturation (à cause du big data) et donc de performance (à cause de l augmentation du délai introduit par la saturation). De manière complémentaire, les contraintes des services de communication peuvent être corrigées par des améliorations des protocoles de transport. La motivation est de rendre le transport plus efficace afin d avoir le moins de bande passante perdue (par les retransmissions, par les périodes d inactivités, etc.). En plus des contraintes des services de communication, ce sont aussi les contraintes applicatives telles que celles des applications interactives qui sont un facteur d évolution des protocoles de transport. La table 1.1 nous donne les caractéristiques différenciant les deux types d applications. Élastiques Interactives Élastiques Non élastiques Interactive Non interactive S adapte aux conditions Nécessite des Réaction rapide attendue Pas de bornes du réseaux garanties sur cer- tains paramètres strictes sur le temps d acheminements Bornes strictes S adapte à d autres changements Tolère des variations d une certaine amplitude sur le temps d acheminement de l information Application temps réel Généralement inélastique Table 1.1: Propriété des familles d applications - Source : P. U. TOURNOUX Ainsi, les propositions telles que DCCP 2, qui permet de diminuer le débit d émission et d éviter le congestion collapse et des taux de pertes important, et les codes à effacement visent le transfert de ces données de manière plus efficace que TCP. Mais quelques soit le trafic, le contrôle de congestion reste un élément central dans la performance du service de communication de l Internet. Il est donc essentiel qu il fonctionne correctement et qu il soit adapté à son environnement. 2 Datagram Congestion Control Protocol en 5
6 Le projet de thèse proposé s inscrit dans la seconde approche. Dans cette dernière, la recherche s oriente d une part vers les réseaux centrés sur le contenu. Dans ces réseaux, le fournisseur des données n est plus le seul dépositaire du contenu. Ce dernier est diffus dans le réseau. Des noeuds sont les dépositaires du contenu pour d autres noeuds clients en espérant ainsi rapprocher le contenu de son consommateur. Ce schéma s inscrit dans l évolution introduite par les applications P2P 3 et SDN 4. Afin de connaître les solutions potentielles à déployer pour améliorer la QoE, le trafic se doit d être mesuré, de même que la performance du réseau Internet. Ces mesures permettront d identifier les évènements de congestions et les paramètres de performances. Pour cela, il existe deux techniques de mesures du trafic. On parle de mesures actives (injection de paquets dans le réseau) ou passives (simple écoute du réseau). De nombreux outils sont disponibles librement 5. [5]. Cette thèse vise à proposer une amélioration du service de transfert du réseau Internet pour La Réunion. Le réseau Internet va être confronté au problème de big data. Ce problème va être une vraie difficulté pour les zones isolées fortement peuplées comme les îles. En effet, la communication s effectue entre des serveurs éloignés et les utilisateurs insulaires qui empruntent des ressources de communications limitées. Le big data est un fort risque de saturation de cette ressource capitale pour ces territoires. Cette ressource est fortement partagée avec l apparition des nouveaux terminaux et donc de nouvelles applications. Ces dernières génèrent une grande variété de types de trafic qui s additionne à ceux déjà existants. Ce trafic diversifié devient ainsi de plus en plus compliqué à analyser. La création d une base de données représentative des zones isolées pour des études et le développement d outils pour la fouille de données et l analyse du trafic constitue une première retombée. La croissance de l augmentation du trafic pourra être établie dans cette phase de mesure. Cette information pourra donner une date approximative de la saturation de la connectivité Internet de La Réunion. Il est important de connaître cette date car elle donne le délai pour la mise en œuvre de solutions. Ainsi, en plus de la prévision d évolution du trafic, l analyse des particularités du trafic des zones isolées sera une autre retombée. Le service de communication ne doit pas se détériorer dans le temps. Ainsi dans le cas de La Réunion, cette connaissance précise du trafic et des défauts doit aider à orienter les choix d évolutions technologiques et protocolaires pour maintenir et/ou améliorer le service de communication dans le temps. Le développement et l expérimentation de nouveaux protocoles ou mécanismes de transport sur une connectivité a forte latence aura une retombée régionale mais également au niveau de la communauté scientifique. Ce document s articule autour de 2 parties. Nous allons tout d abord présenter les travaux réalisés jusqu à présent. Nous aborderons dans la conclusion les perspectives, les actions de valorisation et le bilan. 3 Peer-to-peer 4 Software-defined networking 5 6
7 Chapitre 2 Travaux Réalisés 2.1 Planning prévisionnel Le planning prévisionnel de cette thèse sur les 3 années est le suivant: 1. ère Année : - État de l art et orientation de la thèse; - Mise en place d une expérimentation sur les délais ; - Développement de l outil d analyse TCP; - Prise de contact avec les FAIs locaux ; 2. nde Année : - Déploiement de la plateforme d écoute et d analyse; - récupération des premiers résultats ; 3. ème Année : - Présentation des résultats auprès des partenaires ; - Rédaction du mémoire de thèse ; - Soutenance ; Ce planning m a servi de guide pour ma première année en m indiquant les objectifs à atteindre. 2.2 Orientation de la thèse La lecture d article est une activité que je mène en continue. L état de l art réalisé jusqu à présent permet de définir l orientation que je souhaite donné à ma thèse. L étude et l analyse du trafic entre dans le domaine de la métrologie [6,7], mais me suit rendu compte que les études de métrologie pure ne sont plus d actualité depuis quelques années. Il 7
8 n empêche que l on trouve de bons conseils en lisant ce que d autres auteurs ont pu effectués durant leurs travaux [8]. Au niveau métrologie, l accent est désormais mis sur la qualité de service(qos) [9], le ressenti utilisateur(qoe) [10]. Les défauts de connectivité comme les délais [11], le phénomène de bufferbloat [12], la congestion [13] par exemple, sont des points impactants sur la performance du service de communication. Le traitement de la sporadicité du trafic TCP, comme le propose Wai [14], peut offrir un gain en terme de QoS et de QoE. Les expérimentations portent rarement sur les zones isolées (comme La Réunion ou l Île Maurice). Suite à mon état de l art, j ai décidé d orienter ma thèse sur l amélioration de la QoE des zones isolées. définir formellement une zone isolée Pour proposer des solutions, il faut d abord identifier précisément les défauts. Pour cela, il faut réaliser réaliser des analyses sur le trafic de ses zones. L amélioration de la QoE passera par potentiellement par une augmentation de la QoS et des modifications protocolaires. La première étude porte sur la mesure du délai Réunion-Métropole. 2.3 ICMP Comme indiqué dans l introduction, l utilisation d Internet a évolué et les délais courts sont devenu une nécessité. L importance prise par le groupe RITE [15] dans l explication sur les causes des délais, y compris au grand public [16] en est un bon exemple. Dans le cas de l ile de la Réunion, quels sont les termes de délai significatifs? Pour répondre à cela et trouver les raisons de ces long délais, nous avons déployer une dizaine de Raspberry Pi [17] sur l île, mais également à l île Maurice, connecté à différents opérateurs et utilisant différents technologies de connexion (ADSL, VDSL, FIBRE, RE- NATER). Ce choix de différentes technologies nous permettra également de comparer les temps d accès au réseau. Ces outils vont au travers de la commande ping mesurer en continue les délais entre la Réunion et 4 serveurs web non-coopératifs répartit en France métropolitaine (Bordeaux, Nantes, Strasbourg, Toulouse). Nous avons choisi les paquets ICMP après lecture de l étude réalisé par Wenwei [18] qui compare ce choix à TCP. Les deux techniques se valent mais la commande ping paraissait la plus simple à déployer en peu de temps. La commande paris-traceroute va nous indiquer les changements de route possible pour nos requêtes ICMP. Le choix de cet utilitaire s explique par la nécessité d avoir une meilleure visibilité des routes prises et de prendre en compte le problème du load balancing [19]. Notre étude est uni-directionnel dans le sens où l on mesure les délais vers la métropole et non l inverse. Cette étude permettra également de mesurer le délai minimal entre l île et al métropole Résultats obtenus Les résultats présentés ci-dessous proviennent de la semaine 50 (du 15 au 21 Décembre 2014) et tiennent compte des défauts dû aux problèmes remontés par les opérateurs sur le câble SAFE les semaines précédentes [20]. On a 3 critères qui entrent en jeux dans nos résultats : la destination, la technologie et la taille du paquet ICMP (variant de 28 à la taille MTU). Les figures 2.1 et 2.2 comparent les RTT des différentes technologies pour des paquets ICMP allant à Strasbourg avec des tailles de respectivement de 64 et 1024 octets. Ces figures sont des fonction de probabilité de densité (PDF : Probability Density Function). Cela nous donnes la probabilité d obtenir ces valeurs de RTT. Ces deux figures nous montrent que la taille du paquet n a pas eu d impact vers cette destination pour 3 4 des technologies, mais on remarquera que les "gros" paquets ont un RTT plus court sur la technologie ADSL. L hypothèse formulé à la lecture de ces résultats est : Les paquets de la technologie ADSL ont des routes différentes selon leur poids. Pour 8
9 0 Cumulative data function Cumulative data function Prob 0.5 Prob adsl adsl renater renater fibre fibre vdsl vdsl time (ms) time (ms) Figure 2.1: CDF de paquets ICMP de taille 64 bits à destination de Strasbourg Figure 2.2: CDF de paquets ICMP de taille 1024 bits à destination de Strasbourg affirmer ou infirmer notre hypothèse, nous regarderons les différences entre les routes prises en utilisant l indice de Jaccard : J ς (R i 1,R i ) = R i 1 Ri (2.1) R i 1 Ri Cette équation compare 2 ensembles et varie entre 0 et 1, respectivement si les ensembles sont totalement différents ou identiques. Cette étude sur les délais permet également d analyser les schémas redondants, par exemple est-ce que chaque week-end on obtient une augmentation/dimunition du RTT ou est-ce que les pics relevés lors des diagrammes d analyse temporelle sont toujours placés au même endroit. Ainsi la durée de notre étude, que nous fixons arbitrairement à 1 an, nous permet d avoir un jeu de donnés dans lequel nous pourrons faire de l échantillonage et utiliser des techniques de "data mining". Mais les délais ne sont qu une cause, l explication des valeurs élevées est peut-être dû aux protocoles de transport utilisés. 2.4 TCP On cherche a mesurer le trafic et la performance du réseau régional. Pour cela, nous allons étudier les premières métriques sur lesquelles nous allons travailler et qui sont regroupés dans le tableau 2.1, avec l aspect qualité correspondant : Afin de ne pas perturbé les mesures, nous allons utiliser une approche passive en capturant l ensemble du trafic utilisateur que nos partenaires mettront à notre disposition. Et pour cela, nous avons réfléchi à l endroit où déployer notre station d écoute comme l indique le schéma 2.3. Cette station de capture se place au plus près de la connexion opérateur-safe. Elle permettra de capturer, si les FAIs jouent le jeu, la totalité du trafic interne à l île et les paquets internationaux. Nous pourrons ainsi évaluer la part de chaque destination. À la base, j ai voulu rentabiliser le temps passé sur mes travaux de stage de fin d étude de master2 en me basant sur un outil déjà développé, dans ce cas précis TCP Trace [21], en le modifiant pour qu il me donne les résultats voulus. Au final, le temps dédié à la compréhension du code étant trop importante, j ai pris la décision de développé mon propre outil en alliant les langages Bash et Python(scapy) plus les logiciels Bro pour la géolo- 9
10 Nom de la métrique RTT Duré de la communication Throughput Débit écoulé montant Débit écoulé descendant Paquets perdus Paquets déséquencés Paquets dupliqués Efficacité du support Gigue Évènement de congestion Taille des différentes fenêtres Taille des flots Protocole de transport Service de communication Taux de connexion TCP inabouties Geolocalisation des serveurs Aspect QdS/QdE Qds/QdE QdS/QdE QdS QdS QdS QdS QdS QdS QdS Protocole/QdS Protocole Protocole Protocole Protocole QdS/QdE Table 2.1: Métriques étudiées NRA Sonde passive POP FTTH Internet Routage externe Interconnexion SAFE Fibre Optique Routeur FAI Routage Interne Réseau GAZELLE FTTB Wimax Figure 2.3: Schéma de localisation de la sonde de capture calisation des serveurs et Gnuplot pour l obtention de résultats sous forme graphiques. Cela permettra une évolution simplifié du code en cas d ajouts de métriques. Ce code est toujours en développement et n a pu être réellement testé pour la vérification du rendu des résultats Exemple de Résultats Les résultats ci-dessous proviennent d une trace capturé sur RENATER avec différents sites internet visités à partir de mon poste de travail. Sur la figure 2.4, on mesure l efficacité général de la trace. Pour cela, on utilise la formule suivante 1 goodput throughput. Le goodput est la quantité de trafic effectivement reçu, alors que le throughput est la quantité de données envoyée. Au niveau du rappatriement de 10
11 1 cdf_efficacite p(x)<x up down Figure 2.4: CDF de l efficacité de la trace analysé l information, près de la moitié à une efficacité inférieur à 1. Pour l envoi de requêtes et d informations, le taux se situe entre 0.1 et 1, avec une pré-dominance(preque 70%) inférieur à 1. Nous avons donc une connectivité avec une efficacité majoritairement basse que soit du trafic montant ou descendant. Les questions formulées à partir de ce graphique est : Existe t il énormément de défauts pour engendrer une aussi faible efficacité? Mais quel est-le taux d efficacité d une connection sur un réseau maillé? Au niveau de l évolution de la taille de la fenêtre de réception qui fluctue selon l indication du champs Window Scale. La figure 2.5 illustre l ensemble des valeurs prises par le champ par un courbe de densité cumulative. La figure 2.6 montre l évolution de la fenêtre pour une connexion particulière. Une connexion se définit pour nous par le quadruplé suivant : {adresse ip source, port source, adresse ip destination, port destination}. Sur chaque figure, on peut remarquer que l évolution des fenêtres suivent la même ten- Variation des fenetre TCP 1 cdf_size_windows : :https p(x)<x Octets up down Figure 2.5: CDF Window Figure 2.6: Evolution de la fenêtre de connexion dance. Au niveau géolocalisation, la figure 2.7 indique que la totalité de notre trafic n atteint pas 100%. Cela est dû à des connection à des sites internes à l Université et qui donc ne ne s affiche pas. Mais au final, c est près de la moitié des connections qui remontent vers l Europe et plus spécifiquement vers les Pays-Bas 2.8. Avec cette géolocation, on peut étudier la partie temporelle avec les temps d accès à ces serveurs. On voit ainsi que la moitié de nos RTT, tel qu illustré sur la figure2.9, sont inférieur à 500ms et 25% sont proches des 200ms, ce qui est la tendance générale pour une connexion normale sur RENATER d après l étude sur les délais que l on a vu précédemment. 11
12 Pourcentage de connexion par pays 100 Pourcentage de connexion par pays NA EU AF NL IE GB FR DE % % Country Figure 2.7: Géolocalisation par continent 0 Country Figure 2.8: Géolocalisation par pays européens 1 CDF_RTT p(x)<x RTT_cdf rtt (sec) Figure 2.9: Densité cumulative RTT D autres résultats comme le nombre d évènements de congestion, le nombre de connexion et leur durée, les différentes applications et protocoles utilisés, ou encore d autres informations sont redirigés vers un fichier texte et non sous format graphique. 12
13 Chapitre 3 Conclusion 3.1 Perspectives Les perspectives que je vais abordé sont le futur que je souhaite donner à ma thèse. j ai décidé de séparer mes perspectives en 2 catégories d objectifs : ceux à court termes donne les objectifs que je vais mettre en place pour ma seconde année de thèse. J utilise "court terme" car ma seconde année est déjà entamé. Les objectifs à moyen terme sont les objectifs que je vais viser dans ma 3ème année Objectifs à court termes... Les objectifs à court termes sont ceux que l on souhaite mettre en place pour la seconde année. Le premier que je dois réalisé est la prise de contact avec les opérateurs. Sans cette partie, une grande partie de ma thèse en pourra être réalisé. Sans la participation des FAIs, la capture du trafic régional ne pourra se faire, son analyse non plus. La mise en place de la sonde de capure dépends donc directement de la participation des FAis à mon projets. Le second est le développement de l outil d analyse. Comme je l ai dis précédemment, je souhaite continuer à dévelloper mon outil en fonction des métriques que l on souhaite étudier. L objectif principal de cette seconde année consiste en la présentation d un article à une conférence. Le point central de ce premier papier serait les délais en zone isolé car l expérimentation est déjà bien avancé. Je souhaite également débuter la rédaction de mon mémoire de thèse et à moyen terme Les objectifs pour ma troisième année sont au nombre de X. Je souhaite tout d abord finaliser l analyse des traces d écoute, si j ai la possibilité d en obtenir, et rédiger un article sur les défauts des zones isolés. Une fois les défauts répertoriés, nous pourrons commencer la réflexion sur comment résoudre ces problèmes. Ensuite, je poursuivrai la rédaction de mon mémoire, avec une soutenance prévu pour le début de l année
14 3.2 Valorisation scientifique Les zones isolées sont des zones "oubliés" par les scientifiques au niveau réseau. C est une chance pour nous que de valoriser les résultats obtenus que ça soit sur l étude des délais, surtout que l augmentation physique de la capacité de transfert est extrêment couteuses avec l obligation de raccordement à un câble sous-marin et n est donc pas une solution à long terme. L identification des différents délais, surtout ceux qui sont incompréssibles, nous indiqueras une vois à suivre pour résoudre le problème des fortes latences. De plus, l analyse du trafic indiquera les autres problèmes qui devront être résolus dans l objectif d améliorer la QoE des internautes des zones isolées. En sachant que l outil développé n est pas "révolutionnaire" et qu il ne pourra être valorisé, nous devrons nous concentré sur la méthode utilisée et surtout les résultats obtenus. Ces derniers ainsi que les traces d origines serviront de bases, avec l accord des FAIs, pour l étude des zones isolées en étant publiés sous licence GPL Bilan Ma première difficulté rencontrée fut l absence d article sur la connectivité des zones isolées, mais en même temps c est une très bonne opportunité pour nous que d être les premiers à travailler sur ce point. C est un challenge de grande importance que d attirer l attention des collègues scientifiques sur les problèmes rencontrés dans notre cas alors qu ils n y sont pas soumis. La seconde difficulté est le peu de structuration que j avais dans une journée, passant d un "projet" à un autre, sans prendre la peine de finaliser un minimum ce que je faisait. Du coup, je perdais plus de temps que je n en gagnais. Les problèmes que je vais rencontrer prochainement sont des problèmes matériels. En effet, actuellement je travaille sur des espaces de stockages trop faibles pour contenir les résultats brutes de mon étude sur les ping et les résultats analysables sous forme graphique. De même, le stockage risque d un problème important dans l étude TCP au vu de la grosse quantité de données qui transitent sur le réseau Internet de l Île de La Réunion. Si ne pouvons avoir accès à des données proposés par les FAIs, nous nous redirigerons vers le trafic universitaire ou alors demander à des particuliers. Je compte faire, prochainement, une demande d écoute du trafic des laboratoires auxquels je suis rattaché pour valider l outil que j ai développé et vérifier son passage à l échelle au niveau temps de traitement par exemple. 14
15 Bibliographie [1] ONU, The millennium development goals report 2013, Organisation Nations United, Tech. Rep., [2] J. Bughin, Clouds, big data, and smart asserts : ten tech-enabled business trends to watch, MacKinsey Quartely, vol. 0, pp. 1 14, [3] C. Emmnouilides, Internet usage : predictors of active users and frequency of use, Journal of interactive marketing, vol. 14, pp , [4] A. Callado, A survey on internet traffic indentification, IEEE Communications Surveys and Tutorials, vol. 11, pp , [5] H. Kim, M. Fomenkov, K. Claffy, N. Brownlee, D. Barman, and M. Faloutsos, Comparison of internet traffic classification tools, IMRG WACI, [6] P. Owezarski, Que nous dit la métrologie sur le futur d internet? Proceedings of JRES, [7] K. R. Houerbi, Mesures et caractérisation du trafic dans le réseau nationaluniversitaire (rnu), Ph.D. dissertation, Ecole nationale des sciences de l informatique, université de manouba, Tunis, [8] W. John, S. Tafvelin, and T. Olovsson, Passive internet measurement: Overview and guidelines based on experiences, Computer Communications, vol. 33, no. 5, pp , [9] P. Owezarski, P. Abry, K. Salamatian, D. Kofman, A. Aussem, F. Guillemin, and P. Robert, Métrologie des réseaux de l internet, Rapport dinal de l Action Spécifique du département STIC du CNRS, vol. 88, [10] H. J. Kim, D. H. Lee, J. M. Lee, K. H. Lee, W. Lyu, and S. G. Choi, The qoe evaluation method through the qos-qoe correlation model, in Networked Computing and Advanced Information Management, NCM 08. Fourth International Conference on, vol. 2. IEEE, 2008, pp
16 [11] J. Aikat, J. Kaur, F. D. Smith, and K. Jeffay, Variability in tcp round-trip times, in Proceedings of the 3rd ACM SIGCOMM conference on Internet measurement. ACM, 2003, pp [12] M. Allman, Comments on bufferbloat, SIGCOMM Comput. Commun. Rev., vol. 43, no. 1, pp , Jan [Online]. Available: [13] V. Kushwaha and R. Gupta, Congestion control for high-speed wired network: A systematic literature review, Journal of Network and Computer Applications, vol. 45, no. 0, pp , [Online]. Available: [14] D. X. Wai, P. Cao, and S. H. Low, Tcp pacing revisited, [15] B. Bob, B. Anna, P. Andreas, H. David, R. David, T. Ing-Jyh., G. Stein, F. Gorry, G. Carsten, and W. Michael, Reducing internet latency: A survey of techniques and their merits, in IEEE Communications Surveys & Tutorials. IEEE, 2014 (To appear). [16] R.I.T.E., Slow internet? -more bandwith is not the answer, [Online]. Available: [17] Raspberry pi, official website. [Online]. Available: [18] L. Wenwei, Z. Dafang, Y. Jinmin, and X. Gaogang, On evaluating the differences of tcp and icmp in network measurement, Computer Communications, vol. 30, no. 2, pp , [19] B. Augustin, X. Cuvellier, B. Orgogozo, F. Viger, T. Friedman, M. Latapy, C. Magnien, and R. Teixeira, Avoiding traceroute anomalies with paris traceroute, in Proceedings of the 6th ACM SIGCOMM conference on Internet measurement. ACM, 2006, pp [20] Câble sous-marin rompu, internet qui mouline, [Online]. Available: [21] Tcptrace, official homepage. [Online]. Available: 16
Métrologie réseaux GABI LYDIA GORGO GAEL
Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.
Métrologie des réseaux IP
Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils [email protected] G6 recherche 18 mars 2009 Remerciements Exposé préparé
UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Introduction à la métrologie
Introduction à la métrologie Présentation de l Action Spécifique «Métrologie des réseaux de l Internet» du département STIC Philippe Owezarski LAAS-CNRS Toulouse, France [email protected] 1 Définition 4 Littéralement
Teste et mesure vos réseaux et vos applicatifs en toute indépendance
Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités
Ebauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Description des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Introduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
TCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP
PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»
Réseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous [email protected] http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Agrégation de liens xdsl sur un réseau radio
Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 [email protected] 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
La surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Algorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h [email protected] Bureau 206 DI PolytechTours Organisation de la partie
Caractéristiques et débits de votre ligne ADSL
Une documentation Côtière Informatique Mise à jour du 20/01/2014 Caractéristiques et débits de votre ligne ADSL Sommaire : 1) La face cachée de la technologie ADSL2+ page 1 2) Les caractéristiques de sa
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Observation des modalités et performances d'accès à Internet
Observation des modalités et performances d'accès à Internet Avant-propos La base de cette étude est constituée par les informations collectées par l'outil Cloud Observer d'iplabel (chargement des différents
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace
1 Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace Réseau longue distance et application distribuée dans les grilles de
Observer. Un outil adapté à la VoIP
Observer Un outil adapté à la VoIP ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : [email protected] TVA : FR00722063534
Le Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
NetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes
QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous [email protected] http://perso.ens-lyon.fr/isabelle.guerin-lassous
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
VOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
Contributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Rapport du projet Qualité de Service
Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...
Haka : un langage orienté réseaux et sécurité
Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi [email protected] [email protected] [email protected] [email protected] Arkoon Network
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt
Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...
Analyse de la bande passante
Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...
Chapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Réseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
La Voix sur le Réseau IP
Abossé AKUE-KPAKPO Gestionnaire des Télécommunications Chef Division Internet et Offres Entreprise [email protected] BP : 8103 Lomé Tél : +228 221 86 54 Mob : +228 904 01 81 Fax : +228 221 88
Graphes de trafic et Statistiques utilisant MRTG
Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Cloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
Les Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Architecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Prototype de canal caché dans le DNS
Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire
La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E
La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration
Pré-requis techniques. Yourcegid Secteur Public On Demand Channel
Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
HPC by OVH.COM. Le bon calcul pour l innovation OVH.COM
4 HPC by OVH.COM Le bon calcul pour l innovation 2 6 5 6 2 8 6 2 OVH.COM 5 2 HPC by OVH.COM 6 HPC pour High Performance Computing Utilisation de serveurs et de grappes de serveurs (clusters), configurés
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Pré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
AVIS DU CONSEIL ECONOMIQUE, SOCIAL ET ENVIRONNEMENTAL REGIONAL SUR LA STRATEGIE DE COHERENCE REGIONALE DE L AMENAGEMENT NUMERIQUE (SCORAN)
AVIS DU CONSEIL ECONOMIQUE, SOCIAL ET ENVIRONNEMENTAL REGIONAL SUR LA STRATEGIE DE COHERENCE REGIONALE DE L AMENAGEMENT NUMERIQUE (SCORAN) Adopté à l unanimité des membres du Bureau présents et représentés,
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Réseaux CPL par la pratique
Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v
La supervision des services dans le réseau RENATER
La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés
Un concept multi-centre de données traditionnel basé sur le DNS
Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution
Constat. Nicole DAUSQUE, [email protected] CNRS/UREC
Utilisation de produits de simulation d intrusions Nicole DAUSQUE, [email protected] CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,
Métiers d études, recherche & développement dans l industrie
Les fiches Métiers de l Observatoire du Travail Temporaire Emploi, compétences et trajectoires d intérimaires cadres Métiers d études, recherche & développement dans l industrie R&D Production Ingénieur
Caractérisation du trafic sur le Réseau National Universitaire Tunisien (RNU)
SETIT 27 4 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 27 TUNISIA Caractérisation du trafic sur le Réseau National Universitaire
SÉRIE NOUVELLES ARCHITECTURES
SÉRIE NOUVELLES ARCHITECTURES Alerte au tsunami des données : les entreprises doivent prendre la vague maintenant! Quels sont les faits qui sous-tendent cette réalité? Quelles entreprises sont aujourd
Contexte de la mission Présentation du Groupe France Telecom Enjeux de la réalisation de la mission Planning de la mission et temps forts
Retour d Expérience Groupe FRANCE TELECOM Expertise LiveBox ORANGE Enjeux, Stratégies et Environnement Technique 01/2011 au 08/2012 Sommaire Contexte de la mission Présentation du Groupe France Telecom
Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.
Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Cisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
QoE : Comment mesurer le ressenti utilisateur en environnement multi-site? 30 avril 2015
QoE : Comment mesurer le ressenti utilisateur en environnement multi-site? 30 avril 2015 Vos interlocuteurs Antoine Omont Directeur des Opérations Techniques Pierrick Martel Marketing Produit Sophie Le
BIG DATA en Sciences et Industries de l Environnement
BIG DATA en Sciences et Industries de l Environnement François Royer www.datasio.com 21 mars 2012 FR Big Data Congress, Paris 2012 1/23 Transport terrestre Traçabilité Océanographie Transport aérien Télémétrie
GNS 3 Travaux pratiques
GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation
La situation du Cloud Computing se clarifie.
Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur
TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
TAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?
Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version
Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?
Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version
L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le
L I V R E B L A N C I D C L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le d a t acenter de n o uvelle g é nératio n Décembre 2012 Adapté de «Worldwide WAN Application Delivery 2011 2016
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Baromètre DegroupTest des connexions Internet fixes du premier semestre 2014
Baromètre DegroupTest des connexions Internet fixes du premier semestre 2014 Rectificatif du 03/10/2014 L analyse des résultats des 3,46 millions de tests de débit effectués depuis une connexion xdsl ou
Hypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Fonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Introduction à la théorie des files d'attente. Claude Chaudet [email protected]
Introduction à la théorie des files d'attente Claude Chaudet [email protected] La théorie des files d'attente... Principe: modélisation mathématique de l accès à une ressource partagée Exemples réseaux
Travaux pratiques : collecte et analyse de données NetFlow
Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30
NOS SOLUTIONS ENTREPRISES
NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération
Catalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Le problème de la neutralité du Net est-il réglé?
Le problème de la neutralité du Net est-il réglé? P. Maillé et B. Tuffin 22 mai 2014 Résumé Le 3 Avril 2014, le Parlement européen a apporté une définition «claire et sans ambiguïté» de la neutralité du
Le filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Firewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
L utilisation d un réseau de neurones pour optimiser la gestion d un firewall
L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans
Résoudre ses problèmes de performance en 4 clics!
Résoudre ses problèmes de performance en 4 clics! VoIP Usage Améliorer la productivité de la DSI Maîtriser les risques liés aux déploiements et aux migrations Réduire les pertes opérationnelles liées aux
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Informatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
