TRAFFIC SHAPING SOLUTIONS OPEN SOURCE
|
|
|
- Richard Chénier
- il y a 10 ans
- Total affichages :
Transcription
1 I.F.I.P.S. Informatique Cinquième année Spécialité Architecture des Réseaux TRAFFIC SHAPING SOLUTIONS OPEN SOURCE Thibault Blaiset Franck Massé Aurélien Méré Page 1 sur 31
2 SOMMAIRE 1. INTRODUCTION Le traffic shaping Objectifs de l étude 4 2. LES SOLUTIONS EXISTANTES Les solutions d OpenBSD 3.X Les solutions de FreeBSD 5.X Solutions sous Linux 2.2 (et suivants) Solutions sous Windows DEPLOIEMENT ET TESTS Choix d une infrastructure Définition d un protocole de test Déploiement et tests des différents produits CONCLUSION Caractéristiques principales des solutions présentées Fonctionnement des solutions testées Comparaison des performances ANNEXES Annexe 1 : résultats des tests sous OpenBSD Annexe 2 : résultats des tests sous FreeBSD 30 Page 2 sur 31
3 1. Introduction 1.1. Le traffic shaping Le besoin Que ce soit dans le cadre d un réseau personnel ou d une infrastructure d entreprise, la bande passante est une ressource importante. Vouloir conserver un accès fluide aux pages HTTP tandis que l on télécharge une distribution Linux par FTP constitue un exemple de besoin personnel de contrôle de la bande passante. Dans le cas d une entreprise, les besoins sont plus complexes : on peut souhaiter garantir un accès équitable aux visiteurs d un site Web, offrir un accès privilégié au même serveur à partir des réseaux de ses partenaires ou bien encore conserver une partie fixe de sa bande passante vers ses serveurs pour garantir diverses opérations de maintenance Définition du traffic shaping L appellation «traffic shaping» regroupe l ensemble des techniques permettant de contrôler les quantités de données circulant sur un lien réseau par l application d une politique paramétrée Fonctionnalités recherchées Pour généraliser l expression du besoin, on peut classer les fonctionnalités de traffic shaping dans les catégories suivantes : Limitation de bande passante pour un client ou un groupe de clients L idéal est de pouvoir utiliser des masques d adresses, de faire référence à des sous réseaux, etc. Limitation de trafic par protocole / port On peut souhaiter limiter individuellement IP, TCP, UDP, ou des protocoles tels que HTTP, FTP, les échanges Peer-to-Peer etc. Définition de niveaux de priorités Ceci revient à faire en sorte que certains types de données soient transmis de façon prioritaire, indépendamment des limites de bande passante. Garanties de bande passante pour les clients et/ou protocoles spécifiés en cas de congestion du réseau Ainsi, on protège les services critiques au détriment des autres types de flux. Application à tout type de ressource réseau Les besoins peuvent en effet s appliquer à des ressources locales (réseau interne) ou distantes (réseau externe, Internet). Transparence Idéalement, la solution de traffic shaping devrait s intégrer au réseau sans générer de modification particulière de l architecture ou des configurations des équipements. En particulier, il serait préférable de ne pas avoir à ajouter d autre matériel ni à modifier les configurations réseaux des postes clients ou des serveurs. Page 3 sur 31
4 1.2. Objectifs de l étude Description de différentes solutions Tout d abord, cette étude doit présenter un échantillon représentatif des différentes solutions Open Source, de préférence sur plusieurs systèmes d exploitation. Chaque présentation doit détailler le mode de fonctionnement ainsi que les fonctionnalités offertes. Nous avons choisi de décrire les solutions existantes sous OpenBSD 3.X, FreeBSD 5.X et Linux 2.2 et suivants. A titre de comparaison, une brève présentation d outils Windows suivra celles des solutions Open Source Déploiement et tests d une partie des solutions décrites Il convient d effectuer le déploiement d une partie significative des solutions présentées en première partie dans le but de s assurer de leur validité par des tests d accès à une ressource Choix d une infrastructure Afin de réaliser les tests, il était nécessaire de mettre en place une ressource réseau à contrôler. Nous avons décidé que cette ressource serait un serveur FTP auquel des clients pourraient accéder sous le contrôle du traffic shaper Définition d un protocole de test Afin d évaluer le fonctionnement des solutions testées, il faut mettre en place une suite d opérations à effectuer de façon identique sur chacune d entre elles. Nous avons donc décidé d une politique de traffic shaping que les solutions retenues devront implémenter. Les tests consisteront à vérifier que la politique est bien appliquée par le traffic shaper Déploiement des systèmes et tests Nous avons pu tester deux solutions : PF ALTQ sur OpenBSD 3.6 IPFW DUMMYNET sur FreeBSD 5.3 Une partie de ce document présente donc les étapes du déploiement ainsi que les résultats des tests Conclusion La dernière étape consiste à exploiter les résultats des tests précédents avec les objectifs suivants : Mettre en évidence les caractéristiques principales des solutions présentées. Valider le fonctionnement des solutions testées. Comparer les performances de celles ci. Page 4 sur 31
5 2. Les solutions existantes 2.1. Les solutions d OpenBSD 3.X Présentation générale L équipe d OpenBSD a choisi de ne plus fournir que PF (Packet Filter) pour toutes les tâches relatives au contrôle des flux. PF remplit donc les rôles de NAT et de firewall pour OpenBSD à partir de la version PF (PacketFilter) + ALTQ Présentation Précédemment, OpenBSD utilisait le firewall IPF mais un changement dans la licence de ce logiciel a contraint l équipe d OpenBSD à inclure un nouveau firewall doté d une licence compatible avec celle d OpenBSD. PF est donc le firewall officiel d OpenBSD depuis la version 3.0. Dans le même temps, ALTQ (Alternate Queueing) a été intégré à OpenBSD sous la forme d un programme autonome pour réaliser du contrôle de flux. C est depuis la version 3.3 que PF et ALTQ ont fusionné pour fournir une solution firewall / traffic shaper unique. Depuis, il n est plus possible d utiliser ALTQ sans PF Fonctionnement et fonctionnalités PF permet d effectuer du traffic shaping en manipulant des queues : une queue contient les paquets en attente d émission sur une interface réseau. La manière dont les paquets seront traités dans cette queue va influer sur le débit des connexions. Ce sont les règles de filtrage de PF qui permettent de diriger un paquet vers une queue. Ainsi, on peut assigner des queues, et donc contrôler les débits dans les configurations suivantes : Par machine Par protocole Par sous réseau Par type de messages (ex : paquets d acquittement TCP : ACK) De plus, PF supporte le protocole Explicit Congestion Notification (ECN), qui permet de rendre compte à un client (compatible ECN) d une congestion sur le lien. Cette grande flexibilité est l avantage majeur de la solution PF. Concernant les configurations, PF permet de définir deux types de queues qu il est possible d appliquer indépendamment sur chaque interface du shaper : Priority Queueing (PRIQ) La première étape est de définir le trafic maximum autorisé sur l interface considérée en associant à celle-ci une root queue. Ensuite, on rattache à chaque root queue plusieurs queues, qui ont chacune une priorité. Le trafic d une queue de priorité élevée sera toujours traité avant celui d une queue de priorité plus faible. Page 5 sur 31
6 Voici un exemple de configuration PRIQ : Root queue 5 Mbps Queue A Priorité 3 Queue B Priorité 2 Queue C Priorité 1 Il n existe qu un niveau de queues, en d autres termes, il est impossible de définir de nouvelles priorités pour distinguer différents trafics au sein d une queue. Dans une queue donnée, les paquets sont traités en mode First In First Out. Une fois que la queue de priorité la plus élevée sera vide, PF traitera la queue de plus grande priorité parmi les autres. Puisque le trafic d une queue de priorité élevée sera toujours traité avant celui d une queue de priorité plus faible, l attribution des priorités doit être réalisé avec soin. Dans le cas contraire, une queue de priorité faible pourrait voir tous ses paquets retardés, voir perdus si une queue de priorité plus élevée recevait un flux constant de paquets. Class Based Queueing (CBQ) Dans ce mode de fonctionnement, les queues sont organisées de façon arborescente. On assigne un débit à chaque queue, ainsi qu une priorité et enfin on définit la capacité d une queue à emprunter le débit alloué à ses sœurs si elles ne l utilisent pas. La somme des débits des filles d une queue ne peut pas être supérieure au débit de celle-ci. La gestion des priorités lors des congestions est effectuée au sein d une même branche. Entre deux queues ayant la même queue mère, celle ayant la plus grande priorité sera avantagée sur l autre en cas de congestion. Deux queues ayant la même priorité seront traitées tour à tour. On obtient ainsi une arborescence complète pouvant ressembler à l exemple cidessous : o o o On a assigné un débit maximum à la root queue, que l on a subdivisé en deux queues correspondant aux machines de deux utilisateurs. Entre les utilisateurs A et B, les paquets sont traités tour à tour car les priorités de leurs queues sont identiques. Pour l utilisateur A, le SSH (priorité 5) sera traité de façon privilégiée par rapport au FTP (priorité 4) en cas de congestion. Page 6 sur 31
7 Root queue 5 Mbps Utilisateur A 2 Mbps Priorité 1 SSH 200 Kbps Priorité 5 FTP 1,8Mbps Priorité 4, Emprunt o Utilisateur B 3 Mbps Priorité 1 La configuration de FTP en mode «Emprunt» (option borrow dans la configuration) permet à cette queue d exploiter la bande passante de ses sœurs (ici SSH) lorsque le flux FTP a atteint son débit maximum (1,8 Mbps) mais que le débit de l utilisateur A est inférieur à sa limite (2 Mbps), c est à dire dans le cas où la queue SSH ne serait pas pleine. Si la queue SSH se remplissait à nouveau, le débit emprunté serait immédiatement restitué. De plus, pour prévenir les congestions, OpenBSD offre une fonctionnalité appelée Random Early Detection (RED) qui peut s appliquer ou non à chaque queue. Le principe est d éliminer des paquets pour prévenir les congestions lorsque le débit approche de sa limite autorisée. Pour cela, on compare la taille moyenne de la queue à deux paliers : Si la taille moyenne de la queue est inférieure au pallier le plus bas, tous les paquets arrivant seront traités. Si la taille moyenne de la queue est supérieure au pallier le plus haut, tous les paquets arrivant seront éliminés. Entre les deux paliers, PF ignore aléatoirement une partie des paquets arrivant : Plus la taille de la queue est proche du palier supérieur, plus PF éliminera de paquets. Les connexions dont les paquets seront éliminés sont choisies aléatoirement, ce qui a pour conséquence de ne pas couper brutalement une connexion alors qu une autre continuerait de se dérouler normalement. De plus, une connexion envoyant de nombreux paquets a plus de chance de voir une partie de ses paquets être éliminés qu une connexion au débit plus réduit. Ainsi les connexions à fort débit sont réduites, les congestions sont évitées et les pertes violentes de débit ne se produisent pas. Les pics de trafic sont aussi mieux gérés car une queue utilisant RED ignorera quelques paquets avant qu elle ne soit pleine. Lors d un pic de trafic, il reste suffisamment de ressources pour accueillir une partie des nouveaux paquets Informations complémentaires Page 7 sur 31
8 2.2. Les solutions de FreeBSD 5.X Présentation générale BSD Daemon Copyright 1988 by Marshall Kirk McKusick. All Rights Reserved. Trois solutions sont prévues sous FreeBSD 5 pour réaliser du traffic shaping : PacketFilter, IPFireWall + Dummynet et enfin IPFilter + ALTQ PF (PacketFilter) + ALTQ Présentation Le firewall PF est issu du monde OpenBSD. Son intégration à FreeBSD s est concrétisée en juillet La première release de FreeBSD qui intégrait PF en tant que partie du système de base est la version 5.3- RELEASE. PF inclut ALTQ (Alternate Queueing) depuis la version 3.3 de OpenBSD pour réaliser un contrôle de la bande passante. FreeBSD a choisi d intégrer des versions de PF équivalentes aux versions disponibles sous OpenBSD 3.4 et plus récentes, incluant donc ALTQ Fonctionnement et fonctionnalités Le fonctionnement est identique à celui PF sous OpenBSD (voir ). Toutefois son utilisation sur des bridges est encore au stade expérimental; c'est pourquoi nous n'avons pu tester cette solution IPFW2 (IPFireWall2) + Dummynet Présentation IPFW est un outil de filtrage de paquets initialement développé par BSDi. La version 2 est celle qui est incluse à FreeBSD depuis la version 5.0. Dans ce dossier, nous utiliserons l appellation IPFW, bien qu il s agisse de la version 2 puisque nous avons travaillé avec FreeBSD 5.3. En plus de sa fonctionnalité de firewall, IPFW sert de socle à Dummynet, un logiciel conçu à l origine pour tester les protocoles réseaux en simulant des réseaux aux performances différentes. Aujourd hui, Dummynet est largement utilisé pour effectuer de la gestion de bande passante. L intégration de Dummynet à FreeBSD remonte à septembre 1998 mais il a été réécrit entre janvier et juin La version réécrite est donc disponible à partir de FreeBSD 3.4-STABLE Fonctionnement et fonctionnalités IPFW permet de contrôler DUMMYNET de la manière suivante : Les paquets sont divisés en catégories par les règles de IPFW. Les flux de chaque catégorie sont ensuite passés à des objets propres à DUMMYNET qui réalisent le shaping. Comme dans le cas de PF, l utilisation des règles de IPFW pour trier les paquets offre une grande flexibilité. On peut ainsi définir des règles de shaping sur des protocles, des machines, des sous-réseaux, etc Page 8 sur 31
9 Les objets disponibles sous DUMMYNET permettent d obtenir deux types de fonctionnements : Les pipes Ils permettent de donner une limite à la bande passante d un flux, ainsi que de définir un temps de propagation ou une probabilité de perte des paquets. Ici, la fonctionnalité qui nous intéresse principalement est la limitation de la bande passante. Les queues Elles associent aux flux qui leurs sont passés un poids ainsi qu un identifiant de pipe. Les flux sont ensuite redirigés vers le pipe qui leur a été attribué. A l intérieur de ce pipe, ils se partagent la bande passante disponible en fonction du poids qui leur a été attribué. Il ne s agit donc pas d une priorité, puisque même les flux ayant un poids faible se verront attribuer une fraction de la bande passante. Dans la pratique, les pipes sont utilisées pour limiter la bande passante d un flux, tandis que les queues permettent de déterminer comment différents flux partageront la bande passante disponible. De cette manière, on peut optimiser le partage de la bande passante entre les flux : il est possible de définir une répartition entre deux flux (1/3 2/3 par exemple) qui ne s appliquera que quand les deux flux seront actifs. Le reste du temps, le seul flux actif bénéficiera de toute la bande passante. L exemple ci-dessous schématise une configuration entre deux utilisateurs proche de celle présentée en dans la présentation de PF : Interface réseau Pipe utilisateur A 2 Mbps Queue SSH Poids Kbps Queue FTP Poids 9 1,8Mbps Pipe utilisateur B 3 Mbps Enfin, tout comme PF, IPFW propose l option Random Early Detection (RED) qui permet de prévenir les congestions (voir ) IPF (IPFilter) + ALTQ Le firewall IPF ne dispose pas de module dédié au traffic shaping mais peut être utilisé en collaboration avec l application ALTQ, qui devait être disponible sous sa forme indépendante dans l ensemble des applications portées sous FREEBSD 5. Malheureusement, l intégration n est pas encore terminée au 26/01/2005 alors que la version 5.3-RELEASE de FreeBSD a été publiée le 06/11/2004. En l absence de version finalisée d ALTQ, nous ne pourrons pas intégrer la solution IPF+ALTQ à notre étude. Page 9 sur 31
10 2.3. Solutions sous Linux 2.2 (et suivants) Présentation générale La solution proposée par Linux a complètement évolué depuis la version 2.2 du noyau. En effet, les noyaux Linux des séries 2.2 et plus ont un sous-système réseau complètement réécrit. La nouvelle structure d'iproute2 a permis de formuler clairement des fonctionnalités impossibles à implémenter dans le sous-système réseau précédent. Réaliser du traffic shaping sous Linux post-2.2 revient donc à utiliser les deux outils suivants : Iptables / Netfilter et Iproute Iptables / Netfilter Iptables / Netfilter permet de configurer le filtrage de paquets, le NAT et beaucoup d autres fonctionnalités qui ne seront pas détaillées ici. Dans le cadre du traffic shaping, Iptables permet de marquer les paquets circulant sur une interface pour qu'ils soient ensuite routés en fonction de la politique de shapping Iproute2 Le package Iproute2 est composé principalement des utilitaires TC (outil de Traffic Control permettant entre autres le traffic shaping) et IP (consultation et modification des paramètres réseau tels que la table de routage). De nombreux modes de gestion des files d attente sont implémentés. Nous les présentons brièvement ci-dessous. On peut noter qu ici aussi la fonction RED est disponible Pfifo_fast Pfifo_fast correspond à une version légèrement complexifiée du principe FIFO : Trois files First In First Out sont gérées en parallèle. Les données arrivant sur l interface sont automatiquement aiguillées vers la file qui leur correspond, en fonction des paramètres indiqués dans leurs en-têtes. La gestion des priorités est effectuée de la manière suivante : Tant qu'il y a un paquet en attente dans la bande 0, la bande 1 ne sera pas traitée. Il en va de même pour la bande 1 et la bande 2. Le fait que le tri se fasse à l aide des en-têtes des paquets simplifie grandement la gestion du point de vue de l administrateur Token Bucket Filter L'implémentation TBF consiste en un tampon (seau), constamment rempli par des éléments virtuels d'information appelés jetons, avec un débit spécifique (débit de jeton). Chaque jeton entrant laisse sortir un paquet de données de la file d'attente de données et ce jeton est alors supprimé du seau. L'association de cet algorithme avec les deux flux de jetons et de données, nous conduit à trois scénarios possibles : Les données arrivent dans TBF avec un débit égal au débit des jetons entrants. Dans ce cas, chaque paquet entrant a son jeton correspondant et passe la file d'attente sans délai. Les données arrivent dans TBF avec un débit plus petit que le débit des jetons. Page 10 sur 31
11 Seule une partie des jetons est supprimée au moment où les paquets de données sortent de la file d'attente, de sorte que les jetons s'accumulent jusqu'à atteindre la taille du tampon. Les jetons libres peuvent être utilisés pour envoyer des données avec un débit supérieur au débit des jetons standard, si de courtes rafales de données arrivent. Les données arrivent dans TBF avec un débit plus grand que le débit des jetons. Dans ce cas le seau sera bientôt dépourvu de jetons, ce qui provoquera l'arrêt de TBF pendant un moment. Ceci s'appelle «une situation de dépassement de limite» (overlimit situation). Si les paquets continuent à arriver, ils commenceront à être éliminés Stochastic Fairness Queueing Le principe-clé dans SFQ est la conversation (ou flux), qui correspond principalement à une session TCP ou un flux UDP. Le trafic est divisé en un grand nombre de files d'attente FIFO : une par conversation. Le trafic est alors envoyé dans un tourniquet, donnant une chance à chaque session d'envoyer leurs données tour à tour. Ceci conduit à un comportement très équitable et empêche qu'une seule conversation étouffe les autres. SFQ est appelé «Stochastic» car il n'alloue pas vraiment une file d'attente par session, mais possède un algorithme qui divise le trafic à travers un nombre limité de files d'attente en utilisant un algorithme de hachage. A cause de ce hachage, plusieurs sessions peuvent finir dans le même seau, ce qui peut réduire de moitié les chances d'une session d'envoyer un paquet et donc réduire de moitié la vitesse effective disponible. Pour empêcher que cette situation ne devienne importante, SFQ change très souvent son algorithme de hachage pour que deux sessions entrantes en collision ne le fassent que pendant un nombre réduit de secondes Priority Queueing (PRIQ) Ici, TC implémente le principe de priorités déjà abordé dans la section : après avoir trié les flux par priorité, les paquets seront traités en commençant par les plus importantes, puis en descendant vers les priorités moins importantes quand les queues se vident. La principale différence est qu il est ici possible de bâtir une arborescence de priorités. Dans cette arborescence, seules les feuilles représenteront des queues, les nœuds intermédiaires n ont pas d autre rôle que de structurer les queues Class Based Queueing (CBQ) On retrouve ici le concept CBQ présenté en : le trafic est fragmenté en classes et l on affecte à chacune des paramètres tels que la bande passante utilisable et la possibilité d échanger de la bande passante avec d autres classes Solution complète Les nombreuses techniques de gestions des queues présentées précédemment pouvant être utilisées de façon collaborative (ex : définition de priorité à l intérieur d une classe), les possibilités offertes sont extrêmement variées. Cependant, il semble qu en pratique, les seuls modes de gestion de queues utilisés soient PRIQ et CBQ. Ainsi, la solution de traffic shaping la plus répandue consiste à faire usage de l outil Iptables pour sélectionner et marquer les paquets et leur attribuer une classe qui serait traitée en Class Based Queueing par TC de Iproute2. Page 11 sur 31
12 2.4. Solutions sous Windows Il paraissait intéressant de rechercher rapidement, à titre de comparaison, les solutions disponibles sous le système d exploitation le plus répandu, même s il ne semble pas être la plateforme idéale pour des tâches de type trafic shaping. Nous avons donc trouvé les deux produits suivants, le premier étant un outil professionnel coûteux et probablement performant, et le deuxième étant une solution un peu moins «sérieuse», mais plus accessible et présentant des fonctionnalités néanmoins intéressantes InJoy Firewall 3.0 Injoy Firewall est un Firewall complet avec fonctionnalité de Traffic Shapping. Quatre classes de priorité (de 1 à 4) sont définies (1:high/2:normal/3:low/4:idle). La configuration permet d'associer chaque port à une classe de priorité. Un pourcentage de bande passante maximale attribué à chaque classe est configurable Configuration par défaut Le trafic sur les ports sont placés dans la classe normal priority(2). Le trafic interactif pour les protocoles tels que: telnet, ssh, www, icq, dns, ftp port 21, irc et ICMP, sont placés en classe high priority (1). Les flux sortants HTTP et FTP sont placés dans la classe low priority (3). Le trafic Peer-to-Peer est placé dans la classe idle (4). Le reste du trafic est placé dans la classe low priority. Par défaut, aucune limitation de bande passante n'est associée aux différentes classes, mais cela peut être fait facilement via l'interface de configuration Compatibilité InJoy Firewall 3.0 est disponible pour Windows 2000 Professional, Windows 2000 Server, Windows XP Home, Windows XP Professional, Windows 2003 Server ainsi que pour Linux et OS Prix Il en coûte de 30$ pour un seul utilisateur réseau à 3000$ pour 1000 utilisateurs Informations complémentaires Page 12 sur 31
13 Bandwidth Controller Bandwidth Controller est une application uniquement dédiée au traffic shaping et ne joue pas le rôle d un firewall contrairement aux solutions vues précédemment. Le déploiement est rapide et son prix en fait un produit très accessible Fonctionnalités - Limitation de bande passante pour un client ou un groupe de clients. - Limitation de trafic par protocole / port, on peut limiter individuellement IP, TCP, UDP, HTTP, FTP, Peer-to-Peer et d'autres types de trafic. - Garanties de bande passante pour les clients et/ou protocoles spécifiés en cas de congestion du réseau. - Niveaux de priorités par protocole. - Allocation de bande passante en pourcentage. - Allocation de bande passante en débit fixe au bps près donc très précis (0 bps à 1 Gbps) Prix $49.95 US, Version d'évaluation (30j) gratuite Informations complémentaires : Page 13 sur 31
14 3. Déploiement et tests 3.1. Choix d une infrastructure Pour tester différentes solutions de traffic shaping, nous avons mis en place une plateforme de tests. La ressource dont on souhaite contrôler l accès sera ici un serveur qui hébergera un service FTP Matériel Commutateur Cisco Catalyst 2924 (24 ports Ethernet 100 Mbps). Machine Bi-Céléron 400 pour héberger les services à contrôler, interface Ethernet 100 Mbps 3Com. Note : par la suite, cette machine sera désignée comme «le serveur». Machine Duron 800, 512 Mo de Ram pour héberger les solutions de traffic shaping avec deux interfaces Ethernet 100 Mbps identiques (chipsets Realtek). Note : par la suite, cette machine sera désignée comme «le shaper». 4 machines clientes : o o o o Client A : Windows 2000 server (chipset Broadcom 1Gbps) Client B : Windows 2000 server (chipset 3Com 100 Mbps) Client C : Linux 2.4 (chipset Realtek 100 Mbps) Client D : FreeBSD 5.3 (chipset Intel 1Gb) Infrastructure réseau L infrastructure de base que nous avons choisie est composée d un ensemble de clients et d un serveur, tous connectés au même commutateur. (figure 1) Page 14 sur 31
15 Pour contrôler le trafic, le shaper doit se trouver entre le réseau contenant les clients et le serveur. Une première approche aurait consisté à relier physiquement une des interfaces du shaper au serveur (qui n est donc pas connecté directement au réseau), et l autre interface au réseau sur lequel clients sont connectés. (figure 2) Cependant cette approche semble présenter l inconvénient majeur suivant : la mise en place du shaper nécessite une modification physique de la connexion du serveur. Ceci est d autant plus contraignant si on veut contrôler le trafic de plusieurs serveurs (figure 3) avec le même shaper, il est nécessaire de mettre en place un réseau particulier qui isole ces serveurs. Cette intervention nécessite l ajout d un ou plusieurs commutateurs, modifications des liens etc (figure 4) Page 15 sur 31
16 Nous avons donc décidé d exploiter la possibilité offerte par le commutateur de configurer des VLANs afin d isoler le réseau des serveurs du réseau des clients. Le shaper, grâce à ses deux interfaces réseau, est naturellement connecté à ces deux VLANs. Ainsi, tout trafic entre un client et un serveur doit passer par les deux interfaces du shaper. Pour que les trames transitent entre les deux VLANs, le shaper doit être configuré comme un pont (voir 3.2.X.1. Installation et configuration préliminaire des plateformes). Une fois le shaper connecté à deux ports du commutateur, il n y a donc aucune modification physique du réseau à faire, puisque la configuration des VLANs est faite à distance et peut être adaptée aux ports du commutateurs sur lesquels les serveurs à contrôler sont connectés. (figure 5) Page 16 sur 31
17 Dans cette configuration, contrôler plusieurs serveurs avec le même shaper ne demande aucune intervention physique. (figure 6) La ressource à contrôler : le lien vers le serveur Dans notre étude, le lien réseau du serveur joue le rôle de la ressource dont on souhaite contrôler l accès. Pour les tests, ce serveur FreeBSD 5.3 hébergeait le service FTP suivant : FTP server Version 6.00LS Ce service permet de générer des flux importants qui saturent le lien réseau du serveur. De plus, FTP permet de générer des débits constants sur une longue période. Les flux générés par ce protocole sont asymétriques : les commandes et leurs réponses ont des tailles faibles tandis que les données échangées représentent des volumes importants Le shaper Nous avons décidé de tester plusieurs produits qui tournent sur deux plateformes différentes : FreeBSD 5.3 et OpenBSD 3.6. FreeBSD 5.3 permettra de tester IPFW-DUMMYNET OpenBSD 3.6 servira de plateforme à PF-ALTQ. Afin que les tests soient les plus comparables possibles (processeur, mémoire, cartes réseaux), la machine reste la même dans tous les cas. Les systèmes d exploitation sont installés sur des disques durs différents et sont installés avec les fonctionnalités minimales. Page 17 sur 31
18 3.2. Définition d un protocole de test La politique retenue Nous avons choisi de partager la bande passante vers le serveur, dans le sens serveur clients de la manière suivante : Interface réseau 100 Mbps Groupe de clients 1 20 Mbps Groupe de clients 2 Priorité 1 dans le groupe 1 Client A Priorité 1 dans le groupe 2 Client B Priorité 1 dans le groupe 2 Client C Priorité 3 dans le groupe 1 Client D 20 Mbps Ainsi, le premier niveau d arborescence définit des limites fixes pour les débits du groupe 1 et du client D : 20 Mbps pour chacun de ces ensembles. Dans le groupe 1, on cherche à définir des priorités entre le groupe 2 (clients A et B), sans imposer de limite fixe (dans le but d exploiter au maximum le débit du groupe). Si le client C est actif et qu une partie du groupe 2 l est aussi, alors le client C doit bénéficier de trois fois plus de débit que le groupe 2 (priorité 3 pour C contre 1 pour le groupe 2). On doit donc obtenir 5 Mbps pour le groupe 2 et 15 Mbps pour le client C. Si le client C ou le groupe 2 est inactif, alors celui qui est actif doit bénéficier de la totalité de la bande passante du groupe 1. On obtient donc 20 Mpbs pour celui qui est actif. Dans le groupe 2, nous avons aussi défini un partage, cette fois ci équitable, toujours sans imposer de limite fixe par client : Si A et B sont actifs, ils se partagent équitablement le débit du groupe 2. On doit obtenir 2,5 Mbps ou 10 Mbps par client selon que le client C est actif ou non. Si A ou B est inactif alors celui qui est actif doit bénéficier de la totalité du débit du groupe 2. Page 18 sur 31
19 Le protocole de test Afin de vérifier que la politique définie ci-dessus est bien respectée, nous avons défini un ensemble de tests. Nous avons choisi de regrouper le plus de vérifications possibles par test dans un objectif de concision Test n 1 : Client C Extraits de la politique : «limites fixes pour les débits du groupe 1 [ ] 20 Mbps» «Si le client C ou le groupe 2 est inactif, alors celui qui est actif doit bénéficier de la totalité de la bande passante du groupe 1.» On cherche à vérifier : Que la limite du groupe 1 est respectée. Que l utilisation du débit dans le groupe 1 est maximale quand le groupe 2 est inactif. Résultat attendu : Débit pour C = 20 Mbps Test n 2 : Clients A et C Extrait de la politique : «limites fixes pour les débits du groupe 1 [ ] 20 Mbps» «Si le client C est actif et qu une partie du groupe 2 l est aussi, alors le client C doit bénéficier de trois fois plus de débit que le groupe 2» «Si A ou B est inactif alors celui qui est actif doit bénéficier de la totalité du débit du groupe 2.» On cherche à vérifier : Que la limite du groupe 1 est toujours respectée quand le groupe 2 est actif. Que les priorités à l intérieur du groupe 1 sont respectées. Que l utilisation du débit dans le groupe 2 est maximale quand l un des clients est inactif. Résultats attendus : Débit pour A = 5 Mbps Débit pour C = 15 Mbps Page 19 sur 31
20 Test n 3 : Machines A, B, C et D Extrait de la politique : «limites fixes pour les débits du groupe 1 et du client D : 20 Mbps pour chacun» «Si A et B sont actifs, ils se partagent équitablement le débit du groupe 2» On cherche à vérifier : Que les limites du client D et du groupe 1 sont respectées. Que les priorités à l intérieur du groupe 2 sont respectées. Résultats attendus : Débit pour A = 2,5 Mbps Débit pour B = 2,5 Mbps Débit pour C = 15 Mbps Débit pour D = 20 Mbps Test n 4 : Machines A et B Extrait de la politique : «limites fixes pour les débits du groupe 1 [ ] : 20 Mbps» «Si A et B sont actifs, ils se partagent équitablement le débit du groupe 2» On cherche à vérifier : Que la limite du groupe 1 est respectée. Que les priorités à l intérieur du groupe 2 sont respectées. Résultats attendus : Débit pour A = 10 Mbps Débit pour B = 10 Mbps Test n 5 : Machine A Extrait de la politique : «limites fixes pour les débits du groupe 1 [ ] : 20 Mbps» «Si le client C ou le groupe 2 est inactif, alors celui qui est actif doit bénéficier de la totalité de la bande passante du groupe 1.» «Si A ou B est inactif alors celui qui est actif doit bénéficier de la totalité du débit du groupe 2.» On cherche à vérifier : Que la limite du groupe 1 est respectée. Que l utilisation du débit dans le groupe 1 est maximale quand le groupe 2 est inactif. Que l utilisation du débit dans le groupe 2 est maximale quand l un des clients est inactif. Résultats attendus : Débit pour A = 20 Mbps Page 20 sur 31
21 Les outils de test Les mesures de débit sont réalisées avec différents outils sur les différentes plateformes impliquées dans les tests Clients Windows (A et B) Le système d exploitation utilisé sur les clients Windows permet la mesure du débit sur les interfaces réseau grâce à l analyseur graphique de performances inclut dans le système. C est cet outil que nous avons choisi d utiliser pour observer les débits, observation réalisée en temps réel pour obtenir une précision plus importante Clients Unix (C et D) Ne disposant pas d outil particulier sur les clients Unix, nous allons utiliser les informations fournies par le client qui effectue le transfert FTP (lftp). Nous prenons la précaution d attendre que le trafic soit stabilisé avant de le relever. Remarque : le débit indiqué par le client FTP est celui des données reçues ; Ce débit ne tient pas compte des en-têtes TCP/IP et est, par conséquent, inférieur au débit réel de l interface. Ceci doit être pris en compte dans l interprétation des données collectées Serveur FreeBSD Pour le serveur, nous avons utilisé un outil développé par un des membres du groupe. Celui-ci génère des graphiques en interrogeant le commutateur sur le débit de chaque port et en mettant en forme ces données. Cet outil utilise RDD Tool Déploiement et tests des différents produits Solution sous OpenBSD Installation de OpenBSD 3.6 et configuration préliminaire Après une installation minimale de OpenBSD 3.6, nous avons procédé à la mise en place du bridge : PF - ALTQ Configuration La ligne suivante est décommentée dans /etc/sysctl.conf : net.inet.ip.forwarding=1 Les commandes suivantes sont utilisées pour créer le bridge : echo 'up' > /etc/hostname.rl0 echo 'up' > /etc/hostname.rl1 echo 'add rl0 add rl1 up' > /etc/bridgename.bridge0 Ces changements seront pris en compte à chaque futur démarrage. Afin d activer PF à chaque démarrage, on modifie la ligne suivante dans /etc/rc.conf : pf=yes Page 21 sur 31
22 Le fichier de configuration utilisé par défaut est : /etc/pf.conf. Voici le contenu de celuici conformément aux tests que nous avons réalisés : Tests altq on $ext_if cbq bandwidth 100Mb queue { default,client_d,groupe_1 } queue default bandwidth 60Mb cbq(default) # x20 = 100 queue client_d bandwidth 20Mb queue groupe_1 bandwidth 20Mb { groupe_2, client_c } queue groupe_2 bandwidth 25% cbq(borrow) queue client_c bandwidth 75% cbq(borrow) # Redirection du trafic, pf lit les règles de bas en haut! pass in quick on $ext_if all pass out quick on $ext_if all pass in on $int_if inet proto tcp from $serveur port 20 to any keep state queue groupe_2 pass in on $int_if inet proto tcp from $serveur port 20 to $client_d keep state queue client_d pass in on $int_if inet proto tcp from $serveur port 20 to $client_c keep state queue client_c Les résultats des tests sont présentés en annexe Test n 1 Résultat attendu : Débit pour C = 20 Mbps Résultat constaté : Débit pour C = 15,28 Mbps, en-têtes TCP/IP non comprises Indicateur : Respect de la politique : La limite semble être respectée mais le débit disponible n est pas utilisé en totalité Test n 2 Résultats attendus : Débit pour A = 5 Mbps Débit pour C = 15 Mbps Résultats constatés : Débit pour A = 4,8 Mbps Débit pour C = 13,2 Mbps, en-têtes TCP/IP non comprises Indicateur : Respect de la politique: Les limites semblent être respectées Test n 3 Résultats attendus : Débit pour A = 2,5 Mbps Débit pour B = 2,5 Mbps Page 22 sur 31
23 Débit pour C = 15 Mbps Débit pour D = 20 Mbps Résultats constatés : Débit pour A = 1,9 Mbps Débit pour B = 3,2 Mbps Débit pour C = 13,4 Mbps, en-têtes TCP/IP non comprises Débit pour D = 16,8 Mbps, en-têtes TCP/IP non comprises Indicateur : Respect de la politique: Les limites fixes semblent être respectées mais le partage du débit dans le groupe 2 n est pas parfaitement équilibré. Le client D n utilise pas tout le débit disponible Test n 4 Résultats attendus : Débit pour A = 10 Mbps Débit pour B = 10 Mbps Résultats constatés : Débit pour A = 1,7 Mbps Débit pour B = 4,6 Mbps Débit total = 6,3 Mbps, ce qui correspond à 31% du débit attendu. Indicateur : Respect de la politique: Il apparaît clairement que la bande passante inutilisée est très peu exploitée par l option borrow dans notre configuration Test n 5 Résultats attendus : Débit pour A = 20 Mbps Résultats constatés : Débit pour A = 6,9 Mbps ce qui correspond à 34% du débit attendu. Indicateur : Respect de la politique: Ici encore, la bande passante libre dans les groupes 1 et 2 est très faiblement récupérée pour A Interprétation des résultats Le problème le plus significatif semble être la faible efficacité de l option borrow, qui fait que la bande passante inutilisée est très lentement réaffectée aux clients actifs. Le problème est particulièrement visible sur les tests 4 et 5. De plus, le partage du débit entre les clients A et B n est pas parfaitement équilibré. Toutefois, PF propose des options qui permettraient probablement de corriger cette situation. Page 23 sur 31
24 Solution sous FreeBSD Installation de FreeBSD 5.3 et configuration préliminaire Après une installation minimale de FreeBSD 5.3, nous avons procédé aux étapes suivantes dans la configuration de la machine : Recompilation du noyau L objectif est d obtenir un noyau minimal, ainsi que d inclure IPFW et le BRIDGE au noyau. Bien que ces opérations ne soient pas absolument nécessaires (IPFW et le BRIDGE peuvent être lancés sous la forme de modules chargeables au démarrage du système), cette pratique est relativement courante et c est pour cette raison que nous avons choisi de vous la présenter. Les lignes à ajouter au noyau dépendent sont les suivantes : IPFW DUMMYNET La configuration du noyau FreeBSD pour IPFW-DUMMYNET consiste à ajouter les options suivantes : # Ajout d IPFW au noyau options IPFIREWALL # Activation de dummynet options DUMMYNET # DUMMYNET : delai de propagation, en ms options BRIDGE HZ=1000 Une ligne suffit pour inclure le BRIDGE au noyau : options BRIDGE Configuration du bridge Il reste à activer et à configurer le BRIDGE entre les deux interfaces. Sous FreeBSD, le bridge est géré par des clusters : le pont est effectif uniquement sur les interfaces déclarées dans le même cluster. Dans notre cas, il faut ajouter les lignes suivantes à /etc/sysctl.conf : # Activation du bridge net.ether.link.bridge.enable=1 # Specification des interfaces sur le cluster 1 : rl0 et rl1 net.ether.link.bridge.config='rl0,rl1:1' IPFW- DUMMYNET Configuration Après la configuration préliminaire, il faut ajouter la ligne suivante à /etc/sysctl.conf : # Activation de IPFW sur le bridge net.link.ether.bridge.ipfw=1 Bien que le module IPFW soit inclus dans le noyau, il est nécessaire de l activer au démarrage de la machine et de préciser l emplacement de son fichier de configuration. Page 24 sur 31
25 Pour cela, on ajoute les lignes suivantes à /etc/rc.conf : # Activation d IPFW firewall_enable="yes" # Emplacement du fichier de configuration firewall_script="/etc/firewall.conf" Voici le contenu du fichier de configuration : # Configuration des pipes et des queues ipfw pipe 1 config bw 20Mbit/s ipfw pipe 2 config bw 20Mbit/s ipfw queue 1 config pipe 2 weight 1 ipfw queue 2 config pipe 2 weight 3 # Redirection du trafic ipfw add pipe 1 tcp from $serveur 20 to $client_d via rl1 ipfw add queue 1 tcp from $serveur 20 to $client_c via rl1 ipfw add queue 2 tcp from $serveur 20 to any via rl1 ipfw add allow ip from any to any Tests Les résultats des tests sont présentés en annexe Test n 1 Résultat attendu : Débit pour C = 20 Mbps Résultat constaté : Débit pour C = 17,76 Mbps, en-têtes TCP/IP non comprises Indicateur : Respect de la politique : La limite semble être respectée Test n 2 Résultats attendus : Débit pour A = 5 Mbps Débit pour C = 15 Mbps Résultats constatés : Débit pour A = 4,8 Mbps Débit pour C = 13,6 Mbps, en-têtes TCP/IP non comprises Indicateur : Respect de la politique : Les limites semblent être respectées Test n 3 Résultats attendus : Débit pour A = 2,5 Mbps Débit pour B = 2,5 Mbps Page 25 sur 31
26 Débit pour C = 15 Mbps Débit pour D = 20 Mbps Résultats constatés : Débit pour A = 2 Mbps Débit pour B = 3 Mbps Débit pour C = 13,6 Mbps, en-têtes TCP/IP non comprises Débit pour D = 17,76 Mbps, en-têtes TCP/IP non comprises Indicateur : Respect de la politique : Les limites fixes semblent être respectées mais le partage du débit dans le groupe 2 n est pas parfaitement équilibré Test n 4 Résultats attendus : Débit pour A = 10 Mbps Débit pour B = 10 Mbps Résultats constatés : Débit pour A = 6,88 Mbps Débit pour B = 12,8 Mbps Indicateur : Respect de la politique : La limite du débit du groupe 1 est respectée mais le partage du débit dans le groupe 2 n est pas équilibré Test n 5 Résultats attendus : Débit pour A = 20 Mbps Résultats constatés : Débit pour A = 18,4 Mbps Indicateur : Respect de la politique : La limite du groupe 1 est respectée, le débit est relativement bien utilisé dans les groupes 1et 2 lorsque certains clients sont inactifs Interprétation des résultats Les limites de débits fixés sur les pipes sont dans l ensemble bien respectées et la bande passante généralement bien utilisée. Toutefois, il apparaît que, dans les tests, les queues n ont pas assuré un partage très équitable du débit (cf. tests n 3 et 4). Néanmoins, un paramétrage plus affiné de celles-ci, notamment par l utilisation des délais, permettrait probablement de corriger ce problème. Page 26 sur 31
27 4. Conclusion 4.1. Caractéristiques principales des solutions présentées L étude des caractéristiques des différentes solutions a révélé les éléments suivants : Toutes les solutions Open Source étudiées tirent une grande flexibilité de l utilisation des règles de filtrage des firewalls impliqués dans le traffic shaping. Ceux-ci permettent en effet de classer les paquets en prenant en compte, non seulement des paramètres classiques tels que les adresses d émission et de réception, le type de protocole utilisé (comme le proposent les solutions Windows), mais aussi des paramètres bien plus pointus tels que les flags présents dans les entêtes TCP/IP. Les possibilités de gestion des queues offertes par la solution Linux sont particulièrement nombreuses. Cependant, il semble que seule une partie d entre elles répondent au besoin du traffic shaping : PRIQ et CBQ. On utilisera donc généralement les mêmes types de stratégies de gestion des queues sous Linux et sous BSD. Les trois solutions Open Source détaillées dans ce document prennent en charge l option Random Early Detection (RED). Cette option peut s avérer particulièrement utile pour éviter les congestions brutales Fonctionnement des solutions testées Les tests ont permis de révéler les éléments suivants concernant PF+ALTQ et IPFW+DUMMYNET : Les limites de débit n ont jamais été dépassées. Le partage équitable du débit entre plusieurs clients d une même queue nécessite un paramétrage plus fin que celui que nous avons réalisé Comparaison des performances Les tests ont permis de révéler les éléments suivants concernant les performances respectives de PF+ALTQ et d IPFW+DUMMYNET : Lorsqu une queue est inutilisée, le débit qui lui est attribué, s il peut être réutilisé par une autre queue, est moins bien exploité avec PF + ALTQ qu avec IPFW+DUMMYNET. De manière générale, nous avons constaté lors de nos tests que les débits étaient globalement plus soutenus avec IPFW + DUMMYNET qu avec PF + ALTQ. Page 27 sur 31
28 5. Annexes 5.1. Annexe 1 : résultats des tests sous OpenBSD Machine A Machine B Page 28 sur 31
29 Machine C Test 1 Fichier at (2%) 1.91M/s eta:17m [Receiving data] Test 2 Fichier at (18%) 1.65M/s eta:15m [Receiving data] Machine D Serveur Test 3 Fichier at (41%) 1.67M/s eta:12m [Receiving data] Test 3 FICHIER: 7% 244 MB 2.18 MB/s 25:07 ETA FICHIER: 36% 1294 MB 2.05 MB/s 18:12 ETA Nb : Ce graphique est généré à partir du trafic moyen sur des intervalles de cinq minutes, ce qui explique sa faible précision. Page 29 sur 31
30 5.2. Annexe 2 : résultats des tests sous FreeBSD Machine A Machine B Page 30 sur 31
31 Machine C Test 1 Fichier at (13%) 2.22M/s eta:13m [Receiving data] Test 2 Fichier at (49%) 1.70M/s eta:9m [Receiving data] Machine D Serveur Test 3 Fichier at (72%) 1.70M/s eta:3m [Receiving data] Test 3 Fichier: 19% 675 MB 2.22 MB/s 21:25 ETA Nb : Ce graphique est généré à partir du trafic moyen sur des intervalles de cinq minutes, ce qui explique sa faible précision. Page 31 sur 31
Les firewalls libres : netfilter, IP Filter et Packet Filter
Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand [email protected] Hervé Schauer Consultants Firewalls libres : netfilter,
Rapport du projet Qualité de Service
Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
TP : Introduction à la qualité de service liée à la Toip 1
TP : Introduction à la qualité de service liée à la Toip 1 Résumé Ce document présente un exemple de travaux pratiques liés aux flux réseaux ainsi qu à la qualité de service dans le contexte de la téléphonie
Contributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
TP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Le filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Filtrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Sécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Internet et Multimédia Exercices: flux multimédia
Internet et Multimédia Exercices: flux multimédia P. Bakowski [email protected] Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Formation Cisco CCVP. Quality of Service. v.2.1
Formation Cisco CCVP Quality of Service v.2.1 Formation Cisco Certified Voice Professional La formation Cisco CCVP proposée par EGILIA Learning présente toutes les connaissances fondamentales et pratiques,
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés
Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour
Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
FILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Proxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
VPN. Réseau privé virtuel Usages :
VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)
Analyse de la bande passante
Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...
Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB [email protected] Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
IPFilter. IPFilter IPFILTER: IN/OUT/FORWARD? IPFilter: chaîne FORWARD? Exemple: IPFilter: syntaxe de base
IPFilter ipfilter est un coupe feu à état fournissant aussi des fonctionnalités de traduction d'adresses ipfilter est en standard sous FreeBSD, NetBSD et Solaris 10. il a été testé sous : solaris 2.3-9,open
Ingénieurs 2000 Informatique et Réseaux 3ème année. Les Firewalls. Masquelier Mottier Pronzato 1/23 Nouvelles Technologies Réseaux
Les Firewalls Masquelier Mottier Pronzato 1/23 Nouvelles Technologies Réseaux Table des matières Pourquoi un firewall?...3 Les différentes catégories de firewall...4 Firewall sans états (stateless)...4
TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Fonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
QoS Réseaux haut débit et Qualité de service
QoS Réseaux haut débit et Qualité de service Auteurs : COUMATES Matthieu PETIT-JEAN Jérémy Responsable : PHAM Congduc (UPPA) 16 decembre 2010 Table des matières 1 Gestion de la QoS au niveau du noyau linux
Surveillance et corrélation de flux réseaux via sondes applicatives embarquées
Surveillance et corrélation de flux réseaux via sondes applicatives embarquées Mini projet mars 2006 Mastère SSI Supélec / ENST B Présenté par Ali Bruno Alfredo Stéphane DELLAOUI KEROUANTON LEIVA SCHVARTZ
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Contrôle de la DreamBox à travers un canal SSH
www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant
Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt
Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...
Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
TCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
RAPPORT SUR LES CAPACITÉS DE PF POUR LA HAUTE DISPONIBILITÉ
RAPPORT SUR LES CAPACITÉS DE PF POUR LA HAUTE DISPONIBILITÉ Projet SRS, EPITA Promotion 2005. Bertrand Pallier Cyrille Barthelemy Julien Gremillot 6 novembre 2004 Sommaire 1 Introduction 2 1.1 Présentation
Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://[email protected]
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://[email protected] Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Sécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Cloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall
B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée
TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
pfsense Manuel d Installation et d Utilisation du Logiciel
LAGARDE Yannick Licence R&T Mont de Marsan option ASUR [email protected] Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La
WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0
WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Guide de configuration de la Voix sur IP
Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du
Retour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité ([email protected]) Guillaume Lopes Consultant Sécurité ([email protected]) @Intrinsec_Secu 1 Plan
FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : [email protected] D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Allocation de l adressage IP à l aide du protocole DHCP.doc
Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Formation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Présentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.
IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine
Liste de vérification des exigences Flexfone
Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines
PACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
VOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
NetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
Les clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
acpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Cahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM [email protected]
M2-RADIS Rezo TP13 : VPN
M2-RADIS Rezo TP13 : VPN Jean Saquet, Davy Gigan [email protected], [email protected] 15/01/2013 1 Introduction Le but de ce TP est de configurer des clients VPN (avec Openvpn) sur des machines
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
W I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Firewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Présentation du déploiement des serveurs
Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement
Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.
Le BranchCache Cette fonctionnalité qui apparaît dans Windows 2008 R2 permet d optimiser l accès aux ressources partagées hébergées sur des partages de fichiers ou des serveurs webs internes de type documentaire
Accédez au test ici http://myspeed.visualware.com/index.php
Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres
Installation d'un TSE (Terminal Serveur Edition)
Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans
VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
SQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.
Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
TP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Couche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Installation ou mise à jour du logiciel système Fiery
Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE
Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
