Projet VAP Composant de supervision des interfaces réseaux d un OS

Documents pareils
Suivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs)

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau

Programmation système en C/C++

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

Administration UNIX. Le réseau

Programmation C. Apprendre à développer des programmes simples dans le langage C

DUT Informatique Module Système S4 C Département Informatique 2009 / Travaux Pratiques n o 5 : Sockets Stream

Manuel d'installation

Accéder à ZeCoffre via FTP

PROJET ALGORITHMIQUE ET PROGRAMMATION II

PROJET ARCHI WINDOWS SERVER

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

Introduction à la Programmation Parallèle: MPI

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

DOCKER MEETUP. Christophe Labouisse

Le traitement du temps

Réseau - VirtualBox. Sommaire

Catalogue des stages Ercom 2013

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

OS Réseaux et Programmation Système - C5

Dans le chapitre 1, nous associions aux fichiers ouverts des descripteurs de fichiers par lesquels nous accédions aux fichiers.

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P

Rappels Entrées -Sorties

Introduction. Adresses

Les structures. Chapitre 3

Clément Prudhomme, Emilie Lenel

Configuration réseau Basique

Contrôle distant par liaison SSH Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.

Les grandes familles du numérique

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org

Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft

Introduction à l informatique en BCPST

TP DNS Utilisation de BIND sous LINUX

DHCPD v3 Installation et configuration

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

AVIS DE VACANCE DE POSTE No. AfCHPR/06/2011 SPECIALISTE DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION (P2)

Système Principal (hôte) 2008 Enterprise x64

Projet de Veille Technologique

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Configuration serveur pour le mode L4 DSR

Cours de S.E. les Signaux

CARPE. Documentation Informatique S E T R A. Version Août CARPE (Documentation Informatique) 1

Plan du cours. Historique du langage Nouveautés de Java 7

Session 8: Android File System

M A I T R E D O U V R A G E

Couche application. La couche application est la plus élevée du modèle de référence.

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD)

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

PG208, Projet n 3 : Serveur HTTP évolué

MULTITEL, votre partenaire de recherche et d innovation

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Éléments d'architecture des ordinateurs

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

CATALOGUE DES FORMATIONS LANGUES

L annuaire et le Service DNS

PERFORMANCE ET DISPONIBILITÉ DES SI

M Études et développement informatique

Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David

Groupe Eyrolles, 2004, ISBN :

Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Ordinateurs, Structure et Applications

Partie II PRATIQUE DES CPL

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

Cisco Certified Network Associate

Introduction au langage C

Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Chapitre IX : Virtualisation

Processus d Informatisation

Architecture existante (principale)

Méthodologie de mise en place de

PARAMETRAGE CONSOLE ADMINISTRATION DE MESSAGERIE "VENDOME.EU" NOTICE UTILISATION

Brique BDL Gestion de Projet Logiciel

UE 8 Systèmes d information de gestion Le programme

LICENCE : INFORMATIQUE GENERALE

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes :

Cours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java

ST1 (Installation-Protection) 1 ST1. Version 23. Janvier Calcul de structures. Installation Protection S E T R A

Travaux pratiques. Compression en codage de Huffman Organisation d un projet de programmation

Programmation système de commandes en C

Prototype de canal caché dans le DNS

Table des matières PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS. Introduction

TP réseau Android. Bidouilles Tomcat. a) Installer tomcat : il suffit de dézipper l'archive apache-tomcat windowsx64.zip.

Le routeur de la Freebox explications et configuration

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Licence professionnelle Réseaux et Sécurité Projets tutorés

Technique de défense dans un réseau

Astuces de dépannage quand problème de scan to folder

How To? Sécurité des réseaux sans fils

ALOHA LOAD BALANCER BONDING ACTIF-PASSIF

Transcription:

Le 30 /01/2013 Composant de supervision des interfaces réseaux d un OS Encadré par: Réalisé par : M. Sébastien LERICHE - Al Mostafa SAHIM - Amine KARIM

Sommaire Introduction I. Cadre du projet II. Accès aux informations réseaux sous Linux Architecture de Linux Les appels Système IOCTL Les psuedo-fichiers Comparaison des méthodes d accès au informations de débit III. Gestion des événements ( Signaux ) IV. Principe d implémentation V. Démonstration Conclusion 2/22

Introduction Réponse à un besoin nouvelle manière de concevoir des programmes interactifs: ISTAR ou I* Système à base de composants capables de communiquer via des événements 3/22

I. Cadre du projet réaliser un composant utilisable dans ISTAR qui puisse fournir des évènements sur les changements au niveau des interfaces réseau d'un système d'exploitation. Superviser l état des interfaces réseaux Superviser les adresses IP des interfaces Superviser les adresses MAC des interfaces Superviser la stagnation du débit des interfaces Le composant est développé en langage C et notre choix de l OS a porté sur Linux. 4/22

II. Accès aux informations réseaux sous Linux Architecture Linux : http://www.ibm.com/developerworks/linux/library/l-linux-kernel/figure2.jpg 5/22

II. Accès aux informations réseaux sous Linux Les appels Système IOCTL: IOCTL signifiant input-output control Appel système pour des opérations d'entrée/sortie spécifiques à un périphérique Il reçoit un paramètre spécifiant un code-requête à exécuter Il est à noter que la commande ifconfig utilise ioctl pour récupérer les informations ( adresse IP, flags, adresse MAC ) qu elle affiche, on peut facilement vérifier ces appels par la commande $ strace ifconfig 6/22

II. Accès aux informations réseaux sous Linux Les appels Système IOCTL (prototype) : La fonction ioctl, côté utilisateur a ce prototype: int ioctl(int fd, int cmd, char *argp) où : fd = Le descipteur de fichier dans le réseau. cmd = Les commandes de ioctl argp= Les arguments de ioctl 7/22

II. Accès aux informations réseaux sous Linux Les appels Système IOCTL (Arguments ): struct ifreq { char ifr_name[ifnamsiz]; /* nom interface */ union { struct sockaddr ifr_addr; struct sockaddr ifr_dstaddr; struct sockaddr ifr_broadaddr; struct sockaddr ifr_netmask; struct sockaddr ifr_hwaddr; short ifr_flags; int ifr_ifindex; int ifr_metric; int ifr_mtu; struct ifmap ifr_map; char ifr_slave[ifnamsiz]; char ifr_newname[ifnamsiz]; char *ifr_data; }; }; 8/22

II. Accès aux informations réseaux sous Linux Les appels Système IOCTL (commandes) : SIOCGIFNAME Récupérer les noms des interfaces connectés SIOCGIFHWADDR, SIOCSIFHWADDR Récupérer les adresses MAC SIOCGIFCONF Récupérer la liste des adresses IP. 9/22

II. Accès aux informations réseaux sous Linux Les appels Système IOCTL (commandes) : SIOCSIFHWBROADCAST Fixer l'adresse de broadcast du périphérique à partir de ifr_hwaddr. SIOCGIFMTU, SIOCSIFMTU Lire ou écrire le MTU (Maximum Transfer Unit) du périphérique avec ifr_mtu. 10/22

$ strace ifconfig II. Accès aux informations réseaux sous Linux Les pseudo-fichiers 11/22

II. Accès aux informations réseaux sous Linux Contenu du pseudo-fichier /proc/net/dev 12/22

II. Accès aux informations réseaux sous Linux Contenu du pseudo-fichier /sys/class/net/x/statistics /rx_packets 13/22

II. Accès aux informations réseaux sous Linux Comparaison des méthodes d accès au informations de débit critère source /proc/net/dev / sys / class / x / statistics/ Portabilité Facilité d accès à l information Nombre de fichiers en jeu 14/22

III. Gestion des événements ( Signaux ) Utilisation des signaux imposé par le cahier des charges. Emission d un signal : Par le processus : via les commandes kill ou alarm Exemple : alarm(2); Le processus courant recevra le signal SIGALRM dans deux secondes. 15/22

III. Gestion des événements ( Signaux ) Réception et traitement d un signal : Ignorer le signal : signal (Num_Sig, SIG_IGN) Reprendre le traitement par défaut : signal(num_sig, SIG_DFL) Adopter un traitement spécifique : signal(num_sig, fonction) 16/22

IV. Principe d implémentation Fonction de supervision de l état des interfaces T= t lo IP MAC Em1 IP MAC T= t + 1s lo IP MAC Em1 IP MAC Wlan0 IP MAC 17/22

IV. Principe d implémentation Fonction de supervision de la stagnation du débit T= t lo Rx_pakcets Tx_packets Em1 Rx_packets Tx_packets Si Rx_packets (t)==rx_packets(t+1) Et Tx_packets (t)==tx_packets(t+1) T= t + 1s lo Rx_packets Tx_pakctes Em1 Rx_pakctes Tx_packets Débit stagne au niveau de l interface. 18/22

V. Démonstration 19/22

Conclusion Les objectifs atteints Composant de supervision des interfaces réseaux de Linux Le travail restant L intégration du composant dans le projet ISTAR Développement de composant pour d autres OS 20/22

Bibliographie http://www.infres.enst.fr/~dupouy/pdf/bci/3- ESetSignauxBCI-07.pdf http://brunogarcia.chez.com/unix/docs/signaux. html http://linux.die.net/man/7/netdevice http://lii-enac.fr/en/architecture/istar/docs/libscookbook/libs-cookbook.html 21/22

Le 30 /01/2013 Composant de supervision des interfaces réseaux d un OS Encadré par: Réalisé par : M. Sébastien LERICHE - Al Mostafa SAHIM - Amine KARIM 22/22