Plan. Optimisation du transport de contenu 1 - HTTP : proxys et caches. Plan. Vue de très haut niveau. Christophe Deleuze Grenoble INP ESISAR
|
|
- Arnaud Bessette
- il y a 6 ans
- Total affichages :
Transcription
1 lan ptimisation du transport de contenu 1 - HTT : proxys et caches 1 Bases de HTT hristophe Deleuze Grenoble IN ESISAR 2 Intermédiaires HTT 3 Gestion des proxys par HTT Novembre roxys transparents 1 / 50 2 / 50 lan Vue de très haut niveau j'entre une RL http: 1 Bases de HTT // 1 le nom est résolu en adresse I (DNS) 2 Intermédiaires HTT 2 une connexion T (tuyau) est ouverte R 3 Gestion des proxys par HTT 4 roxys transparents 1 T SYN 2 T SYN+AK 3 T AK 3 la requête est envoyée, le serveur répond (en général, gd nb de requêtes et réponses) W 4... la connexion T est fermée 3 / 50 4 / 50
2 0.9 Versions de HTT 1 client ouvre connexion et envoie GET coucou.html 2 serveur écrit le chier dans la connexion 3 la connexion est fermée 1.0 rfc 1945 (informational) format structuré pour les requêtes et les réponses (méta données) GET / HTT/1.0 ser-agent: Wget/ Accept: */* Host: onnexions persistantes onnexions non persistantes onnexion persistante SYN SYN-AK AK requête 1 réponse 1 FIN FIN-AK AK SYN SYN-AK AK requête 1 réponse 1 HTT/ K Date: Thu, 08 Apr :11:50 GMT ontent-length: 8342 SYN SYN-AK AK requête 2 réponse 2 requête 2 réponse 2 [le document] possibilité connexion persistante (Keep-Alive:) 5 / 50 FIN FIN-AK AK 6 / 50 HTT/1.1 rfc atégories de méthodes (rfc7231) GET / HTT/1.1 Host: z80.info ser-agent: Mozilla/5.0 (X11; ; Linux x86_64; en-s; rv: ) Gecko/ Iceweasel/3.0.6 (Debian ) Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-us,en;q=0.5 Accept-Encoding: gzip,deflate Accept-harset: IS ,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 onnection: keep-alive HTT/ K Date: Fri, 09 Apr :50:23 GMT Server: Apache/1.3 (nix) mod_ssl/ penssl/0.9.8f AuthG/1.3 Frontage/ Last-Modified: Sun, 07 Feb :25:56 GMT ETag: "35d02c7-490e-4b6ea344" ontent-length: onnection: close ontent-type: text/html <HTML><HEAD> 7 / 50 Safe methods Request methods are considered "safe" if their dened semantics are essentially read-only; i.e., the client does not request, and does not expect, any state change on the origin server as a result of applying a safe method to a target resource. f the request methods dened by this specication, the GET, HEAD, TINS, and TRAE methods are dened to be safe. Idempotent Methods A request method is considered "idempotent" if the intended eect on the server of multiple identical requests with that method is the same as the eect for a single such request. f the request methods dened by this specication, T, DELETE, and safe request methods are idempotent 8 / 50
3 ipelining ipelining S GET img1.png S par défaut, une seule transaction à la fois sur une connexion long si beaucoup d'objets inclus une solution : connexions parallèles problèmes d'équité 200 img1.png GET img2.png 200 img2.png GET img3.png 200 img3.png envoi des requêtes sans attente des réponses oui mais : serveur ne gère pas forcément méthodes idempotentes uniquement impossible réordonner les réponses head of line blocking GET img1.png GET img2.png GET img3.png 200 img1.png 200 img2.png 200 img3.png 9 / / 50 Traitement parallèle Head of line blocking S GET sql_query.php S GET sql_query.php GET img1.png GET img2.png 200 query_result SQL query rfc A server MAY process a sequence of pipelined requests in parallel if they all have safe methods GET img1.png GET img2.png 200 query_result 200 img1.png SQL query rfc A server MAY process a sequence of pipelined requests in parallel if they all have safe methods, but it MST send the corresponding responses in the same order that the requests were received. Le serveur peut-il traiter les requêtes en parallèle (ou dans le désordre)? 200 img2.png 11 / / 50
4 HTT/2 lan RF7540 (mai 2015) base de départ spdy (protocole google) format binaire avec compression des en-têtes multiplexage server push améliorations attendues : réduction de la latence résolution du problème head of line blocking amélioration de l'usage de T (pas de connexions parallèles nécessaires) 1 Bases de HTT 2 Intermédiaires HTT 3 Gestion des proxys par HTT 4 roxys transparents 13 / / 50 roxy dénition générale ache web élément intermédiaire dans une communication client-serveur proxy garde réponses en cache passerelle protocoles (gateway) réseau public/privé ltrage transformation de contenu cache S requête réponse S requête réponse client proxy serveur S gestion du cache Least Recently sed (LR) Least Frequently sed (LF) LR + taille taille / / 50
5 Intermédiaires HTT roxy de FAI intermédiaires proxy gateway (reverse proxy) tunnel extrémités le serveur est l'origine le client est le user agent un proxy sert le contenu au client géré par le FAI +++ moins de transferts + moins de délai + soulage l'origine l'origine perd le contrôle (stats, fra cheur) conguration explicite/forcé/transparent 17 / / 50 roxy d'entreprise Reverse proxy un proxy sert le contenu au client géré par l'entreprise + moins de transferts ++ moins de délai +++ applique politique de ltrage (ex interdit facebook/youtube) + soulage l'origine l'origine perd le contrôle (stats, fra cheur) agit comme un serveur origine traduit/relaie les requêtes pour le serveur géré par le fournisseur de contenu performance (accelérateur web) interface services legacy (non HTT) partitionne/équilibre entre plusieurs serveurs reverse : par opposition aux deux précédents, appelés forward roxy aching 19 / / 50
6 Tunnel HTT lan relaie les messages entre deux connexions n'intervient aucunement dans la communication un proxy devient un tunnel (pour une communication) par la méthode NNET 1 Bases de HTT 2 Intermédiaires HTT NNET startpage.com:443 HTT/1.1 ser-agent: Mozilla/5.0 (X11; Linux x86_64; rv:24.0) Gecko/ conkeror/1.0pre (Debian-1.0~~pre+git deb7u1) roxy-onnection: keep-alive onnection: keep-alive Host: startpage.com 3 Gestion des proxys par HTT HTT/ onnection established 4 roxys transparents..._...&..j..'...v<,.../n..f. négociation TLS 21 / / 50 Support des proxys Gestion des caches format des requêtes : cible de la méthode vers un serveur : origin-form = chemin absolu GET /path HTT/1.1 Host: vers un proxy : absolute-form = RI absolue GET HTT/1.1 Host: champ Via Via: 1.1 varnish, 1.0 localhost (squid/3.1.19) méthode TRAE et champ Max-Forward champ Warning quelles réponses cacher? quels éléments des réponses? comment économiser en assurant la cohérence? (transparence sémantique) expiration validation cache control le navigateur typique a un cache local (non partagé) 23 / / 50
7 les règles sont complexes, en gros ok si : ou Quand peut-on cacher? la méthode de la requête est connue et spéciée comme cachable par défaut (GET, HEAD, ST) et le code de réponse est connu et... (200, 203,..., 501) et pas de données d'authentication dans la requête GET /rivate/ HTT/1.1 Authorization: Basic cghvdg9zmbsb3bnbg9w HTT/ K Date: Fri, 09 Apr :28:26 GMT Server: Apache/roXad [Aug :45:09] et aucune indication explicite ne l'interdit (on y reviendra) une indication explicite l'autorise Que peut-on cacher? hop-by-hop headers : n'ont de sens que sur une connexion de transport, ne sont ni cachés ni relayés par les proxys. Keep-Alive onnection roxy-authenticate roxy-authorization pgrade... plus ceux listés dans onnection 25 / / 50 Expiration Expiration : calcul de l'âge date spéciée par l'origine : Expires heuristique adaptive TTL ex. isco ontent Engine TTL = (urrentdate LastModTime) FreshnessFactor (doc décourage FF > 10 %) ne réponse servie depuis le cache doit contenir un champ Age: nb de secondes depuis génération (ou revalidation) par l'origine (temps passé en cache et en transit) expiration si age > TTL origine fournit Date proxy fournit Age 27 / / 50
8 Expiration : calcul de l'âge proxy doit déterminer l'âge de la réponse qu'il reçoit : deux méthodes / 1 utiliser la date de création de la réponse âge = max(0, now - d) 2 âge = t ou âge = t + x t GET 200 K GET 200 K Date: d t 1 GET 200 K Age: x 2 origine associe un validateur à la réponse req. conditionnelle avec validateur si K 304 Not Modified validateurs Last-Modified If-Modified-Since HTT/1.0 ETag (validateur opaque) Validation validateurs faibles et forts faible : reste valide si chgt not semantically signicant GET subrange/204 artial ontent interdit fort : invalide pour tout chgt browser reload/shift-reload 29 / / 50 Validation : je clique reload remière requête tout à l'heure... GET / HTT/1.1 GET / HTT/1.1 Host: z80.info Host: z80.info ser-agent: Mozilla/5.0 (X11; ; Linux x86_64; en-s; rv: ) Gecko/ Iceweasel/3.0.6 (Debian ) ser-agent: Mozilla/5.0 (X11; ; Linux x86_64; en-s; rv: ) Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q Accept-Language: en-us,en;q=0.5 Accept-Language: en-us,en;q=0.5 Accept-Encoding: gzip,deflate Accept-Encoding: gzip,deflate Accept-harset: IS ,utf-8;q=0.7,*;q=0.7 Accept-harset: IS ,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 Keep-Alive: 300 onnection: keep-alive onnection: keep-alive If-Modified-Since: Sun, 07 Feb :25:56 GMT If-None-Match: "35d02c7-490e-4b6ea344" HTT/ K ache-ontrol: max-age=0 Date: Fri, 09 Apr :50:23 GMT Server: Apache/1.3 (nix) mod_ssl/ penssl/0.9.8f AuthG/1.3 HTT/ Not Modified Last-Modified: Sun, 07 Feb :25:56 GMT Date: Fri, 09 Apr :51:01 GMT ETag: "35d02c7-490e-4b6ea344" Server: Apache/1.3 (nix) mod_ssl/ penssl/0.9.8f AuthG/1.3 Frontage/ ontent-length: onnection: close ETag: "35d02c7-490e-4b6ea344" 31 / / 50
9 HTT/1.0 ragma: no-cache HTT/1.1 ache-ontrol: **** achabilité Exemples de warning max age Expires 0 requêtes no-cache no-store max-age max-stale min-fresh no-transform only-if-cached cache-extension min fresh réponses public private no-cache no-store max stale no-transform must-revalidate proxy-revalidate max-age s-maxage cache-extension âge "Response is Stale" "Revalidation Failed" "Heuristic Expiration" "Transformation Applied" 33 / / 50 GET / HTT/1.1 Host: z80.info Exemple : je clique shift-reload ser-agent: Mozilla/5.0 (X11; ; Linux x86_64; en-s; rv: ) Gecko/ Iceweasel/3.0.6 (Debian ) Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-us,en;q=0.5 Accept-Encoding: gzip,deflate Accept-harset: IS ,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 onnection: keep-alive ragma: no-cache ache-ontrol: no-cache ohérence : bilan support pour : cohérence faible aucune réponse périmée ne survit un temps inni... K (adaptive TTL) cohérence forte aucune réponse périmée n'est jamais délivrée non scalable (revalidation systématique) hétérogénéité contraintes par document ou par client K avec le cache control HTT/ K Date: Fri, 09 Apr :51:36 GMT Server: Apache/1.3 (nix) mod_ssl/ penssl/0.9.8f AuthG/1.3 Frontage/ Last-Modified: Sun, 07 Feb :25:56 GMT ETag: "35d02c7-490e-4b6ea344" Accept-Ranges: bytes ontent-length: / 50 manque : invalidation/mise à jour délicat à intégrer dans HTT état serveur abilité/scalabilité pb administratifs 36 / 50
10 ertains fournisseurs n'aiment pas les caches... lan HTT/ K Date: Fri, 09 Apr :31:34 GMT Server: Apache ache-ontrol: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 ragma: no-cache HTT/ K Date: Thu, 08 Apr :11:50 GMT Server: Apache Expires: Thu, 19 Nov :52:00 GMT Vary: ookie,accept-encoding,ser-agent Last-Modified: Thu, 08 Apr :16:22 GMT 1 Bases de HTT 2 Intermédiaires HTT 3 Gestion des proxys par HTT 4 roxys transparents 37 / / 50 explicite Mais comment congurer ce... de navigateur! manuelle à partir d'un chier roxy Auto ong chier js avec fonction FindroxyForRL(url,host) forcée automatique WAD aucune interception (cache transparent) Web roxy Auto-discovery rotocol trouver l'rl du chier A (proxy auto cong) chaos de mécanismes d'auto-conf port défaut 80, path défaut wpad.dat essayer dans l'ordre : 1 DH 2 SL (Service Location rotocol rfc2608) 3 DNS wpad.example.com a) SRV b) TXT c) A 1 et 3c obligatoires le chier précis en fct de ser-agent WAD 39 / / 50
11 Exemple WAD roxy transparent DNS Standard query A wpad.esisar.inpg.fr DNS Standard query response NAME A HTT GET /wpad.dat HTT/1.1 Host: wpad.esisar.inpg.fr HTT HTT/ Redirect (text/html) Location: DNS Standard query A DNS Standard query response A n'est pas sélectionné par le client (aucune cong nécessaire) intercepte les communications HTT usage proxy cache classique obligatoire, sans cong applique ltrage (corporate) portail captif : page de login, ouvre l'accès Internet HTT GET /auto-proxy.pac HTT/1.1 Host: HTT HTT/ K (application/x-ns-proxy-autoconfig) 41 / / 50 Interception niveau transport switch L4 examine trac if I.proto=T & T.ags = SYN & T.dport = 80 then setup_rewrite (I.src, I.dest, T.sport, 80) (myi, proxyi, new_port, 80) doit retirer l'entrée quand connexion terminée peut rediriger sélectivement sur I.src ou I.dst I addrs T ports (,S,80,np) (S,,np,80) (,,pc,80) S4 (,,80,pc) peut se baser sur données application (requête) nécessaire ouvrir connexion (prétend être l'origine) puis ouvre 2ième connexion avec le proxy (ou l'origine) et relaie... souvent proxy in-path routeur d'accès pare-feu NAT proxy transparent Interception niveau application cxion 2 S7 ou cxion 2 cxion 1 43 / / 50
12 b. avec interception W (isco) pas très catholique Web ache ommunication rotocol si pb proxy, accès coupé transparence authentication/personnalisation recherche DNS inutile ouvre/ferme connexions T format requête de type origin-form R le routeur intercepte au niveau 4 gère un cluster hash de l'adr. dest monitore proxys plusieurs routeurs peuvent partager le cluster 45 / / 50 W W 3 erreur dynamic client bypass : si l'intervention (cachée) du proxy crée un problème overload-bypass 2 4 blacklist (Ic,Io) 1 émet requête, R intercepte 2 émet requête R overload si le proxy est saturé fait suivre les paquets (adr src client) 5 R 1 3 répond erreur (peut être auth sur adr. src?) réponse en direct Service unavailable Retry After: 0 4 R : blackliste (Iu, Io) répond 503 avec Retry-After: 0 5 retente R n'intercepte pas 47 / / 50
13 W n a vu... R... l'usage des proxys côté client R gestion d'une hiérarchie rien à faire de particulier... réseau client réseau opérateur Quels usages côté serveur? 49 / / 50
«Cachez-moi cette page!»
«Cachez-moi cette page!» Atelier Pratique 1h30 Hugo Hamon (@hhamon) http://hugohamon.com Qui suis-je? Au menu de cet atelier 1. Introduction 2. Avantages 3. Expiration (Expires & Cache-Control) 4. Validation
Plus en détailHTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion
HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailRFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing
RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing Stéphane Bortzmeyer Première rédaction de cet article le 14 juin 2014 Date de publication du
Plus en détailProxies,, Caches & CDNs
Proxies,, Caches & CDNs Anthony Busson Plan Exemple de page web simple Anatomie du téléchargement d une page web Problématique Définition : Proxy, Reverse Proxy Interception, Redirection Système de cache
Plus en détailLe protocole HTTP. 10 minutes pour comprendre. HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1
Le protocole HTTP 10 minutes pour comprendre HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1 http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/http.pdf http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/httpbw.pdf
Plus en détailSystèmes pour les fournisseurs
La distribution de contenu dans l Internet 4 ontent elivery Networks (N) hristophe eleuze EIA/ING LI ENT janvier 005 ontexte infrastructure de caches indispensable gérés par les opérateurs peu soucieux
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailProtocoles Applicatifs
Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application
Plus en détail(structure des entêtes)
Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource
Plus en détailQuelques compléments sur HTTP. Distribution de contenu 2 - Fermes de serveurs. Introduction. Reverse proxy. Équilibrage DNS
Distribution de contenu - Fermes de serveurs hristophe Deleuze Grenoble INP EIAR NE50 00 0 Introduction fournisseurs de contenu ont besoin de serveurs : puissants fiables évolutifs solution système de
Plus en détailBut de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.
Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailProxy SQUID sous Debian
Proxy SQUID sous Debian Définition : Un serveur proxy, appelé en français serveur mandataire est une architecture client-serveur qui a pour fonction de relayer des requêtes entre une fonction cliente et
Plus en détailInternet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)
Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction
Plus en détailTP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP HTTP TP HTTP Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/11 Câblage et configuration du réseau
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détail1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3
Tutorial HTTP 1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3 2 URL HTTP...4 2.1 Format d une URL HTTP...4 2.2 Champs de l URL HTTP...4 2.3 Encodage d
Plus en détailINF8007 Langages de script
INF8007 Langages de script Sockets et serveur 1/18 INF8007 Langages de script Sockets et serveur Michel Desmarais Génie informatique et génie logiciel École Polytechnique de Montréal Hiver, 2014 INF8007
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détail1. Formation F5 - Local Traffic Manager Configuring (LTM)
Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a
Plus en détailInstallation et Configuration de Squid et SquidGuard sous Debian 7
Installation et Configuration de Squid et SquidGuard sous Debian 7 Table des matières Installation et Configuration de Squid et SquidGuard...1 Squid...2 squid.conf...2 SquidGuard...4 squidguard.conf...4
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailSquid. Olivier Aubert 1/19
Squid Olivier Aubert 1/19 Liens http://www.squid-cache.org/ http://squid.visolve.com/ 2/19 Principe Squid : cache web logiciel Fonctionne sur un OS classique (Linux, BSD, Solaris, Windows,...) Logiciel
Plus en détailNOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE
NOTICE INSTALLATION ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 31/07/2012 1 - Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...
Plus en détailPaxton. ins-20605. Net2 desktop reader USB
Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détail4. SERVICES WEB REST 46
4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,
Plus en détailRetour d expérience sur la mise en place d une solution de répartition de charge entièrement libre.
Retour d expérience sur la mise en place d une solution de répartition de charge entièrement libre. Ingénieur Systèmes et Réseaux Responsable Infrastructure Système de l Académie de Lille. gauthier.catteau@ac-lille.fr
Plus en détailREPARTITION DE CHARGE LINUX
REPARTITION DE CHARGE LINUX I. SOMMAIRE II. Introduction... 2 1. Principe cluster... 2 III. Contexte... 2 2. Objectifs... 2 3. Topologie logique et physique finale... 3 IV. Préparation des postes... 4
Plus en détailGilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068
HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailDans l'épisode précédent
Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les
Plus en détailCONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade
CONFIGURATION DU SERVEUR DE MAILS EXIM par G.Haberer, A.Peuch, P.Saade Table des matieres 1. Introduction........................................................................ 2 1.1. Objectifs....................................................................
Plus en détailPrésentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>
Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailGestion centralisée d un réseau de sites discrets. Nicolas JEAN - @salemioche
Gestion centralisée d un réseau de sites discrets Nicolas JEAN - @salemioche SEO / Technique,utilisation SEO Technique / Utilisation Intérêt du réseau Centralisé Discrétion Simplicité d utilisation Caractéristique
Plus en détailInstallation d'un serveur RADIUS
Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée
Plus en détailFrance SMS+ MT Premium Description
France SMS+ MT Premium Description Summary Subscription : kinematics Subscription via SMS (Kinematic + messages) Subscription via Wap (Kinematic + messages) Subscription via Mix SMS / WAP Subscription
Plus en détailIntroduction à HTTP. Chapitre 3 3.1 HTTP 0.9
Chapitre 3 Introduction à HTTP L HyperText Transfer Protocol, plus connu sous l abréviation HTTP (littéralement protocole de transfert hypertexte ) est un protocole de communication client-serveur développé
Plus en détailPROXY SQUID-SQARD. procédure
PROXY SQUID-SQARD procédure Tableau d évolution Version Date Description Rédacteur Approbateur 0.0 08/12/2014 Ecriture du document Thierry MARTINS 1.0 05/02/2015 1 ère version Thierry MARTINS Guide de
Plus en détailFailles XSS : Principes, Catégories Démonstrations, Contre mesures
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailGérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février 2015. http://homepages.laas.fr/matthieu/talks/ttnn-dns.
Gérer son DNS Matthieu Herrb tetaneutral.net Atelier Tetaneutral.net, 10 février 2015 http://homepages.laas.fr/matthieu/talks/ttnn-dns.pdf Licence Ce document est sous licence Creative Commons Paternité
Plus en détailtitre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH
2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7
Plus en détailRègles et paramètres d'exploitation de Caparmor 2 au 11/12/2009. Pôle de Calcul Intensif pour la mer, 11 Decembre 2009
Règles et paramètres d'exploitation de Caparmor 2 au 11/12/2009 Pôle de Calcul Intensif pour la mer, 11 Decembre 2009 CAPARMOR 2 La configuration actuelle Les conditions d'accès à distance règles d'exploitation
Plus en détailCellier Clément, Maginot Quentin, Tripier Axel, Zaorski Jean, Zini Robin. 18 mars 2015
TP Cellier Clément, Maginot Quentin, Tripier Axel, Zaorski Jean, Zini Robin 18 mars 2015 Résumé Ce TP a pour but de présenter, au travers de l outil principal Docker, Varnish, HAProxy et Nginx. Installation
Plus en détailMANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Plus en détailUtiliser Améliorer Prêcher. Introduction à LDAP
Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique
Plus en détailWEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
Plus en détailMise en place d un proxy Squid avec authentification Active Directory
Mise en place d un proxy Squid avec authentification Active Directory Dans ce tutoriel nous allons voire la mise en place d un proxy Squid avec une authentification transparente pour les utilisateurs d
Plus en détailcalls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial
calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne Online Applications Tutorial 1/4 Pour postuler aux Appels d Offres de l ENP, vous devez aller sur la plateforme : calls.parisneuroscience.fr.
Plus en détailNOTICE INSTALLATION. ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE
NOTICE INSTALLATION ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 02/08/2012 3 - Benjamin VERGUET Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...
Plus en détailImprimantes et partage réseau sous Samba avec authentification Active Directory
Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos
Plus en détailOpenPaaS Le réseau social d'entreprise
OpenPaaS Le réseau social d'entreprise Spécification des API datastore SP L2.3.1 Diffusion : Institut MinesTélécom, Télécom SudParis 1 / 12 1OpenPaaS DataBase API : ODBAPI...3 1.1Comparaison des concepts...3
Plus en détailXtremWeb-HEP 8.0.0. Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire
XtremWeb-HEP 8.0.0 Interconnecting jobs over DG Virtualization over DG Oleg Lodygensky Objectives 1.Deploy Virtual Machines in XtremWeb-HEP desktop grid to: protect volunteer resources generalize «pilot
Plus en détailComment surfer tranquille au bureau
Comment surfer tranquille au bureau Version 1.3 1 Contexte...1 2 Attention...2 3 Description de la méthode utilisée: SSH...2 3.1 Explication réseau...2 3.2 Explication logicielle d'un tunnel SSH...3 3.3
Plus en détailDOCUMENTATION - FRANCAIS... 2
DOCUMENTATION MODULE CATEGORIESTOPMENU MODULE CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 CONFIGURATION... 2 LICENCE ET COPYRIGHT... 3 SUPPORT TECHNIQUE ET MISES A JOUR...
Plus en détailLe Protocole DHCP. Module détaillé
Le Protocole DHCP Module détaillé 1 1 Dynamic Host Configuration Protocol 2 2 Généralités SOMMAIRE Rôle de DHCP Fonctionnement de DHCP A propos de la mise en œuvre Installation et configuration du serveur
Plus en détailVanilla : Virtual Box
Vanilla : Virtual Box Installation Guide for Virtual Box appliance Guide d'installation de l'application VirtualBox Vanilla Charles Martin et Patrick Beaucamp BPM Conseil Contact : charles.martin@bpm-conseil.com,
Plus en détailZemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés
Zemma Mery BTS SIO SISR Session 2015 Projets Personnels Encadrés Fiche de présentation d une situation professionnelle BTS Services informatiques aux organisations Session 2015 E4 Conception et maintenance
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailLes fournisseurs de contenu. Optimisation du transport de contenu 4 - Content Delivery Networks. Qu'est-ce qu'un CDN? Content Delivery Network
Les fournisseurs de contenu ptimisation du transport de contenu 4 - Content Delivery Networks Christophe Deleuze Grenoble INP EIAR Décembre 014 veulent : rendre le contenu accessible capacité serveur capacité
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailContent Switch ou routage de niveau HTTP
ALOHA Load-Balancer - Application Note Document version: v1.1 Last update: 19 juin 2014 EMEA Headquarters 3, rue du petit robinson ZAC des Metz 78350 Jouy-en-Josas France http://www.haproxy.com/ Objectif
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailSERVEUR DÉDIÉ DOCUMENTATION
SERVEUR DÉDIÉ DOCUMENTATION Release 5.0.6.0 19 Juillet 2013 Copyright 2013 GIANTS Software GmbH, All Rights Reserved. 1/9 CHANGE LOG Correction de bug divers (5.0.6.0) Ajout d une option de relance automatique
Plus en détailGOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité
GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde
Plus en détailServeur Mandataire SQUID
Serveur Mandataire SQUID Compétences Professionnelles Mise en place d un serveur mandataire (proxy SQUID) Mise en place de ressources complémentaires (SQUIDGUARD & SQUIDANALYZER) Analyser des logs afin
Plus en détailRéseau - VirtualBox. Sommaire
Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................
Plus en détailProcédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Plus en détailLes fichiers de configuration d'openerp
Les fichiers de configuration d'openerp Comme nous l'avons vu dans le cours précédent OpenErp (coté serveur) est basé sur trois briques logicielles : - le serveur (client) web OpenErp ; - le serveur d'application
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailLes bonnes pratiques. de l hébergement d un CMS
Les bonnes pratiques de l hébergement d un CMS Welcome Sébastien Lucas @PoMM3 Responsable avant-vente Designer d infra Nicolas Silberman @nsilberman Directeur Technique Médiapart Oxalide & les CMS le vôtre
Plus en détailVoD ( Video on Demand ) avec VLC
VoD ( Video on Demand ) avec VLC I) Le protocole RTSP ( Real Time Streaming Protocol ) Présentation RTSP a été développé par Henning Schulzrinne qui a aussi fait SIP et SDP en Téléphonie sur IP. ( http://www.cs.columbia.edu/~hgs/rtsp/
Plus en détailLinux Firewalling - IPTABLES
Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système
Plus en détailDNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration
LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin
Plus en détailOauth : un protocole d'autorisation qui authentifie?
Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains
Plus en détailALCATEL IP1020. Guide de Configuration pour l offre Centrex OpenIP
ALCATEL IP1020 Guide de Configuration pour l offre Centrex OpenIP Ed. 1 23 septembre 2014 ALCATEL Temporis IP1020 Guide de configuration pour OpenIP v1.0 1 Table des matières 1 Introduction 3 2 Prérequis
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailMise en place d un serveur Proxy sous Ubuntu / Debian
BTS INFORMATIQUE DE GESTION Option Administrateur Réseaux Benoît VERRON Activité n 1 Mise en place d un serveur Proxy sous Ubuntu / Debian Présentation d un Proxy Un proxy (serveur mandataire) est un serveur
Plus en détailVIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1
VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Le moniteur ne s allume pas (SV82400 - Pas d alimentation - Vérifier le branchement de l adaptateur 82500) Le récepteur ne s allume pas (SV82600) Pas d image
Plus en détailTests de montée en charge avec Tsung
Tests de montée en charge avec Rodolphe Quiédeville 10e Journées Du Logiciel Libre Lyon 17 et 18 octobre 2008 Rodolphe Quiédeville (Bearstech) Tests de montée en charge avec 17 et 18 octobre 2008 1 / 27
Plus en détailConfigurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Plus en détailCompléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :
FOIRE AUX QUESTIONS COMMENT ADHÉRER? Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante : 275, boul des Braves Bureau 310 Terrebonne (Qc) J6W 3H6 La
Plus en détailServeur proxy Squid3 et SquidGuard
Serveur proxy Squid3 et SquidGuard 1. Prérequis & installation Une adresse fixe le paquet wget, squid3 et squidguard apt-get install wget squid3 squidguard Il faut ensuite créer les répertoires suivants
Plus en détailOcs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires.
Installation & Configuration GPLPI / OCS Inventory NG Installer sur Debian 5 Lenny, Liaison Active Directory, Mise en place du couple OCS/GLPI Par : POMENTE Guillaume OCS Inventory et GLPI sont deux outils
Plus en détailGuide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP
Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:
Plus en détailExemple d application: l annuaire DNS Claude Chaudet
Exemple d application: l annuaire DNS Claude Chaudet 66 Institut Mines-Télécom Nommage des machines sur Internet n Le DNS (Domain Name System) est un annuaire associant des noms textuels et des adresses
Plus en détailEx Nihilo Denis Ensminger
REZS Ex Nihilo Denis Ensminger Requête Service Client Réponse Serveur Service Client Serveur Ethernet vs Internet Ethernet vs Internet Ethernet est un protocole de réseau local à commutation de paquets
Plus en détailAdministration Linux - Proxy
Administration Linux - Proxy 2014 tv - v.1.0 - produit le 12 mai 2014 Sommaire Mise en situation 2 Serveur mandataire (proxy) 2 Proxy inverse (reverse proxy)....................................
Plus en détail