simulateur de réseau de machines UML connectées par WiFi mode ad-hoc

Slides:



Advertisements
Présentations similaires
Les concepts de bases de la simulation
Advertisements

PC / Traitement numérique / Contrôle Environnement logiciel
Les protocoles réseau.
Master Professionnelle Sciences et Techniques 2 juillet
© Copyright 2007 Arumtec. All rights reserved. Présentation Etude déligibilité
A NETWORK-AWARE DISTRIBUTED STORAGE CACHE FOR DATA INTENSIVE ENVIRONMENTS Brian L. TIERNEY, Jason LEE, Brian CROWLEY, Mason HOLDING Computing Sciences.
VLC UMVF Fiche Veille Statut Logiciel gratuit, open source
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
Virtualisation dorchestration de services TER Master 1 Infomatique 4 Avril 2008 Encadrant : Philippe Collet.
DUDIN Aymeric MARINO Andrès
Guillaume KRUMULA présente Exposés Système et Réseaux IR3 Mardi 5 Février 2008.
Projet SeVeCom (Secure Vehicular Communications)
Module 10 : Gestion et analyse de l'accès réseau
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Module 6 : Gestion et analyse du système DNS
Module 7 : Résolution de noms NetBIOS à l'aide du service WINS
wireless sensor networks
Projet Drone/Android M2
Dynamisez la gestion de votre atelier CNC.
Module 1 : Préparation de l'administration d'un serveur
Android est une plateforme mobile open source et entièrement paramétrable. Elle a été créée afin de mettre à disposition des développeurs toutes les fonctionnalités.
Sommaire Objectif de Peakup Principes de fonctionnement
Le protocole FTP.
Module 3 : Connexion d'ordinateurs clients Windows 2000 à des réseaux
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
Krowten Emagyp Jeu réseau à interaction en temps réel.
Module 2 : Préparation de l'analyse des performances du serveur
Module 3 : Analyse des performances du serveur
Module 4 : Maintenance des pilotes de périphériques
Outils dexploitation dune grappe de grande taille Philippe Augerat ID-IMAG Apache-INRIA JTE cluster computing, 2 octobre 2001.
L’APPLICATION DE P2P DANS UN RESEAUADHOC
TP Scripts 1 Commandes périodiques 2 Droits d'accès 3 Liste de processus 4 Application 5 Application graphique © BTS II 2002 [tv]
Vous avez dit Wi-Fi? 1 Introduction 2 Le nom "Wi-Fi"
Retour dexpérience Supportech INSA.NET Daniel Boteanu – Michaël Piffret.
Vue d'ensemble Configuration d'adresses IP
Comparaison entre RIP et OSPF en utilisant OPNET
Elabore par BELKADHI ABIR BEN HASSEN SALMA CHEBBI MARWA
Ethereal Analyseur de trafic réseau Romain AUFFRET Maxime HERVÉ Soutenance orale de Réseaux.
Plan Définitions et exemples Composants de cluster
Yonel GRUSSON1 Installation d'une imprimante sous Windows 200x Server.
GESTION DES UTILISATEURS ET DES GROUPES
Modèles et protocoles de cohérence des données en environnement volatil Grid Data Service IRISA (Rennes), LIP (Lyon) et LIP6 (Paris) Loïc Cudennec Superviseurs.
Le contenu est basé aux transparents du 7 ème édition de «Software Engineering» de Ian Sommerville«Software Engineering» de Ian Sommerville B.Shishedjiev.
Institut Supérieur d’Informatique
Master 1 ère année Sécurité des Systèmes Informatique 1 Gestion de modules  Un module est un morceau de code qui peut être chargé à la volée dans le noyau.
Noyau Linux et multi-processeur sur plateforme embarquée ST50 Vendredi 18 Mars 2005 – Thomas Petazzoni.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Approche Cross layer Dr Mekkakia Maaza Zoulikha Cours M2 SIR
Les systèmes d’exploitation
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
MOCK.
Gestion Parc Informatique Client UNIX Rémy Chaumard – BTSIRIS2 – projet GPI client UNIX – revue n1.
Clustering. Le Clustering est une technique qui consiste à assembler virtuellement plusieurs machines afin de les faire travailler en parallèle. Cela.
En route vers le déploiement . . .
IPSec Formation.
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
Simulation de traces réelles d’E/S disque de PC. Jalil Boukhobza, Claude Timsit Perpignan le 06/10/2006.
Outil de Supervision Réseau
Architecture Client/Serveur
LES SIMULATEURS RÉSEAU
Lellouche Aaron ITIC Paris
LOGICIEL PL7 MICRO PROGRAMMATION MISE AU POINT Consignes?
Les logiciels de virtualisation
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
M2.22 Réseaux et Services sur réseaux
Chapitre 12 Surveillance des ressources et des performances Module S41.
1 Monopalme Projet 4 Info Présentation finale LE LAY Olivier MAHE Jocelyn FORM Nicolas HENRY Gurvan BONNIN Thomas BASSAND Guillaume Décembre 2009 MONNIER.
JI2006Muriel Gougerot - Nicole Iribarnes Virtualisation au LAPP.
Transcription de la présentation:

simulateur de réseau de machines UML connectées par WiFi mode ad-hoc EcoMesh 10/05/2005 MobUML simulateur de réseau de machines UML connectées par WiFi mode ad-hoc motivation présentation d'User Mode Linux présentation de Wifi for UML présentation du simulateur de mobilité

Pourquoi une nouvelle plate-forme de test ? inconvénients des simulateurs classiques (NS2, GloMoSim, Omnet++...) : adressage automatique plat pour tester un protocole d'autoconfiguration des adresses, il faut apporter des modifications au coeur (un peu « fouillis ») du simulateur impossible de passer ensuite rapidement à une implémentation réelle pour chaque usage, il faudra modéliser le trafic validité des résultats obtenus avec des noeuds mobiles discutée idée : utiliser des simulateurs s'appuyant sur des implémentations réelles des piles de protocoles tentative avec le nouveau-né NCTUns : encore trop de bugs adaptation de Wifi for UML

UML = User Mode Linux portage du noyau Linux sur une nouvelle architecture... le noyau Linux travail débuté en 2000 par Jeff Dike (hobby + Dartmouth ISTS), intégré à l'arbre de Linus depuis la version 2.5 du noyau adaptation du noyau Linux lui permettant d'être exécuté comme un (ensemble de) processus utilisateur ⇒ exécution sous gdb ou utilisation comme machine virtuelle

Architecture OS et ses processus : processus de l'hôte fonctions dépendantes de l'architecture (pilotes..) matériel noyau générique (indépendant de l'architecture) appels système fonctions architecture UML noyau générique applications OS et ses processus : processus de l'hôte Matériel : émulé : disques : fichiers sur l'hôte console principale : attachée à stdin et stout, autres consoles : xterms. lignes séries : ptys réseau Ethernet : utilisation de multicast ou d'un démon tournant sur l'hôte pour faire un réseau virtuel, utilisation de dispositifs TUN/TAP pour se connecter à l'hôte

Principales utilisations tester facilement et sans risque de nouveaux noyaux, de nouvelles distributions disposer sur une même machine et sans avoir à rebooter d’un jeu de configurations différentes pour le test de logiciels test de protocoles ou d’applications réseau pot de miel enseignement

Wifi for UML Guffens de l'UCL (Louvain, Belgique) simulateur moteur modèle du noeud config.xml serveur TCP visualisation machine UML machine UML client TCP pilote hostap modifié pilote hostap modifié client TCP hôte

Limitations de Wifi for UML Tous les nœuds ont les mêmes caractéristiques Un seul modèle de mobilité (aléatoire) → difficile de rejouer un scénario pour comparer des résultats !

Les modifications que j’ai apportées à Wifi for UML « extension » du fichier XML décrivant la configuration : chaque nœud a sa propre configuration introduction d’un nouveau modèle de mobilité : les mouvements d’un nœud sont décrits par une liste de positions datées (la date 0 correspond au « chargement » de la première carte réseau sans fil)

Améliorations possibles pour en faire un outil encore plus intéressant, au delà des objectifs poursuivis pour EcoMesh vérifier l’intégrité du fichier XML et combler les certains trous par des valeurs de défaut définies introduire la possibilité de décrire des mouvements cycliques mettre en place des filtres paramétrables pour n’afficher qu’un seul type de trafic mettre en place un mécanisme d’enregistrement des événements de manière à pouvoir re-visualiser un scenario sans avoir exécuter à nouveau les UML (avec possibilité de retour arrière, ralentissement, clic sur un paquet pour afficher ses caractéristiques…) introduction d’obstacles aux ondes radio pilote pour points d’accès virtuels et cartes WiFi en mode infrastructure intégrer les nœuds fixes à la représentation graphique suite d’outils pour lancer automatiquement les UMLs et contrôler la simulation …

Autres items de la « to do list » étudier les performances du simulateur (scalability) comparer les résultats du simulateur avec ceux observés sur la plate-forme réelle