Enjeux et solutions : tour d’horizon

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Théorie des graphes.
Module 5 : Implémentation de l'impression
Module 6: Administration de l'impression
Etapes liées au lancement du produit
La Couche Réseau.
Institut Supérieur d'Informatique
Evaluation et qualité des revues électroniques et ressources documentaires associées.
1 Notions fondamentales relatives à la gestion de la bande passante Questions concernant le personnel technique et les solutions techniques.
(Routing Information Protocol)
Club AFUTT Qualité de Service GPRS 10 décembre 2003
DUDIN Aymeric MARINO Andrès
Les Firewall DESS Réseaux 2000/2001
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Module 6 : Gestion et analyse du système DNS
Economie des shopbots Master 2 TIMKoch-Mathian Guillaume.
Formation réseau de base
Exportation des données
Cours Présenté par …………..
La Couche Transport.
Evaluation TICE 1 Les Antivirus Par Laura PARTINICO
Performance et fiabilité pour vos échanges sur internet
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 1 : Préparation de l'administration d'un serveur
Bee 27 Normandie. Début 2010 Aujourdhui, on note labsence dun annuaire global référençant toutes les entreprises possédant un site. Contrairement, aux.
Architecture Réseau Modèle OSI et TCP.
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Parcours de formation SIN-7
par Bernard Maudhuit Anne-Marie Droit
Serveurs Partagés Oracle
Exemples déléments constitutifs dune Charte et leur rôle dans la gestion et loptimisation de la bande passante.
Ingénierie des réseaux - Chapitre 3: La couche transport 2 Master 1 SIGLIS Contrôler le débit démission La couche application passe un bloc de données.
Algorithme de Bellman-Ford
Module 2 : Préparation de l'analyse des performances du serveur
Module 3 : Analyse des performances du serveur
JEU D’ENTREPRISE VISUAL-STRAT
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Simulateur interactif de QOS dans un routeur
- La commutation de niveau 5- - La commutation de niveau 5 - Option RIO 2003 – FP04 Fabien DAGOMMER Fernando LUIS.
Université des Sciences et Technologies Houari Boumediene
Cours 5 Le modèle de référence.
Tutorat 7 - Introduction au Routage et OSPF
User Datagram Protocol
OSI et TCP/IP CNAM
Amélioration de la performance des systèmes d’information sanitaire de routine (SISR) et de l’utilisation de l’information pour la gestion des systèmes.
Deug 11 Systèmes d ’Information : 4b Michel de Rougemont Université Paris II Protocoles Réseaux.
Répartition des adresses IP
Master 1 SIGLIS Ingénierie des réseaux Stéphane Tallard Chapitre 4 – Couche réseau Master 1 SIGLIS1 Ingénierie des réseaux - Chapitre 4 La couche réseau.
Mathématiques – Problèmes
L’architecture IntServ
Initiation à la conception des systèmes d'informations
Techniques documentaires et veille stratégique Anne Pajard, avril 2008
Les Réseaux Informatiques
Commutation de circuits
Couche transport du modèle OSI
Couche réseau du modèle OSI
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
Joanne Yeomans CERN Induction Course 2007 Service pour l’information scientifique Libre accès à la littérature et aux données scientifiques Scientific.
Gestion de la qualité de service (QoS)
L’ANTIVIRUS, LE PARE-FEU, LA SUITE DE SECURITÉ Qu’est-ce qu’un antivirus? Qu’est-ce qu’un Pare-feu? Qu’est-ce qu’une Suite de Sécurité? Quels sont les.
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
La Charte Informatique
De Zotero à Mendeley : découvrir comment gérer ses références Félix Langevin Harnois Bibliothécaire Service de la bibliothèque École de technologie supérieure.
Chapitre 12 Surveillance des ressources et des performances Module S41.
CentralWeb F. Playe1 Principes de base du routage IP Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement.
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Transcription de la présentation:

Enjeux et solutions : tour d’horizon Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006 Gestion et optimisation de la bande passante (BMO) : Atelier Développement d’une Charte Enjeux et solutions : tour d’horizon At this point you should collect local policy documents that participants of the workshop will have been asked to bring to the workshop. Ideally some participants will have such policy documents with them but it is not essential if they do not have. If participants do have some policy documents, then these should be collected and arrangements made with the local workshop organisers to copy these documents enough for one copy per participant. Copyright INASP/TENET – voir : http://inasp.info/training/training-materials-copyright.html pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5. http://creativecommons.org/licenses/by-nc-sa/2.5/

Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006 Objectifs - Evoquer les enjeux et les solutions en matière de gestion et d’optimisation de la bande passante - Comparer les solutions purement techniques et d’autres fondées sur l’utilisation d’une Charte - Déterminer quelle solution fondée sur une Charte pourrait être utilisée dans votre institution Copyright INASP/TENET – voir : http://inasp.info/training/training-materials-copyright.html pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5. http://creativecommons.org/licenses/by-nc-sa/2.5/

Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006 Rappel : TCP/IP Pour bien comprendre les enjeux des circuits saturés, il s’agit d’appréhender les problèmes liés à l’utilisation du protocole TCP/IP IP = Internet Protocol, protocole élémentaire sur lequel est fondé Internet. Protocole “sans connexion” et “non fiable” TCP = Transmission Control Protocol - ajoute (entre autres choses) le “contrôle de flot” à la couche IP. Protocole de transport fiable, orienté connexion Au fur et à mesure que les segments TCP sont reçus, un accusé de réception est envoyé ; l’hôte émetteur sait ainsi qu’il peut en envoyer d’autres. S’il n’y a pas d’accusé de réception, le segment est retransmis à nouveau. En cas de congestion sérieuse, peut conduire à la dégradation sérieuse de la performance et à la détérioration régressive de la performance du circuit Remind people to read through the “Making sense of traffic graphs” handout, as that contains some important information on the issues of what is important about traffic flows and traffic monitoring and reporting. For additional information about traffic graphs, please see hand-out “Making sense of traffic graphs TCP = Transmission control protocol IP = Internet protocol Run through the TCP/IP handout , refer to: Colour picture on graph; line = blue, shading = green TCP = reliable IP = unreliable Copyright INASP/TENET – voir : http://inasp.info/training/training-materials-copyright.html pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5. http://creativecommons.org/licenses/by-nc-sa/2.5/

Graphiques de trafic Volumes de trafic entrant et sortant Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006 Graphiques de trafic Volumes de trafic entrant et sortant Principal outil de diagnostic de première ligne des problèmes Les graphiques sont un outil essentiel pour la gestion efficace de la bande passante La filière Trafic réseau de l’atelier traite des questions pratiques de surveillance de ces problèmes et de la génération de rapports For additional information about traffic graphs, please see hand-out “Making sense of traffic graphs TCP = Transmission control protocol IP = Internet protocol Run through the TCP/IP handout , refer to: Colour picture on graph; line = blue, shading = green TCP = reliable IP = unreliable At this point in may make sense to display the handout “Making sense of traffic graphs” and go through it with participants. Stress the importance that this document should be read by all participants and people making policy. Whilst it is a technical document, it is the only technical content contained in this workshop and it includes the key issues that all participants should be familiar with. Copyright INASP/TENET – voir : http://inasp.info/training/training-materials-copyright.html pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5. http://creativecommons.org/licenses/by-nc-sa/2.5/

Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006 Circuit symétrique - Charge maximum de trafic de 12,4 Mbps - Pas de surcharge - Le modèle de trafic que nous aimerions voir tous les jours ? The facilitator may want to ask participants what this graph shows (= everything is going through...) Symmetric = the inbond and outbound traffic elements are of the same capacity This will not usually be the case with most institution’s connectivity, as VSAT links tend to be asymmetric because the cost of the uplink traffic is much higher - a limitation that doesn't generally apply to fibre. Facilitator may want to ask some questions like; How many people have graphs like this for their network? The graphs in gerenal or these patterns in particular? Getting or producing this kind of data is what the NTMW paty of this event is all about, Without this kind of data/reporting, then if is not possible to manage your circuit/connection effectively. One must know what the traffic flows in and out are and how they vary over time. Copyright INASP/TENET – voir : http://inasp.info/training/training-materials-copyright.html pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5. http://creativecommons.org/licenses/by-nc-sa/2.5/

Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006 - Circuit symétrique - Charge maximum de trafic de 10 Mbps - Complètement saturé aux heures de bureau The facilitator may want to ask participants what this graph shows (= Senior management might be happy about this... ‘We are using the bandwidth we paid for – this is efficient’... But you don’t want this because...) Symmetric = the inbond and outbound traffic elements are of the same capacity This will not usually be the case with most institution’s connectivity, as VSAT links tend to be asymmetric because the cost of the uplink traffic is much higher - a limitation that doesn't generally apply to fibre. Copyright INASP/TENET – voir : http://inasp.info/training/training-materials-copyright.html pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5. http://creativecommons.org/licenses/by-nc-sa/2.5/

Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006 Pertes de paquets - La perte de paquets concerne environ un quart à un tiers des datagrammes entrants - C’est une situation catastrophique pour tout le monde - Utiliser TCP comme protocole de transport peut aggraver les choses du fait qu’un routeur saturé va « lâcher » des paquets ; TCP détecte cette perte de paquets, à laquelle il réagit en envoyant un double de chaque paquet – non seulement, le problème n’est pas résolu, mais le trafic augmente sur le routeur déjà encombré, c’est une boucle infernale ! The facilitator may want to ask participants what this graph shows. Examples of additional questions are included below: What does it tell us? – that some data never makes it through, and that TCP sessions break, resulting an a dreadful experience for most users What does the router do? – it discards datagrams from queues because it can’t process them Why is this a catastrophe? – the institution is failing in its mission to provide access to digital scholarly information. If it is failing because the bandwidth is being used for private and personal gratification then that is not only a failure, it is also a disgrace. Copyright INASP/TENET – voir : http://inasp.info/training/training-materials-copyright.html pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5. http://creativecommons.org/licenses/by-nc-sa/2.5/

Effets de la congestion Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006 Effets de la congestion Paquets livrés affectés par la congestion. Quand la charge offerte est comprise dans la fourchette de capacité de traitement de paquets du réseau (pas de saturation), chaque paquet arrive à destination. Quand la charge offerte est proche de la capacité maximum de traitement du réseau, la congestion apparaît (congestion modérée) et on a seulement une petite augmentation du nombre de paquets livrés, qui n’est pas proportionnelle au nombre de paquets offerts. Quand la congestion s’aggrave (congestion sérieuse) le nombre de paquets livrés diminue. La deuxième illustration montre que la charge offerte augmente le délai de livraison des paquets quand le trafic entrant est supérieur à la capacité du réseau Contenu : Lancaster University, Vasileios Asloglou, Advanced Networking and the Internet Coursework. Tutorial Topic : Congestion Control techniques http://www.lancs.ac.uk/postgrad/asloglou/ Very useful tutorial worth consulting on these issues at: http://www.lancs.ac.uk/postgrad/asloglou/ Example of the effectives of congestion. Go through this slide in detail, as the issues it raises are important Delay= Délai Load = Charge Normalized throughput = débit normalisé No congestion = pas de congestion Moderate congestion = Congestion modérée Severe congestion = Sérieuse congestion Copyright INASP/TENET – voir : http://inasp.info/training/training-materials-copyright.html pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5. http://creativecommons.org/licenses/by-nc-sa/2.5/

Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006 Que peut-on faire ? - Acheter plus de bande passante - Optimiser l’efficience du circuit - Faire payer - Censurer ? - Contrôler le type de trafic passant par le circuit What can you do? Here are the solutions... (see following slides) Note that some of these solutions are quantitative: they manage the volumes of traffic. Only charging and policy solutions are quantitative, i.e. They aim at changing the kind of traffic that is flowing. But as we’ll see, content filtering doesn’t work. Copyright INASP/TENET – voir : http://inasp.info/training/training-materials-copyright.html pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5. http://creativecommons.org/licenses/by-nc-sa/2.5/

Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006 Acheter plus de bande passante - Cela revient cher - C’est souvent une solution à court terme - Peut aggraver la situation - Il est important d’avoir des points de référence - Parfois, aucun budget n’est suffisant (exemple : université d’Helsinki, 2004) (1) Buy more is often not a good solution. It is a problem of supply and demand. Likely that you will have not enough money to buy enough bandwidth, and demand for more will emerge again after a short period of time. Many institutions have had the experience of extending their bandwidth provision and not noticing any real improements in the end user experience – do any participants have experience of this? This is especially true when institutions are increasing their bandwidth on already saturdated circuits and dealing with networks with small amounts of bandwidth per computer (which is most of us). However, this is even a problem with the largest networks e.g. The case of Finish universities who were running into saturated circuits with 1Gb of capacity. Bandwidth management and optimisation is a global issue and will be an issue regardless of how much bandwidth you have. So plans to extend your connectivity, even if by ten times will not remove the need to manage and optimise your connection. Also worth referring to the case study “Successful Bandwidth Management at Carnegie Mellon” (see: hill-miller-sbmacm.ppt or http://www.net.cmu.edu/pres/jt0803/ ) as this gives a very strong case of the need and effects of policy on bandwidth. Copyright INASP/TENET – voir : http://inasp.info/training/training-materials-copyright.html pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5. http://creativecommons.org/licenses/by-nc-sa/2.5/

Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006 Optimisation technique - D’importance cruciale - Fournit souvent les bases de la prise ultérieure de mesures - Quasiment jamais une solution complète - Quel genre de problèmes techniques…? (2) Optimise efficiency – This is what all should do. This can be done in two ways: House-keeping: microsoft updates, virus definition files, automated patches of all kind – left unmanaged these can eat up an awful amount of bandwidth.etc. Spam is always a problem – it is valueless traffic that eats a lot of bandwidth, and it needs to be managed downwards as much as possible. Virus outbreaks can consume your bandwidth, because they make connections with servers outside the institution for command and control purposes Caching is hugely important The most effective free technical solution is Squid delay pools Commercial traffic shapers are expensive but are very effective. But note that there are open source traffic shapers as well, and these should always be considered before expensive investments in commercial solutions are considered. Both help a lot, but do not influence the supply-demand problem. They are likely to give you a breathing space of about two years. Copyright INASP/TENET – voir : http://inasp.info/training/training-materials-copyright.html pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5. http://creativecommons.org/licenses/by-nc-sa/2.5/

Exemples d’optimisation technique Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006 Exemples d’optimisation technique Faire le ménage : mises à jour Microsoft, fichiers de définition antivirus, patches automatisés en tous genres Le spam est toujours problématique – c’est du trafic inutile qui consomme beaucoup de bande passante et il faut le gérer en visant à réduire au maximum son volume Les attaques de virus peuvent engloutir votre bande passante Le caching est très important : la solution technique gratuite la plus efficace est Squid delay pools Limitation du trafic (“traffic shaping”) Les solutions commerciales de limitation du trafic coûtent cher, mais sont très efficaces. A noter qu’il existe aussi des solutions open source à envisager systématiquement avant de penser à investir lourdement dans des solutions commerciales Toutes ces questions sont essentielles et contribuent à résoudre le problème, mais elles n’ont aucune influence sur la question de l’offre et de la demande de trafic sur le réseau concerné More details can be discussed towards the end of the workshop when we have looked at all of the policy issues, if time permits we can also include a session of technical optimisation options. Copyright INASP/TENET – voir : http://inasp.info/training/training-materials-copyright.html pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5. http://creativecommons.org/licenses/by-nc-sa/2.5/

Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006 Faire payer - Solution très efficace pour contrôler ou réduire la demande - Peut financer le développement du circuit - Très négatif en ce qui concerne les objectifs éducatifs et la recherche (3) Charge – it works very well. However, there are different ways of charging students and their success varies. Charging a single standard technology fee is a widespread solution, but it does nothing to manage bandwidth. Charging for bandwidth according to traffic colume is very effective but tends to be educationall very damaging – it amplifies digital divides and hits the poorest students the hardest. Good human management of student labs can be very effective – staff who walk around and make sure that students are not playing games or doing stuff that is clearly not academic. At the University of Port Harcourt in Nigeria, lab staff enforce a “four windows” rule – no more than four windows can be opened at a time. This rough and ready rule is very effective in controlling demand. Charging is educationally very damaging. It can amplify the digital divide. We do not encourage this <not even the technology fee? – no, a technology fee is OK - >. If you do apply it then it should be short term. Perhaps worth asking how many institutions charge for Internet access or a technology fee. Does anyone charge on a basis of how much individual users use? Copyright INASP/TENET – voir : http://inasp.info/training/training-materials-copyright.html pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5. http://creativecommons.org/licenses/by-nc-sa/2.5/

Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006 Censurer ? - http://www.sussex.ac.uk - http://www.expertsexchange.com - http://196.21.99.105/archive/img097.jpg (4) Censor. There are 3 URLs here. Which ones are likely to contain pornographic images? If you apply censorship, the system will fail to identify the URL containing pornographic images and prevent access to the URLs not including any pornographic content. Technical solutions that aim at qualitative management invariably fail. Censoring something like pornography, whilst effective in stopping most users of abusing the system in this way, it will never be totally effective and it is not a good idea to put too much resource into this area. Copyright INASP/TENET – voir : http://inasp.info/training/training-materials-copyright.html pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5. http://creativecommons.org/licenses/by-nc-sa/2.5/

Solution fondée sur une Charte Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006 Solution fondée sur une Charte Vise à la modification des comportements Considère que la bande passante, exactement comme n’importe quel bien public, doit être gérée par une Charte d’utilisation Les solutions techniques peuvent mieux répartir la bande passante et veiller à ce qu’elle ne soit pas exploitée de façon exagérée par quiconque Elles peuvent également donner priorité à/restreindre certains trafics utilisateur ou certains utilisateurs, mais lesquels et en se basant sur quel critère ? Les solutions techniques ne garantissent pas forcément que le trafic acheminé rentre bien dans les objectifs de l’organisation C’est pour cela qu’on doit utiliser une Charte… Policy-based solution is the solution that we want to discuss today. You have to do some level of policy. Because: Your users are doing things to other people’s computers. If they do something that makes somebody angry, you need to be able to hold them to account. Your legal system may require it. Even if it doesn’t, the legal doctrine of vicarious liability means that you can be held liable for what your users do unless you have managed their behaviour by means of policy. Good corporate governance requires an information security policy – an AUP is a part of that. The technical solutions can distribute the bandwidth evenly and make sure that no one user can use a disproportionate amount. But they do nothing to ensure that the traffic that flows is consistent with institutional purposes. If material intended for private gratification is competing with material intended for scholarly purposes, then the institution has a problem that can only be solved through the instrument of policy. Policy is quite separate from good IT management. Policy affects what is done by users; management affects what is done by IT staff. Also worth referring to the case study “Successful Bandwidth Management at Carnegie Mellon” (see: hill-miller-sbmacm.ppt or http://www.net.cmu.edu/pres/jt0803/ ) as this gives a very strong case of the need and effects of policy on bandwidth. Copyright INASP/TENET – voir : http://inasp.info/training/training-materials-copyright.html pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5. http://creativecommons.org/licenses/by-nc-sa/2.5/

Exemple d’approches fondées sur une Charte Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006 Exemple d’approches fondées sur une Charte Quelques exemples simples, sur lesquels nous pouvons revenir ultérieurement Une Charte qui parle… De l’utilisation appropriée et non appropriée… Peut servir à récompenser/pénaliser ces comportements De la capacité à limiter le volume de trafic… Peut servir à définir des quotas De la capacité à limiter le type de trafic Peut servir à restreindre la bande passante pour les ressources en ligne non essentielles ou à privilégier les ressources essentielles Des normes de protection antivirus et logiciels Peut servir à éliminer du réseau les ordinateurs/utilisateurs problématiques qui ne respectent pas les règles These are just some ideas, we will come back to these in more detail later in the workshop. Copyright INASP/TENET – voir : http://inasp.info/training/training-materials-copyright.html pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5. http://creativecommons.org/licenses/by-nc-sa/2.5/

Avez-vous des questions ? Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006 Merci. Avez-vous des questions ? Copyright INASP/TENET – voir : http://inasp.info/training/training-materials-copyright.html pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5. http://creativecommons.org/licenses/by-nc-sa/2.5/