Plan. Optimisation du transport de contenu 1 - HTTP : proxys et caches. Plan. Vue de très haut niveau. Christophe Deleuze Grenoble INP ESISAR
|
|
- Aurore Anaïs Boulet
- il y a 6 ans
- Total affichages :
Transcription
1 lan ptimisation du transport de contenu 1 - HTT : proxys et caches 1 Bases de HTT Christophe Deleuze Grenoble IN ESISAR 2 Intermédiaires HTT 3 Gestion des proxys par HTT Novembre roxys transparents 1 / 48 2 / 48 lan Vue de très haut niveau j'entre une RL http: 1 Bases de HTT // 1 le nom est résolu en adresse I (DNS) 2 Intermédiaires HTT 2 une connexion TC (tuyau) est ouverte R 3 Gestion des proxys par HTT 4 roxys transparents 1 TC SYN 2 TC SYN+ACK 3 TC ACK 3 la requête est envoyée, le serveur répond (en général, gd nb de requêtes et réponses) 1 C 2 3 W 4... la connexion TC est fermée 3 / 48 4 / 48
2 0.9 Versions de HTT 1 client ouvre connexion et envoie GET coucou.html 2 serveur écrit le chier dans la connexion 3 la connexion est fermée 1.0 rfc 1945 format structuré pour les requêtes et les réponses (méta données) GET / HTT/1.0 ser-agent: Wget/ Accept: */* Host: HTT/ K Date: Thu, 08 Apr :11:50 GMT Content-Length: 8342 HTT/1.0 suite possibilité connexion persistante (Keep-Alive:) rfc1945 ('96) est informational HTT has been in use by the World-Wide Web global information initiative since This specication reects common usage of the protocol referred to as "HTT/1.0". [le document] diérentes méthodes 5 / 48 6 / 48 Connexions persistantes Connexions non persistantes Connexion persistante SYN SYN-ACK ACK requête 1 réponse 1 FIN FIN-ACK ACK SYN SYN-ACK ACK requête 1 réponse 1 HTT/1.1 rfc 2068 ('97) 2616 ('99) ('14) GET / HTT/1.1 Host: z80.info ser-agent: Mozilla/5.0 (X11; ; Linux x86_64; en-s; rv: ) Gecko/2 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-us,en;q=0.5 Accept-Encoding: gzip,deflate Accept-Charset: IS ,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 Connection: keep-alive SYN SYN-ACK ACK requête 2 réponse 2 FIN FIN-ACK ACK requête 2 réponse 2 7 / 48 HTT/ K Date: Fri, 09 Apr :50:23 GMT Server: Apache/1.3 (nix) mod_ssl/ penssl/0.9.8f AuthG/1.3 Fronta Last-Modified: Sun, 07 Feb :25:56 GMT ETag: "35d02c7-490e-4b6ea344" Content-Length: Connection: close Content-Type: text/html <HTML><HEAD> 8 / 48
3 Catégories de méthodes (rfc7231) ipelining Safe methods Request methods are considered "safe" if their dened semantics are essentially read-only; i.e., the client does not request, and does not expect, any state change on the origin server as a result of applying a safe method to a target resource. f the request methods dened by this specication, the GET, HEAD, TINS, and TRACE methods are dened to be safe. Idempotent Methods A request method is considered "idempotent" if the intended eect on the server of multiple identical requests with that method is the same as the eect for a single such request. f the request methods dened by this specication, T, DELETE, and safe request methods are idempotent par défaut, une seule transaction à la fois sur une connexion long si beaucoup d'objets inclus une solution : connexions parallèles problèmes d'équité C GET img1.png 200 img1.png GET img2.png 200 img2.png GET img3.png 200 img3.png S 9 / / 48 ipelining Traitement parallèle C S C GET sql_query.php S envoi des requêtes sans attente des réponses oui mais : serveur ne gère pas forcément méthodes idempotentes uniquement impossible réordonner les réponses head of line blocking GET img1.png GET img2.png GET img3.png 200 img1.png 200 img2.png 200 img3.png GET img1.png GET img2.png 200 query_result SQL query rfc A server MAY process a sequence of pipelined requests in parallel if they all have safe methods Le serveur peut-il traiter les requêtes en parallèle (ou dans le désordre)? 11 / / 48
4 C GET sql_query.php GET img1.png GET img2.png 200 query_result 200 img1.png 200 img2.png S Head of line blocking SQL query rfc A server MAY process a sequence of pipelined requests in parallel if they all have safe methods, but it MST send the corresponding responses in the same order that the requests were received. RFC7540 (mai 2015) HTT/2 This specication is an alternative to, but does not obsolete, the HTT/1.1 message syntax. HTT's existing semantics remain unchanged. base de départ spdy (protocole google) format binaire avec compression des en-têtes multiplexage server push améliorations attendues : réduction de la latence résolution du problème head of line blocking amélioration de l'usage de TC (pas de connexions parallèles nécessaires) 13 / / 48 lan roxy dénition générale élément intermédiaire dans une communication client-serveur 1 Bases de HTT 2 Intermédiaires HTT passerelle protocoles (gateway) réseau public/privé ltrage transformation de contenu cache 3 Gestion des proxys par HTT 4 roxys transparents C requête réponse SC requête réponse client proxy serveur S 15 / / 48
5 Cache web Intermédiaires HTT proxy garde réponses en cache C S extrémités le serveur est l'origine le client est le user agent intermédiaires gestion du cache Least Recently sed (LR) Least Frequently sed (LF) LR + taille taille... proxy gateway (reverse proxy) tunnel 17 / / 48 roxy de FAI roxy d'entreprise un proxy sert le contenu au client géré par le FAI +++ moins de transferts + moins de délai + soulage l'origine l'origine perd le contrôle (stats, fra cheur) conguration explicite/forcé/transparent un proxy sert le contenu au client géré par l'entreprise + moins de transferts ++ moins de délai +++ applique politique de ltrage (ex interdit facebook/youtube) + soulage l'origine l'origine perd le contrôle (stats, fra cheur) 19 / / 48
6 Reverse proxy Tunnel HTT agit comme un serveur origine traduit/relaie les requêtes pour le serveur géré par le fournisseur de contenu performance (accelérateur web) interface services legacy (non HTT) partitionne/équilibre entre plusieurs serveurs relaie les messages entre deux connexions n'intervient aucunement dans la communication un proxy devient un tunnel (pour une communication) par la méthode CNNECT CNNECT startpage.com:443 HTT/1.1 ser-agent: Mozilla/5.0 (X11; Linux x86_64; rv:24.0) Gecko/ conker roxy-connection: keep-alive Connection: keep-alive Host: startpage.com HTT/ Connection established reverse : par opposition aux deux précédents, appelés forward roxy Caching..._...&..j..'...v<,.../n..F. négociation TLS 21 / / 48 lan Support des proxys format des requêtes : cible de la méthode 1 Bases de HTT 2 Intermédiaires HTT 3 Gestion des proxys par HTT vers un serveur : origin-form = chemin absolu GET /path HTT/1.1 Host: vers un proxy : absolute-form = RI absolue GET HTT/1.1 Host: champ Via 4 roxys transparents Via: 1.1 varnish, 1.0 localhost (squid/3.1.19) méthode TRACE et champ Max-Forward champ Warning 23 / / 48
7 quelles réponses cacher? quels éléments des réponses? Gestion des caches comment économiser en assurant la cohérence? (transparence sémantique) expiration validation cache control le navigateur typique a un cache local (non partagé) les règles sont complexes, en gros ok si : Quand peut-on cacher? la méthode de la requête est connue et spéciée comme cachable par défaut (GET, HEAD, ST) et le code de réponse est connu et... (200, 203,..., 501) et pas de données d'authentication dans la requête GET /rivate/ HTT/1.1 Authorization: Basic cghvdg9zmbsb3bnbg9w HTT/ K Date: Fri, 09 Apr :28:26 GMT Server: Apache/roXad [Aug :45:09] ou et aucune indication explicite ne l'interdit (on y reviendra) une indication explicite l'autorise 25 / / 48 Que peut-on cacher? Expiration réponse = méta-données + données hop-by-hop headers : n'ont de sens que sur une connexion de transport, ne sont ni cachés ni relayés par les proxys. Keep-Alive Connection roxy-authenticate roxy-authorization pgrade... date spéciée par l'origine : Expires heuristique adaptive TTL ex. Cisco Content Engine TTL = (CurrentDate LastModTime) FreshnessFactor (doc décourage FF > 10 %) expiration si age > TTL origine fournit Date proxy fournit Age plus ceux listés dans Connection 27 / / 48
8 Expiration : calcul de l'âge Expiration : calcul de l'âge proxy doit déterminer l'âge de la réponse qu'il reçoit : deux méthodes / ne réponse servie depuis le cache doit contenir un champ Age: nb de secondes depuis génération (ou revalidation) par l'origine (temps passé en cache et en transit) 1 utiliser la date de création de la réponse âge = max(0, now - d) GET 200 K Date: d âge = t ou âge = t + x t GET 200 K t GET 200 K Age: x 29 / / 48 origine associe un validateur à la réponse req. conditionnelle avec validateur si K 304 Not Modified validateurs Last-Modified If-Modified-Since HTT/1.0 ETag (validateur opaque) Validation validateurs faibles et forts faible : reste valide si chgt not semantically signicant GET subrange/204 artial Content interdit fort : invalide pour tout chgt browser reload/shift-reload GET / HTT/1.1 Host: z80.info Validation : je clique reload ser-agent: Mozilla/5.0 (X11; ; Linux x86_64; en-s; rv: ) Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q Accept-Language: en-us,en;q=0.5 Accept-Encoding: gzip,deflate Accept-Charset: IS ,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 Connection: keep-alive If-Modified-Since: Sun, 07 Feb :25:56 GMT If-None-Match: "35d02c7-490e-4b6ea344" Cache-Control: max-age=0 HTT/ Not Modified Date: Fri, 09 Apr :51:01 GMT Server: Apache/1.3 (nix) mod_ssl/ penssl/0.9.8f AuthG/1.3 Connection: close ETag: "35d02c7-490e-4b6ea344" 31 / / 48
9 remière requête tout à l'heure... Cachabilité GET / HTT/1.1 HTT/1.0 ragma: no-cache Host: z80.info HTT/1.1 Cache-Control: **** ser-agent: Mozilla/5.0 (X11; ; Linux x86_64; en-s; rv: ) Gecko/ Iceweasel/3.0.6 (Debian ) Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-us,en;q=0.5 Accept-Encoding: gzip,deflate Accept-Charset: IS ,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 Connection: keep-alive max age HTT/ K no-store Date: Fri, 09 Apr :50:23 GMT max-age Server: Apache/1.3 (nix) mod_ssl/ penssl/0.9.8f AuthG/1.3 Frontage/ max-stale Last-Modified: Sun, 07 Feb :25:56 GMT min-fresh ETag: "35d02c7-490e-4b6ea344" no-transform Content-Length: only-if-cached cache-extension 0 requêtes no-cache min fresh Expires réponses public private no-cache no-store max stale no-transform must-revalidate... cache-extension âge 33 / / 48 GET / HTT/1.1 Host: z80.info Exemple : je clique shift-reload ser-agent: Mozilla/5.0 (X11; ; Linux x86_64; en-s; rv: ) Gecko/ Iceweasel/3.0.6 (Debian ) Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-us,en;q=0.5 Accept-Encoding: gzip,deflate Accept-Charset: IS ,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 Connection: keep-alive ragma: no-cache Cache-Control: no-cache Cohérence : bilan support pour : cohérence faible aucune réponse périmée ne survit un temps inni... K (adaptive TTL) cohérence forte aucune réponse périmée n'est jamais délivrée non scalable (revalidation systématique) hétérogénéité contraintes par document ou par client K avec le cache control HTT/ K Date: Fri, 09 Apr :51:36 GMT Server: Apache/1.3 (nix) mod_ssl/ penssl/0.9.8f AuthG/1.3 Frontage/ Last-Modified: Sun, 07 Feb :25:56 GMT ETag: "35d02c7-490e-4b6ea344" Accept-Ranges: bytes Content-Length: / 48 manque : invalidation/mise à jour délicat à intégrer dans HTT état serveur abilité/scalabilité pb administratifs 36 / 48
10 Certains fournisseurs n'aiment pas les caches... lan HTT/ K Date: Fri, 09 Apr :31:34 GMT Server: Apache Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 ragma: no-cache 1 Bases de HTT 2 Intermédiaires HTT HTT/ K Date: Thu, 08 Apr :11:50 GMT Server: Apache Expires: Thu, 19 Nov :52:00 GMT Vary: Cookie,Accept-Encoding,ser-Agent Last-Modified: Thu, 08 Apr :16:22 GMT 3 Gestion des proxys par HTT 4 roxys transparents 37 / / 48 Mais comment congurer ce... de navigateur! roxy transparent explicite manuelle à partir d'un chier roxy Auto Cong chier js avec fonction FindroxyForRL(url,host) forcée automatique eg WAD aucune interception (cache transparent) n'est pas sélectionné par le client (aucune cong nécessaire) intercepte les communications HTT usage proxy cache classique obligatoire, sans cong applique ltrage (corporate) portail captif : page de login, ouvre l'accès Internet 39 / / 48
11 Interception niveau transport switch L4 examine trac if I.proto=TC then & TC.flags = SYN & TC.dport = 80 setup_rewrite (I.src, I.dest, TC.sport, 80) (myi, proxyi, new_port, 80) doit retirer l'entrée quand connexion terminée peut rediriger sélectivement sur I.src ou I.dst addrs I ports TC (,S,80,np) (S,,np,80) (,,pc,80) S4 (,,80,pc) peut se baser sur données application (requête) nécessaire ouvrir connexion (prétend être l'origine) puis ouvre 2ième connexion avec le proxy (ou l'origine) et relaie... souvent proxy in-path routeur d'accès pare-feu NAT proxy transparent Interception niveau application cxion 2 S7 ou cxion 2 cxion 1 41 / / 48 b. avec interception WCC (Cisco) pas très catholique Web Cache Communication rotocol si pb proxy, accès coupé transparence authentication/personnalisation recherche DNS inutile ouvre/ferme connexions TC format requête de type origin-form R le routeur intercepte au niveau 4 gère un cluster hash de l'adr. dest monitore proxys plusieurs routeurs peuvent partager le cluster 43 / / 48
12 WCC WCC 3 erreur dynamic client bypass : si l'intervention (cachée) du proxy crée un problème R overload overload-bypass si le proxy est saturé fait suivre les paquets (adr src client) 5 R blacklist (Ic,Io) 1 émet requête, R intercepte 2 émet requête 3 répond erreur (peut être auth sur adr. src?) réponse en direct Service unavailable Retry After: 0 4 R : blackliste (Iu, Io) répond 503 avec Retry-After: 0 5 retente R n'intercepte pas 45 / / 48 WCC n a vu... R... l'usage des proxys côté client R gestion d'une hiérarchie rien à faire de particulier... réseau client réseau opérateur Quels usages côté serveur? 47 / / 48
«Cachez-moi cette page!»
«Cachez-moi cette page!» Atelier Pratique 1h30 Hugo Hamon (@hhamon) http://hugohamon.com Qui suis-je? Au menu de cet atelier 1. Introduction 2. Avantages 3. Expiration (Expires & Cache-Control) 4. Validation
Plus en détailHTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion
HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailProtocoles Applicatifs
Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailRFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing
RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing Stéphane Bortzmeyer Première rédaction de cet article le 14 juin 2014 Date de publication du
Plus en détailProxies,, Caches & CDNs
Proxies,, Caches & CDNs Anthony Busson Plan Exemple de page web simple Anatomie du téléchargement d une page web Problématique Définition : Proxy, Reverse Proxy Interception, Redirection Système de cache
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailLe protocole HTTP. 10 minutes pour comprendre. HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1
Le protocole HTTP 10 minutes pour comprendre HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1 http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/http.pdf http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/httpbw.pdf
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailTP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP HTTP TP HTTP Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/11 Câblage et configuration du réseau
Plus en détail(structure des entêtes)
Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource
Plus en détailInternet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)
Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction
Plus en détailProxy SQUID sous Debian
Proxy SQUID sous Debian Définition : Un serveur proxy, appelé en français serveur mandataire est une architecture client-serveur qui a pour fonction de relayer des requêtes entre une fonction cliente et
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailBut de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.
Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en
Plus en détailDOCUMENTATION - FRANCAIS... 2
DOCUMENTATION MODULE CATEGORIESTOPMENU MODULE CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 CONFIGURATION... 2 LICENCE ET COPYRIGHT... 3 SUPPORT TECHNIQUE ET MISES A JOUR...
Plus en détail1. Formation F5 - Local Traffic Manager Configuring (LTM)
Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailPaxton. ins-20605. Net2 desktop reader USB
Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.
Plus en détail4. SERVICES WEB REST 46
4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,
Plus en détailNOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE
NOTICE INSTALLATION ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 31/07/2012 1 - Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...
Plus en détailInstallation d'un serveur RADIUS
Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée
Plus en détailINF8007 Langages de script
INF8007 Langages de script Sockets et serveur 1/18 INF8007 Langages de script Sockets et serveur Michel Desmarais Génie informatique et génie logiciel École Polytechnique de Montréal Hiver, 2014 INF8007
Plus en détailcalls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial
calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne Online Applications Tutorial 1/4 Pour postuler aux Appels d Offres de l ENP, vous devez aller sur la plateforme : calls.parisneuroscience.fr.
Plus en détailVTP. LAN Switching and Wireless Chapitre 4
VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailWEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
Plus en détailREPARTITION DE CHARGE LINUX
REPARTITION DE CHARGE LINUX I. SOMMAIRE II. Introduction... 2 1. Principe cluster... 2 III. Contexte... 2 2. Objectifs... 2 3. Topologie logique et physique finale... 3 IV. Préparation des postes... 4
Plus en détail1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3
Tutorial HTTP 1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3 2 URL HTTP...4 2.1 Format d une URL HTTP...4 2.2 Champs de l URL HTTP...4 2.3 Encodage d
Plus en détailCONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade
CONFIGURATION DU SERVEUR DE MAILS EXIM par G.Haberer, A.Peuch, P.Saade Table des matieres 1. Introduction........................................................................ 2 1.1. Objectifs....................................................................
Plus en détailXtremWeb-HEP 8.0.0. Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire
XtremWeb-HEP 8.0.0 Interconnecting jobs over DG Virtualization over DG Oleg Lodygensky Objectives 1.Deploy Virtual Machines in XtremWeb-HEP desktop grid to: protect volunteer resources generalize «pilot
Plus en détailFrance SMS+ MT Premium Description
France SMS+ MT Premium Description Summary Subscription : kinematics Subscription via SMS (Kinematic + messages) Subscription via Wap (Kinematic + messages) Subscription via Mix SMS / WAP Subscription
Plus en détailInstallation et Configuration de Squid et SquidGuard sous Debian 7
Installation et Configuration de Squid et SquidGuard sous Debian 7 Table des matières Installation et Configuration de Squid et SquidGuard...1 Squid...2 squid.conf...2 SquidGuard...4 squidguard.conf...4
Plus en détailGilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068
HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource
Plus en détailtitre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH
2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7
Plus en détailDOCUMENTATION - FRANCAIS... 2
DOCUMENTATION MODULE SHOPDECORATION MODULE PRESTASHOP CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 Installation automatique... 2 Installation manuelle... 2 Résolution des
Plus en détailSERVEUR DÉDIÉ DOCUMENTATION
SERVEUR DÉDIÉ DOCUMENTATION Release 5.0.6.0 19 Juillet 2013 Copyright 2013 GIANTS Software GmbH, All Rights Reserved. 1/9 CHANGE LOG Correction de bug divers (5.0.6.0) Ajout d une option de relance automatique
Plus en détailRègles et paramètres d'exploitation de Caparmor 2 au 11/12/2009. Pôle de Calcul Intensif pour la mer, 11 Decembre 2009
Règles et paramètres d'exploitation de Caparmor 2 au 11/12/2009 Pôle de Calcul Intensif pour la mer, 11 Decembre 2009 CAPARMOR 2 La configuration actuelle Les conditions d'accès à distance règles d'exploitation
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailSystèmes pour les fournisseurs
La distribution de contenu dans l Internet 4 ontent elivery Networks (N) hristophe eleuze EIA/ING LI ENT janvier 005 ontexte infrastructure de caches indispensable gérés par les opérateurs peu soucieux
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailDans l'épisode précédent
Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les
Plus en détailQuelques compléments sur HTTP. Distribution de contenu 2 - Fermes de serveurs. Introduction. Reverse proxy. Équilibrage DNS
Distribution de contenu - Fermes de serveurs hristophe Deleuze Grenoble INP EIAR NE50 00 0 Introduction fournisseurs de contenu ont besoin de serveurs : puissants fiables évolutifs solution système de
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailConfigurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Plus en détailImprimantes et partage réseau sous Samba avec authentification Active Directory
Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos
Plus en détailNOTICE INSTALLATION. ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE
NOTICE INSTALLATION ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 02/08/2012 3 - Benjamin VERGUET Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...
Plus en détailUtiliser Améliorer Prêcher. Introduction à LDAP
Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailPractice Direction. Class Proceedings
Effective Date: 2010/07/01 Number: PD - 5 Title: Practice Direction Class Proceedings Summary: This Practice Direction describes the procedure for requesting the assignment of a judge in a proceeding under
Plus en détailI>~I.J 4j1.bJ1UlJ ~..;W:i 1U
~I ~~I ~ ~WI~I ~WI ~~'~.M ~ o~wj' js'~' ~ ~JA1ol..;l.:w I>~I.J 4j1.bJ1UlJ ~..;W:i 1U Exercice 1: Le modele TCP/IP est traditionnellement considere comme une pile de 5 couches. Pour chaque couche, expliquer
Plus en détailMANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Plus en détailRetour d expérience sur la mise en place d une solution de répartition de charge entièrement libre.
Retour d expérience sur la mise en place d une solution de répartition de charge entièrement libre. Ingénieur Systèmes et Réseaux Responsable Infrastructure Système de l Académie de Lille. gauthier.catteau@ac-lille.fr
Plus en détailChapitre VIII : Journalisation des événements
Chapitre VIII : Journalisation des événements Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 26 mars 2007 1 Principes La
Plus en détailArchived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
Plus en détailPrésentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>
Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap
Plus en détailGestion centralisée d un réseau de sites discrets. Nicolas JEAN - @salemioche
Gestion centralisée d un réseau de sites discrets Nicolas JEAN - @salemioche SEO / Technique,utilisation SEO Technique / Utilisation Intérêt du réseau Centralisé Discrétion Simplicité d utilisation Caractéristique
Plus en détailInstallation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6
Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailOpenPaaS Le réseau social d'entreprise
OpenPaaS Le réseau social d'entreprise Spécification des API datastore SP L2.3.1 Diffusion : Institut MinesTélécom, Télécom SudParis 1 / 12 1OpenPaaS DataBase API : ODBAPI...3 1.1Comparaison des concepts...3
Plus en détailTests de montée en charge avec Tsung
Tests de montée en charge avec Rodolphe Quiédeville 10e Journées Du Logiciel Libre Lyon 17 et 18 octobre 2008 Rodolphe Quiédeville (Bearstech) Tests de montée en charge avec 17 et 18 octobre 2008 1 / 27
Plus en détailIntroduction à HTTP. Chapitre 3 3.1 HTTP 0.9
Chapitre 3 Introduction à HTTP L HyperText Transfer Protocol, plus connu sous l abréviation HTTP (littéralement protocole de transfert hypertexte ) est un protocole de communication client-serveur développé
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailComment surfer tranquille au bureau
Comment surfer tranquille au bureau Version 1.3 1 Contexte...1 2 Attention...2 3 Description de la méthode utilisée: SSH...2 3.1 Explication réseau...2 3.2 Explication logicielle d'un tunnel SSH...3 3.3
Plus en détailLe Protocole DHCP. Module détaillé
Le Protocole DHCP Module détaillé 1 1 Dynamic Host Configuration Protocol 2 2 Généralités SOMMAIRE Rôle de DHCP Fonctionnement de DHCP A propos de la mise en œuvre Installation et configuration du serveur
Plus en détailSIP. Sommaire. Internet Multimédia
Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server
Plus en détailCompléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :
FOIRE AUX QUESTIONS COMMENT ADHÉRER? Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante : 275, boul des Braves Bureau 310 Terrebonne (Qc) J6W 3H6 La
Plus en détailTutoriel de formation SurveyMonkey
Tutoriel de formation SurveyMonkey SurveyMonkey est un service de sondage en ligne. SurveyMonkey vous permet de créer vos sondages rapidement et facilement. SurveyMonkey est disponible à l adresse suivante
Plus en détailEx Nihilo Denis Ensminger
REZS Ex Nihilo Denis Ensminger Requête Service Client Réponse Serveur Service Client Serveur Ethernet vs Internet Ethernet vs Internet Ethernet est un protocole de réseau local à commutation de paquets
Plus en détailCellier Clément, Maginot Quentin, Tripier Axel, Zaorski Jean, Zini Robin. 18 mars 2015
TP Cellier Clément, Maginot Quentin, Tripier Axel, Zaorski Jean, Zini Robin 18 mars 2015 Résumé Ce TP a pour but de présenter, au travers de l outil principal Docker, Varnish, HAProxy et Nginx. Installation
Plus en détailOauth : un protocole d'autorisation qui authentifie?
Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailExemple d application: l annuaire DNS Claude Chaudet
Exemple d application: l annuaire DNS Claude Chaudet 66 Institut Mines-Télécom Nommage des machines sur Internet n Le DNS (Domain Name System) est un annuaire associant des noms textuels et des adresses
Plus en détailpare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailVanilla : Virtual Box
Vanilla : Virtual Box Installation Guide for Virtual Box appliance Guide d'installation de l'application VirtualBox Vanilla Charles Martin et Patrick Beaucamp BPM Conseil Contact : charles.martin@bpm-conseil.com,
Plus en détailFailles XSS : Principes, Catégories Démonstrations, Contre mesures
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,
Plus en détailCaches web. Olivier Aubert 1/35
Caches web Olivier Aubert 1/35 Liens http://mqdoc.lasat.com/online/courses/caching/ (prise en compte des caches dans la conception de sites) http://mqdoc.lasat.com/online/courses/proxyserver http://www.web-caching.com/mnot_tutorial/
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailSquid. Olivier Aubert 1/19
Squid Olivier Aubert 1/19 Liens http://www.squid-cache.org/ http://squid.visolve.com/ 2/19 Principe Squid : cache web logiciel Fonctionne sur un OS classique (Linux, BSD, Solaris, Windows,...) Logiciel
Plus en détailAPPENDIX 6 BONUS RING FORMAT
#4 EN FRANÇAIS CI-DESSOUS Preamble and Justification This motion is being presented to the membership as an alternative format for clubs to use to encourage increased entries, both in areas where the exhibitor
Plus en détailTHÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.
École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par
Plus en détail1 Configuration des Fichiers Hosts, Hostname, Resolv.conf
INSTALLATION ET CONFIGURATION ZIMBRA SUR DEBIAN 4.0 ETCH Zimbra est une solution Open Source d e-mail et de partage de calendrier destinée aux entreprises, aux prestataires de service, aux institutions
Plus en détailGOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité
GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde
Plus en détailHow to Login to Career Page
How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailCheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION
CANADA CONSOLIDATION CODIFICATION Cheque Holding Policy Disclosure (Banks) Regulations Règlement sur la communication de la politique de retenue de chèques (banques) SOR/2002-39 DORS/2002-39 Current to
Plus en détailPROXY SQUID-SQARD. procédure
PROXY SQUID-SQARD procédure Tableau d évolution Version Date Description Rédacteur Approbateur 0.0 08/12/2014 Ecriture du document Thierry MARTINS 1.0 05/02/2015 1 ère version Thierry MARTINS Guide de
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détail