Quelques compléments sur HTTP. Distribution de contenu 2 - Fermes de serveurs. Introduction. Reverse proxy. Équilibrage DNS

Dimension: px
Commencer à balayer dès la page:

Download "Quelques compléments sur HTTP. Distribution de contenu 2 - Fermes de serveurs. Introduction. Reverse proxy. Équilibrage DNS"

Transcription

1 Distribution de contenu - Fermes de serveurs hristophe Deleuze Grenoble INP EIAR NE Introduction fournisseurs de contenu ont besoin de serveurs : puissants fiables évolutifs solution système de serveurs redondants problème interface avec le reste du monde? service identifié par adr. + port Fermes origine caché derrière un proxy géré par le fournisseur de contenu + charge origine Reverse proxy O RP Équilibrage DN RF 794 site plusieurs serveurs (réplication) tous associés au nom de domaine possibilité de changer l info DN si un serveur crashe pb : dynamicité (caches DN) pb : synchronisation (zone transfer) Fermes Fermes Ferme de serveurs plusieurs serveurs répartit une seule adresse monitore web switch backup Internet router R load balancer w w backup physical servers isco Local Director The isco Local Director eries offers a high-availability, integrated hardware and software solution that intelligently balances the load of user traffic across multiple TP/ application servers. isco Local Director tracks network sessions and server load conditions in real time, directing each session to the most appropriate server. All physical servers appear as one virtual server, requiring only a single address and a single URL for an entire server farm. isco Local Director 47G Performance 64,000 virtual and real addresses,000,000 simultaneous TP connections 400 Mbps throughput stoppé en remplacé par ontent ervices witch () logical server Fermes 4 Fermes 5 Resonate entral Dispatch entral Dispatch (TM) provides high availability and optimal performance for online services, ensuring a positive end-user experience. Managing all requests at the Web and application tier, Resonate entral Dispatch allows multiple Internet servers to act as a single, scalable, reliable, and easily managed server system. entral Dispatch is the only traffic management product that provisions resources on-the-fly, allowing administrators to bring up and take down servers in real-time, for quick return on investment (ROI). Load balancing policies... Failover ervers The failover server feature allows one or more nodes to be specified... Multiple schedulers YN Attack Protection YN attacks are a type of denial of service (DO) attack... Quelques compléments sur HTTP Fermes 6

2 Démarrage lent TP onnexions persistantes contrôle de congestion TP fc++ à chaque AK de nouvelles données ici req. > M, sur paquets rép. sur paquets 4 RTT si RTT élevé, peu importe le débit de la ligne taille fc 4 YN YN AK req AK AK req rep AK AK rep rep taille fc ières sol. : connexions parallèles pas très équitable! connexions persistantes seules les premières requêtes subissent l effet du démarrage lent possibles pour HTTP/.0 (Keep-Alive) par défaut pour HTTP/. client ou serveur peut refuser (onnection: close) Fermes 7 Fermes 8 Pipelining Pipelining par défaut, une seule transaction à la fois sur une connexion long si beaucoup d objets inclus solution : connexions parallèles problèmes d équité pipelining pas forcément supporté client doit tester (!) 45 % des serveurs impossible réordonner réponses (head of line blocking) 0 sans GET image.png image.png GET image.png image.png 0 avec GET image.png GET image.png image.png image.png Fermes 9 Fermes 0 witch L4 Équilibrage de charge L4 = utilise info couche transport reçoit segment YN choisit un serveur physique et envoie mémorise l association transmet la suite au serveur physique (et retour) transmission par : NAT (network address translation) tunnel MAT (MA address translation) Fermes witch L4 - NAT association con. TP adr. modifie les adresses des paquets source et destination en entrée et en sortie topologie quelconque witch L4 - tunnel encapsule le paquet dans un paquet envoyé au serveur physique association con. TP adr. réponses directement aux clients topologie quelconque lourd? (copie paquet) risque de fragmentation (MTU) Fermes Fermes

3 witch L4 - MAT serveurs physiques sur le même LAN envoi direct à l adresse MA association con. TP adr MA conf serveur physique pas de traitement sur trafic en sortie souvent réseau de prod/réseau d administration Haute disponibilité par redondance du switch un seul actif à tout instant deuxième teste premier par ligne série si échec, prend la main (annonce ARP) + synchro pour les connexions en cours 5 octets/connexion 5000 connex/s Mb/s coupure de service réduite à presque rien Fermes 4 Fermes 5 witch L7 witch L7 - performance L7 = utilise info couche application ouverture de connexion TP avec le client réception (début) requête choix serveur physique ouvre connexion avec serveur relaie (le switch est alors un proxy HTTP... mais qui ne fait ensuite que relayer) proxy = processus (espace ) transfer du au et retour très couteux (copies mémoire + changements contexte PU) TP niveau application Fermes 6 Fermes 7 witch L7 - socket splicing witch L7 - splicing une fois le serveur physique choisi, le proxy ne fait que relayer... passer le relai en (aboutement) après envoi de la requête au serveur physique ex. O cout (AT&T) TP niveau socket fusion des connexions TP proche du NAT réécritures adresses, ports, numéro de seq. + checksum (optimisation possible) pbs options TP, sec très délicat en cours de route idem pour désabouter TP niveau Fermes 8 Fermes 9 TP connection hop witch L7 - aboutement problèmes c Resonate. RXP reçoit, voit dest V, répond. reçoit requête, choisit serveur a.b.c.. encapsule et envoie 4. RXP (serveur) reçoit 5. décapsule et fait remonter 6. serveur répond directement au client switch a.b.c. a.b.c. (V) TP RXP liaison a.b.c. serveur a.b.c. a.b.c. (loop) TP RXP liaison requêtes successives d un client (avec connexions persistantes) forcer en non persistant (réponse avec onnection: close 50 % des serveurs) choisir le serveur physique par connexion (et non par requête) mais alors, pourquoi L7? désabouter à réception requête suivante mais si pipeline? Fermes 0 Fermes

4 Algo de répartition but équilibrer la charge partition par type de requêtes/url persistance tourniquet (round robin) tourniquet pondéré moins-de-connexions (least connections) hachage adresse source plus court délai prévu pour chaque serveur i nb connex. U i puissance (cnx/s) délai prévu i+ U i par mesure explicite de charge urveillance services les serveurs physiques sont-ils opérationnels? active serveur : ping service : requête test système : rapports sur la charge PU/disque/... passive observation des réponses aux requêtes en cours Fermes Fermes Ouverture de connexion TP closed écurité événement/action listen listen YN syn_rcvd YN/YN+AK AK/ YN AK AK 4 established Fermes 4 Déni de service YN-flooding Résistance au YN flooding TB (transmission control block) créé à chaque YN (Linux 66 octets, FreeBD 76 octets) saturation mémoire ou limite au nombre de TB en état YN RVD nouvelles connexions (légitimes) refusées pb : coût envoi YN/coût allocation TB YN YN AK ne pas allouer le TB complet immédiatement mini TB à réception du YN Linux 96 octets FreeBD 60 octets TB complet à réception de l AK Fermes 5 Fermes 6 Protection des serveurs Protection des serveurs L7 OK L4 YN-AK spoofing w YN spoofed YN AK AK spoofed YN spoofed AK AK spoofing légitime w YN YN AK spoofed AK DO YN YN AK w spoofed AK AK spoofed RT Fermes 7 Fermes 8

5 YN cookie (996) YN cookie : n alloue rien avant réception de l AK encode le TB (compressé) dans le n seq 5 bits : t, compteur modulo variant dans le bits : encodage du M annoncé par le pair 4 bits : fonction secrète des adr., ports et t à réception de l AK, decode et crée le TB pb option M réduite à 8 valeurs autres options impossibles pas de retransmission du YN-AK (violation de la spec) viole spec TP à n utiliser que quand la file déborde TP rne option timestamp bits dans chaque segment valeur locale et un écho calcul plus précis du RTT (RTTM) protection bouclage numéro de séquences (PAW) option window scale présente à l ouverture permet d appliquer un facteur multiplicatif à la taille de fenêtre annoncée option AK (selective acknowledgment) permet d acquitter séparément des segments usage négocié par option sackok à l ouverture Fermes 9 Fermes 0 Évolution YN cookie (008) 89544:89544(0) win 5840 <mss 460,sackOK, timestamp 690 0,nop,wscale 4> : (0) ack win 567 <mss 40,sackOK, timestamp ,nop,wscale 6>. ack win 65 <nop,nop,timestamp > P :0(0) ack win 65 <nop,nop,timestamp >. ack 0 win 89 <nop,nop,timestamp > support de l option sackok bit dans le timestamp support de l option window scale 8 bits dans le timestamp L/TL secure socket layer/transport security layer authentification serveur (+ client) certificat (clé publique) confidentialité intégrité https = HTTP sur TL (sur TP) le premier timestamp est imprécis Fermes Fermes Web switch et TL la requête arrive après l établissement de session TL... donc cryptée! web-switch = extrémité TL voit le trafic en clair simplifie la gestion soulage les serveurs sécurisé clair Web switch et TL ws doit gérer des dizaines de sessions sécurisées... processeurs cryptographiques ex isco ontent switch services 500 module L (= carte à enficher) un processeur clé publique (crypto asymétrique) un processeur d encryption (crypto symétrique) coûte moins cher... W réseau public réseau privé Fermes Fermes 4 En conclusion puissance haute disponibilité évolutivité pb synchro interne à la ferme résistance aux catastrophes répartition géographique Fermes 5

Miroirs. Optimisation du transport de contenu 3 - Équilibrage de charge global. Choix automatique du miroir 1er accès

Miroirs. Optimisation du transport de contenu 3 - Équilibrage de charge global. Choix automatique du miroir 1er accès Miroirs Optimisation du transport de contenu 3 - Équilibrage de charge global hristophe Deleuze Grenoble INP EI Décembre 2014 un site principal des sites miroirs inconvénients synchronisation généralement

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

LES PROTOCOLES TCP ET UDP

LES PROTOCOLES TCP ET UDP LES PROTOCOLES TCP ET UDP 1. LES NUMEROS DE PORT TCP et UDP sont des protocoles de la couche Transport (niveau 4) du modèle OSI. A la réception d'un datagramme, une machine est identifiée de manière unique

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

Sécurité des systèmes informatiques Deni de service

Sécurité des systèmes informatiques Deni de service Année 2009-2010 Sécurité des systèmes informatiques Deni de service Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Mise en garde Ce cours a uniquement

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Couche Transport. Le protocole TCP

Couche Transport. Le protocole TCP Couche Transport Assure la transmission des messages entre deux applications sur des stations distantes. Le protocole de transport est un protocole bout-en-bout (Host- To-Host Protocol). A. Obaid - Téléinformatique

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

http://www.iana.org/assignments/port-numbers Six drapeaux

http://www.iana.org/assignments/port-numbers Six drapeaux Port source Port de destination Numéro de séquence Pointeur urgent Numéros de port un numéro de port est un entier de 16 bits les ports réservés (well known ports) de à 123 les ports de connexion (registered

Plus en détail

Couche transport TCP

Couche transport TCP Couche transport TCP Sébastien Jean IUT de Valence Département Informatique v3.1, 30 avril 2012 TCP, en bref Généralités TCP? TCP (Transmission Control Protocol, RFC 793) fournit un service de transfert

Plus en détail

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Architectures en couches pour applications web Rappel : Architecture en couches

Architectures en couches pour applications web Rappel : Architecture en couches Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

IP - ICMP - UDP - TCP

IP - ICMP - UDP - TCP Encapsulation Ethernet IP ICMP TCP UDP IP - ICMP - UDP - TCP Université de Cergy-Pontoise 2006 2007 Encapsulation Ethernet IP ICMP TCP UDP Plan 1 Encapsulation 2 Ethernet 3 IP Datagramme

Plus en détail

Un monde de TCP/IP. Série de rappels frati@nyx.unice.fr

Un monde de TCP/IP. Série de rappels frati@nyx.unice.fr Un monde de TCP/IP Série de rappels frati@nyx.unice.fr 1 Request for Comments Standards officiels de la communauté Internet Beaucoup de RFC sont uniquement publiées dans un but d information http://www.rfc.org

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Les Protocoles de Transport Introduction à l analyse de trames

Les Protocoles de Transport Introduction à l analyse de trames Les Protocoles de Transport Introduction à l analyse de trames telnet localhost 80 telnet localhost 80 Trying ::1 connected to localhost. Escape character is ^]. Demande de connexion du client Ouverture

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Introduction aux réseaux

Introduction aux réseaux Introduction aux réseaux Présentation de TCP/IP et de la programmation. Julien OLIVAIN julien.olivain@lsv.ens-cachan.fr> LSV - ENS de Cachan Plan Introduction générale. Protocoles de communication. Organisation

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Cloud computing 2014-15

Cloud computing 2014-15 Cloud computing 2014-15 laurent@wargon.org 1/74 Architectures pour le Cloud 2/74 Architectures pour le Cloud Introduction Les traitements Les stockages de données Les caches Des exemples 3/74 Introduction

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI ApTr ApTr Justifiez vos réponses via les chronogrammes où il faut indiquer la taille des données et la fonctionnalité (Requête, Données ou Acquittement) du segment pour chaque transmission. 125o En série

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)

Plus en détail

Session Novembre 2004

Session Novembre 2004 OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction Recherche et Ingénierie de la Formation Correction EFF Session Juillet 2012 Filière : Techniques des Réseaux Informatiques

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

David Mercier Option (o ou plusieurs mots) + bourrage possible. Datagramme IPv4 Champ Longueur en-tête (IHL)

David Mercier Option (o ou plusieurs mots) + bourrage possible. Datagramme IPv4 Champ Longueur en-tête (IHL) Plan Format de l en-tête IPv4 Cours 3 : Protocoles IP et protocoles associés Module R4 : Technologie IP IUT R&T 1 ère année Protocole IPv4 Format des datagrammes Fragmentation IP ICMP : protocole de messages

Plus en détail

Sécurité Réseaux TP1

Sécurité Réseaux TP1 Sécurité Réseaux TP1 BONY Simon 22 mai 2012 1 P a g e Table des matières Introduction... 3 I. Préparation... 4 II. Routage Classique... 5 II.1 Mise en œuvre du routage classique... 5 II.2 Configuration

Plus en détail

PROJET III 2000/2001 ARCHITECTURE D'UN SITE INTERNET

PROJET III 2000/2001 ARCHITECTURE D'UN SITE INTERNET PROJET III 2000/2001 ARCHITECTURE D'UN SITE INTERNET F.-Y. VILLEMIN CNAM-CEDRIC PLAN 1. Sécurité 2. Attaques 3. Architecture 4. Garde-barrière (Firewall) 5. Cryptographie 6. SSL 7. Signature électronique

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

IP - Plan. IP - Plan. Interconnexion. Interconnexion. 1. Interconnexion IP

IP - Plan. IP - Plan. Interconnexion. Interconnexion. 1. Interconnexion IP - Plan 1. Interconnexion 2. Relayage et routage 4. Adressage 5. Datagramme - Plan 1. Interconnexion concept d'interconnexion rôle de service de 2. Relayage et routage 4. Adressage 5. Datagramme Kim Thai

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Redirection. Distribution de contenu 4 - Réseaux d acheminement de contenu Content Delivery Networks (CDN) Les fournisseurs de contenu.

Redirection. Distribution de contenu 4 - Réseaux d acheminement de contenu Content Delivery Networks (CDN) Les fournisseurs de contenu. istribution de contenu 4 - éseaux d acheminement de contenu ontent elivery Networks (N) hristophe eleuze Grenoble INP EIA NE50 00 0 Les fournisseurs de contenu veulent : rendre contenu accessible capacité

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

App. App. Master Informatique 1ère année 1 er sem. ARes/ComNet 2014-2015. 1 Applications (7 points) Anonymat : numéro à coller ICI

App. App. Master Informatique 1ère année 1 er sem. ARes/ComNet 2014-2015. 1 Applications (7 points) Anonymat : numéro à coller ICI Master Informatique 1ère année 1 er sem. Anonymat : numéro à coller ICI Master Informatique 1ère année 1 er sem. App ARes/ComNet 2014-2015 Examen réparti 2 : Sujet version B en Français Durée totale :

Plus en détail

ALOHA LOAD BALANCER MISE EN ŒUVRE DU SSL BACKEND & FRONTEND

ALOHA LOAD BALANCER MISE EN ŒUVRE DU SSL BACKEND & FRONTEND ALOHA LOAD BALANCER MISE EN ŒUVRE DU SSL BACKEND & FRONTEND «APPNOTES» #0023 MISE EN ŒUVRE SSL BACKEND ET FRONTEND Cette note applicative a pour vocation de vous aider à implémenter la gestion du SSL sur

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

QoS et Multimédia SIR / RTS. Mécanismes et protocoles pour les applications multimédia communicantes

QoS et Multimédia SIR / RTS. Mécanismes et protocoles pour les applications multimédia communicantes QoS et Multimédia SIR / RTS Mécanismes et protocoles pour les applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

NFA083 Réseau et Administration Web TCP/IP

NFA083 Réseau et Administration Web TCP/IP NFA083 Réseau et Administration Web TCP/IP Sami Taktak sami.taktak@cnam.fr Centre d Étude et De Recherche en Informatique et Communications Conservatoire National des Arts et Métiers Rôle de la Couche

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

INF3270 : Laboratoire 5 - Analyse TCP

INF3270 : Laboratoire 5 - Analyse TCP INF3270 : Laboratoire 5 - Analyse TCP Eric Gingras Adaptation d'une présentation créé par le laboratoire de téléinformatique de l'université du Québec à Montréal (Alain Sarrazin, Elmi Hassan et Guy Francoeur)

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés)

Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés) Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés) Contexte du sujet : Une entreprise spécialisée dans la production de matériel de mesure et d analyse météorologique propose des

Plus en détail

TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr

TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr 1. OBJECTIFS DU TP Réaliser et tester le NAT entre différents réseaux. Analyser le fonctionnement

Plus en détail

INFO 3020 Introduction aux réseaux d ordinateurs

INFO 3020 Introduction aux réseaux d ordinateurs INFO 3020 Introduction aux réseaux d ordinateurs Philippe Fournier-Viger Département d informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2014 1 Introduction Au dernier cours

Plus en détail

Administration de Citrix NetScaler 10.5 CNS-205-1I

Administration de Citrix NetScaler 10.5 CNS-205-1I Administration de Citrix NScaler 10.5 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Online Backup. & Recovery Service

Online Backup. & Recovery Service Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

Réseaux informatiques

Réseaux informatiques PC / Réseau Réseaux informatiques Ethernet, WiFi, Bluetooth Objectif Cette présentation reprend les notions de base : Réseaux locaux et étendus Éléments du réseau local, topologie Réseau Ethernet Sous-couches

Plus en détail

Formation Réseaux : Notions de base

Formation Réseaux : Notions de base Formation x Formation Réseaux : Notions Jean-Philippe André (), p2009 3. Couche Septembre 2007 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des

Plus en détail

Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux

Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux RICM 4 Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux M. Heusse, P. Sicard Introduction L objectif de ce TP est de comprendre les fonctionnalités du protocole TCP (Transfert

Plus en détail

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security

Plus en détail

Sécurité dans la couche Réseau. Daniel Wasserrab Andreas Wundsam

Sécurité dans la couche Réseau. Daniel Wasserrab <dwasserr@ens-lyon.fr> Andreas Wundsam <awundsam@ens-lyon.fr> Sécurité dans la couche Réseau Daniel Wasserrab Andreas Wundsam Articulation 1. Introduction a) Définition b) IPsec vs. protocoles de la couche application

Plus en détail

Cloud computing 2012-13

Cloud computing 2012-13 Cloud computing 2012-13 laurent@wargon.org 1/54 Architectures pour le Cloud 2/54 Architectures pour le Cloud Introduction Les traitements Les stockages de données Les caches Des exemples 3/54 Introduction

Plus en détail

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform

Plus en détail

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011 3. Lorsqu une alerte est interceptée sur le serveur web, l application doit envoyer un e-mail aux administrateurs des machines distantes concernées. (a) Pouvez vous rappeler le protocole applicatif utilisé

Plus en détail

Question 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Repose

Question 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Repose Nom Prénom ID École Instructions: Durée 90 minutes, sans documents Cet examen se compose de question choix multiples (QCM, ~15/20 de la note) et de questions à réponses libres (QRL, ~5/20) Veillez à compléter

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Druais Cédric École Polytechnique de Montréal. Résumé

Druais Cédric École Polytechnique de Montréal. Résumé Étude de load balancing par un réseau de neurones de types HME (Hierarchical Mixture of s). Druais Cédric École Polytechnique de Montréal Résumé Cet article tente d introduire le principe de load balancing

Plus en détail

Introduction. UDP et IP UDP

Introduction. UDP et IP UDP Introduction Protocoles TCP et UDP M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) assurent

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP. Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y

Plus en détail

Crypto et sécurité de l information

Crypto et sécurité de l information 1 / 73 Crypto et sécurité de l information Chap 4: Gestion des clés symétriques ou asymétriques, Protocoles d authentification, Kerberos, Protocoles de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma

Plus en détail

Technologies du Web Master COMASIC Internet et HTTP

Technologies du Web Master COMASIC Internet et HTTP Technologies du Web Master COMASIC Internet et HTTP Antoine Amarilli 1 27 novembre 2014 1. Matériel de cours inspiré de notes par Pierre Senellart et Georges Gouriten. Merci à Pierre Senellart pour sa

Plus en détail

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Contenu Introduction Avant de commencer Conditions requises Composants utilisés Conventions Configurez Diagramme

Plus en détail