Internet, comment ça marche?
|
|
- Tiphaine Noël
- il y a 8 ans
- Total affichages :
Transcription
1 Internet, comment ça marche? Émeric Tourniaire 14 octobre 2015
2 Table of contents Internet Protocoles Quand ça ne marche pas Conclusion
3 Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications
4 Internet Protocoles Fiabilité Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications Conclusion
5 Internet Protocoles Fiabilité Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications Conclusion
6 Internet Protocoles Fiabilité Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications Conclusion
7 Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications
8 Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications
9 Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications
10 Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications
11 Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications
12 Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications
13 Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes autonomes Des applications Des bugs «L informatique, vous y pouvez rien, il y a le bug avec.» G. Berry
14 Plusieurs couches 1. Physique 2. Liaison 3. Réseau 4. Transport 5. Applicatif
15 Plusieurs couches 1. Physique 2. Liaison 3. Réseau 4. Transport 5. Applicatif
16 Plusieurs couches 1. Physique 2. Liaison 3. Réseau 4. Transport 5. Applicatif
17 Plusieurs couches 1. Physique 2. Liaison 3. Réseau 4. Transport 5. Applicatif
18 Plusieurs couches 1. Physique 2. Liaison 3. Réseau 4. Transport 5. Applicatif IPv4, IPv6
19 Plusieurs couches 1. Physique 2. Liaison 3. Réseau 4. Transport 5. Applicatif TCP
20 Plusieurs couches 1. Physique 2. Liaison 3. Réseau 4. Transport 5. Applicatif
21 Encapsulation Message Applicatif Transport Réseau Liaison la page Google?
22 Encapsulation Message Applicatif Transport Réseau Liaison Madame, Monsieur, la page Google? Cordialement,
23 Encapsulation Message Applicatif Transport Réseau Liaison Bureau 208 Madame, Monsieur, la page Google? Cordialement, Estrade, SDC
24 Encapsulation Message Applicatif Transport Réseau Liaison Google c Bureau 208 Madame, Monsieur, la page Google? Cordialement, Estrade, SDC Lycée Henri 4
25 Encapsulation Message Applicatif Transport Réseau Liaison Service courrier Google c Bureau 208 Madame, Monsieur, la page Google? Cordialement, Estrade, SDC Lycée Henri 4
26 Encapsulation Message Applicatif Transport Réseau Liaison Service courrier Google c Bureau 208 Madame, Monsieur, la page Google? Cordialement, Estrade, SDC Lycée Henri 4 Boite postale Google c Bureau 208 Madame, Monsieur, la page Google? Cordialement, Estrade, SDC Lycée Henri 4
27 Protocole IP 1 Adresse = 1 machine Forme d un paquet
28 Protocole IP Adresses Forme d un paquet
29 Protocole IP Adresses Forme d un paquet
30 Protocole IP... Adresses Forme d un paquet Source Adress Destination Adress...
31 Protocole IP Adresses Forme d un paquet Time to live
32 Protocole IP Adresses Forme d un paquet
33 Protocole IP Adresses Forme d un paquet
34 IPv4 / IPv à
35 IPv4 / IPv à adresses
36 IPv4 / IPv à milliards
37 IPv4 / IPv à Épuisées en 2011
38 IPv4 / IPv à Épuisées en 2011 (Vidéo)
39 IPv4 / IPv à Épuisées en 2011 (Vidéo) Déploiement IPv6 32 bits => 128 bits
40 IPv4 / IPv à Épuisées en 2011 (Vidéo) Déploiement IPv6 32 bits => 128 bits Un milliard de milliard d adresses par mm 2
41 Internet Protocoles Fiabilité Routage BGP Graphe de machines Arbre? AS Table de routage Annonces BGP ping, traceroute Conclusion
42 Internet Protocoles Fiabilité Routage BGP Graphe de machines Arbre? AS Table de routage Annonces BGP ping, traceroute Conclusion
43 Internet Protocoles Fiabilité Routage BGP Graphe de machines Arbre? AS Table de routage Annonces BGP ping, traceroute Conclusion
44 Internet Protocoles Fiabilité Routage BGP Graphe de machines Arbre? AS Table de routage Annonces BGP ping, traceroute Conclusion
45 Internet Protocoles Fiabilité Routage BGP Graphe de machines Arbre? AS Table de routage Annonces BGP ping, traceroute Conclusion
46 Internet Protocoles Fiabilité Routage BGP AS5 AS7 Graphe de machines SFR Arbre? AS Table de routage Orange Annonces BGP ping, traceroute AS4 AS6 Conclusion
47 Routage BGP Graphe de machines Arbre? AS Table de routage Annonces BGP ping, traceroute Orange 7 SFR 4 Free 2
48 Routage BGP Graphe de machines Arbre? AS Table de routage Annonces BGP ping, traceroute Netia 5 SFR 2 AT&T 2 Orange 7 SFR 4 Free 2
49 Routage BGP Graphe de machines Arbre? AS Table de routage Annonces BGP ping, traceroute
50 traceroute
51 traceroute ( ) ms ms ms 2 chp75-4k-3-v846.nro.proxad.net ( ) ms ms ms ( ) ms ms ms 4 vau75-49m-2-v902.intf.nro.proxad.net ( ) ms ms ms ( ) ms ms ms 6 heu75-49m-2-v900.intf.nro.proxad.net ( ) ms ms ms 7 heu75-49m-1-v900.intf.nro.proxad.net ( ) ms ms ms 8 bzn-49m-2-v804.intf.nro.proxad.net ( ) ms ms ms 9 bzn-crs8-x-be1001.intf.routers.proxad.net ( ) ms ms ms 10 aub-6k-1-po20.intf.routers.proxad.net ( ) ms * ms 11 * * * 12 rap-vl260-te4-4-paris1-rtr-021.noc.renater.fr ( ) ms ms ms 13 site-a08-odeon.rap.prd.fr ( ) ms ms ms 14 clipper.ens.fr ( ) ms!x ms!x ms!x
52 Protocole TCP 95% du trafic Paquet TCP Connexions Ports
53 Protocole TCP 95% du trafic Paquet TCP Connexions Ports
54 Protocole TCP 95% du trafic Paquet TCP Connexions Ports Port Source Séquence Options diverses... Port Destination Acquittement
55 Protocole TCP Client 95% du trafic Paquet TCP Connexions Ports Syn seq = x Serveur
56 Protocole TCP Client 95% du trafic Paquet TCP Connexions Ports Syn seq = x Syn seq = y Ack ack=x+1 Serveur
57 Protocole TCP Client 95% du trafic Paquet TCP Connexions Ports Syn seq = x Syn seq = y Ack ack=x+1 Serveur seq = x+1 Syn ack=y+1 x et y aléatoires
58 Protocole TCP 95% du trafic Paquet TCP Connexions Ports Port Protocole Port Protocole 21 FTP 143 IMAP 22 SSH 179 BGP 25 SMTP 443 HTTPS 53 DNS 631 IPP 80 HTTP 6112 W3
59 Domain Name Server Nom de domaine Qui décide?.org,.com,... Autorités Cache facebook.com?
60 Domain Name Server Nom de domaine Qui décide?.org,.com,... Autorités Cache facebook.com?
61 Domain Name Server Nom de domaine Qui décide?.org,.com,... Autorités Cache
62 Domain Name Server Nom de domaine Qui décide?.org,.com,... Autorités Cache.org.com.gov.tv.edu.fr.uk.blue
63 Domain Name Server Nom de domaine Qui décide?.org,.com,... Autorités Cache
64 Domain Name Server Nom de domaine Qui décide?.org,.com,... Autorités Cache
65 Domain Name Server Nom de domaine Qui décide?.org,.com,... Autorités Cache
66 Domain Name Server Nom de domaine Qui décide?.org,.com,... Autorités Cache
67 Domain Name Server Nom de domaine Qui décide?.org,.com,... Autorités Cache
68 Domain Name Server Nom de domaine Qui décide?.org,.com,... Autorités Cache facebook =
69 World Wide Web Une requête GET / HTTP/1.1 Host: lyc-henri4.scola.ac-paris.fr User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:38.0) Gecko/ Firefox/38.0 Accept: text/html,application/xhtml+xml,... Accept-Language: en-us,en;q=0.5 Accept-Encoding: gzip, deflate Cookie: e2337dac416fc(...) Connection: keep-alive
70 World Wide Web Une requête GET / HTTP/1.1 Host: lyc-henri4.scola.ac-paris.fr User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:38.0) Gecko/ Firefox/38.0 Accept: text/html,application/xhtml+xml,... Accept-Language: en-us,en;q=0.5 Accept-Encoding: gzip, deflate Cookie: e2337dac416fc(...) Connection: keep-alive
71 World Wide Web Réponse HTTP/ OK Cache-Control: post-check=0, pre-check=0 Pragma: no-cache Content-Type: text/html; charset=utf-8 Expires: Mon, 1 Jan :00:00 GMT Last-Modified: Sat, 03 Oct :34:38 GMT Server: Microsoft-IIS/7.5 X-Powered-By: PHP/ p3p: CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM" Date: Sat, 03 Oct :34:38 GMT Content-Length: 26526
72 World Wide Web Contenu (...) <html xmlns=" xml:lang="fr-fr" lang="fr-fr" > (...) <title>classes préparatoires (prépa), lycée, collège. Le Lycée Henri-IV à Paris</title> (...) <img src="/images/stories/images/009.jpg" (...) />
73 World Wide Web Contenu (...) <html xmlns=" xml:lang="fr-fr" lang="fr-fr" > (...) <title>classes préparatoires (prépa), lycée, collège. Le Lycée Henri-IV à Paris</title> (...) <img src="/images/stories/images/009.jpg" (...) />
74 World Wide Web
75 World Wide Web Chercher Requête DNS Requête HTTP Réponse HTML Analyse Recommencer
76 World Wide Web Chercher Requête DNS Requête HTTP Réponse HTML Analyse Recommencer
77 World Wide Web Chercher Requête DNS Requête HTTP Réponse HTML Analyse Recommencer xkcd.com
78 World Wide Web Chercher Requête DNS Requête HTTP Réponse HTML Analyse Recommencer GET / (...)
79 World Wide Web Chercher Requête DNS Requête HTTP Réponse HTML Analyse Recommencer HTTP/ OK (...) <img src=" (...)
80 World Wide Web Chercher Requête DNS Requête HTTP Réponse HTML Analyse Recommencer HTTP/ OK (...) <img src=" (...)
81 World Wide Web Chercher Requête DNS Requête HTTP Réponse HTML Analyse Recommencer
82 Ça marche pas! Aucun accès à internet Perte de service(s) Surveillance externe Neutralité
83 Ça marche pas! Aucun accès à internet Perte de service(s) Surveillance externe Neutralité
84 Ça marche pas! Aucun accès à internet Perte de service(s) Surveillance externe Neutralité
85 Ça marche pas! Aucun accès à internet Perte de service(s) Surveillance externe Neutralité «Exclure toute discrimination à l égard de la source, de la destination ou du contenu de l information transmise sur le réseau.»
86 Ça marche pas! «L Internet est globalement robuste et localement vulnérable.» (Pierre Col)
87 Attaque physique Cablage enterré ou sous-marin Points de fragilité Exemples (2011)
88 Attaque physique
89 Attaque physique
90 Attaque physique Cablage enterré ou sous-marin Points de fragilité Exemples (2011)
91 DDoS Flood de requêtes Déni de service Difficile à tracer Virus Pas de «bonne» parade Plein de rustines
92 DDoS Flood de requêtes Déni de service Difficile à tracer Virus Pas de «bonne» parade Plein de rustines
93 DDoS Flood de requêtes Déni de service Difficile à tracer Virus Pas de «bonne» parade Plein de rustines
94 DDoS Flood de requêtes Déni de service Difficile à tracer Virus Pas de «bonne» parade Plein de rustines
95 DDoS Flood de requêtes Déni de service Difficile à tracer Virus Pas de «bonne» parade Plein de rustines
96 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions
97 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions DNS
98 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions DNS
99 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions DNS sante-cancer.fr
100 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions
101 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions Approved By NSA
102 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions Décret n du 5 février 2015 relatif au blocage des sites provoquant à des actes de terrorisme ou en faisant l apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique
103 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions
104 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions Sur le territoire? 4 FAI? Pas de juge, pas de recours
105 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions Sur le territoire? 4 FAI? Pas de juge, pas de recours Affaire Virgin Killer
106 Problèmes de DNS Trafic DNS sensible Espionnage possible DNS menteur Solutions Serveurs alternatifs FAI alternatifs DNSSEC
107 Routage Communication entre AS Beaucoup de confiance Régulièrement des problèmes
108 Routage Communication entre AS Beaucoup de confiance Régulièrement des problèmes Attribut 99
109 Routage Communication entre AS Beaucoup de confiance Régulièrement des problèmes Attribut 99 Détournement en Chine
110 Questions?
111 Merci de votre attention.
112 Bibliographie Blog de Stéphane Bortzmeyer La quadrature du net Wikipedia
113 Mitnick vs. Tsutomu Confiance Confiance Cible Hôte de confiance Pirate
114 Mitnick vs. Tsutomu Confiance Confiance Cible Hôte de confiance SYN Pirate
115 Mitnick vs. Tsutomu Confiance Confiance Cible Hôte de confiance SYN Pirate hin hin
116 Mitnick vs. Tsutomu Confiance Confiance Cible ACK/SYN Hôte de confiance SYN Pirate...
117 Mitnick vs. Tsutomu Confiance Confiance Cible ACK/SYN RESET Hôte de confiance SYN Pirate...
118 Mitnick vs. Tsutomu Confiance Confiance Flood SYN Cible Hôte de confiance SYN Pirate
119 Mitnick vs. Tsutomu Confiance Confiance Flood SYN Cible Hôte de confiance SYN Pirate
120 Mitnick vs. Tsutomu Confiance Confiance Flood SYN Cible Hôte de confiance SYN SYN Pirate
121 Mitnick vs. Tsutomu Confiance Confiance Cible ACK/SYN Hôte de confiance Flood SYN Pile prévisible SYN SYN Pirate
122 Mitnick vs. Tsutomu Confiance Confiance Cible ACK/SYN Hôte de confiance Flood SYN Pile prévisible SYN SYN Pirate
123 Mitnick vs. Tsutomu Confiance Confiance Cible ACK/SYN Hôte de confiance Flood SYN Pile prévisible SYN ACK SYN Pirate
124 Mitnick vs. Tsutomu Confiance Confiance Cible ACK/SYN Hôte de confiance Flood SYN Pile prévisible SYN ACK Commande SYN Pirate
125 Mitnick vs. Tsutomu Confiance Flood SYN Pile prévisible Noël (1994) Cible Confiance Hôte de confiance Pirate
126 Man in the Middle Se faire passer pour quelqu un d autre ARP spoofing DNS poisoning Analyse de trafic
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailRFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing
RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing Stéphane Bortzmeyer Première rédaction de cet article le 14 juin 2014 Date de publication du
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailHTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion
HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailINF8007 Langages de script
INF8007 Langages de script Sockets et serveur 1/18 INF8007 Langages de script Sockets et serveur Michel Desmarais Génie informatique et génie logiciel École Polytechnique de Montréal Hiver, 2014 INF8007
Plus en détailProtocoles Applicatifs
Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailDans l'épisode précédent
Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détail(structure des entêtes)
Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource
Plus en détailHTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ...
HTTP 1.1 Place de http dans le modèle osi : HyperText Transfer Protocol...... TCP IP...... HTTP est un protocole «sans état» : chaque page WEB est transmise dans une connexion séparée (sauf pour les connections
Plus en détailInternet. Web Sécurité Optimisation
Internet Web Sécurité Optimisation Objectif Survol Web / Optimisation / Sécurité Sommaire 1. Fondamentaux 2. Hotes virtuels 3. Règles de réécriture 4. Optimisations 1. Fondamentaux - DNS fsf.com => 208.73.210.29
Plus en détailConfigurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailWebSSO, synchronisation et contrôle des accès via LDAP
31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration
Plus en détail1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3
Tutorial HTTP 1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3 2 URL HTTP...4 2.1 Format d une URL HTTP...4 2.2 Champs de l URL HTTP...4 2.3 Encodage d
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailGérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février 2015. http://homepages.laas.fr/matthieu/talks/ttnn-dns.
Gérer son DNS Matthieu Herrb tetaneutral.net Atelier Tetaneutral.net, 10 février 2015 http://homepages.laas.fr/matthieu/talks/ttnn-dns.pdf Licence Ce document est sous licence Creative Commons Paternité
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailFailles XSS : Principes, Catégories Démonstrations, Contre mesures
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailpare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailGilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068
HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détail1 ère Université WEB. Courbevoie Samedi 21 octobre 2006. Votre site interactif sur internet.
1 ère Université WEB Courbevoie Samedi 21 octobre 2006 Votre site interactif sur internet. Programme de la journée. 10H30 - Introduction Université web Votre site interactif sur internet. 10H35 Généralités
Plus en détailPréparation au C2I. Année 2011
Préparation au C2I Année 2011 Examen théorique C2I Pour vous préparer à l'examen théorique du C2I : Vous devez passer les tests de positionnement accessible présent dans ecume (depuis l'ent) Lire les documents
Plus en détailDNS. Pierre BETOUIN ( betouin@et.esiea.fr ) 31 mars 2005. http://securitech.homeunix.org/dnsa/dnsa-current.tar.gz
FAILLES INTRINSÈQUES DU PROTOCOLE DNS Pierre BETOUIN ( betouin@et.esiea.fr ) 31 mars 2005 DNSA - DNS Auditing tool http://securitech.homeunix.org/dnsa/dnsa-current.tar.gz Table des matières Etudiant à
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailCOMPRENDRE L ARCHITECTURE DES WEB SERVICES REST. Amosse EDOUARD, Doctorant
COMPRENDRE L ARCHITECTURE DES WEB SERVICES REST Amosse EDOUARD, Doctorant Organisation Cours Magistral 24/11/2014 26/11/2014 01/12/2014 Travaux Dirigés 26/11/2014 28/11/2014 01/11/2014 08/11/2014 Evaluation
Plus en détailU.E. ARES - TD+TME n 1
U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques
Plus en détailTIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web
Réseau informatique TIC TC - IUT Montpellier Internet et le Web Ensemble d'ordinateurs reliés entre eux et échangeant des informations sous forme de données numériques But : Rendre disponible l information
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailProgrammation Internet Cours 4
Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web
Plus en détailSécuriser les applications web de l entreprise
LABORATOIRE SECURITE Sécuriser les applications web de l entreprise Mise en place de ModSecurity pour Apache Julien SIMON - 61131 Sommaire Présentation de la situation actuelle...3 Qu est ce qu un WAF?...5
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailDIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailHTTP. Technologies du Web. Programmation Web côté serveur. Mastère spécialisé Management et nouvelles technologies, 16 novembre 2009
HTTP Technologies du Web Programmation Web côté serveur Pierre Senellart (pierre.senellart@telecom-paristech.fr) Mastère spécialisé Management et nouvelles technologies, 16 novembre 2009 P. Senellart (TELECOM
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailCaruso33 : une association à votre service
Caruso33 : une association à votre service Le b-a ba sur le réseau Internet Comment vous trouver facilement sur Internet Pourquoi un portail des associations? Les modalités pour figurer sur le portail
Plus en détailBravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.
Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailArchitecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.
Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y
Plus en détail«Cachez-moi cette page!»
«Cachez-moi cette page!» Atelier Pratique 1h30 Hugo Hamon (@hhamon) http://hugohamon.com Qui suis-je? Au menu de cet atelier 1. Introduction 2. Avantages 3. Expiration (Expires & Cache-Control) 4. Validation
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailEx Nihilo Denis Ensminger
REZS Ex Nihilo Denis Ensminger Requête Service Client Réponse Serveur Service Client Serveur Ethernet vs Internet Ethernet vs Internet Ethernet est un protocole de réseau local à commutation de paquets
Plus en détailÉtude de l application DNS (Domain Name System)
Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain
Plus en détailSecurity and privacy in network - TP
Security and privacy in network - TP Damien Saucez Inria Sophia Antipolis November 2014 Université d Avignon et des Pays de Vaucluse, CERI - Securité dans les réseaux - November 2014 Modalités Le TP est
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailCOTISATIONS VSNET 2015
COTISATIONS VSNET 2015 Approuvées par le comité VSnet en séance du 18 mars 2015 SOMMAIRE 1. Principe 2. Réseau 3. Services internet 4. Ressources électroniques 5. Divers 1. PRINCIPE Les membres de l Association
Plus en détailEtude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailTests de montée en charge avec Tsung
Tests de montée en charge avec Rodolphe Quiédeville 10e Journées Du Logiciel Libre Lyon 17 et 18 octobre 2008 Rodolphe Quiédeville (Bearstech) Tests de montée en charge avec 17 et 18 octobre 2008 1 / 27
Plus en détailComprendre et anticiper les attaques DDoS
Comprendre et anticiper les attaques DDoS Document réalisé par l ANSSI (Agence nationale de la sécurité des systèmes d information), en collaboration avec les sociétés suivantes : Acorus Networks ; Bouygues
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailKASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailAgrégation de liens xdsl sur un réseau radio
Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailSécurisation des systèmes
Sécurisation des systèmes Recherche d'informations sur une cible : requête DNS, interrogation whois, utilisation de nmap,... HAFERSAS Nabil ASSOUMANE Abdou 1 PLAN : Généralités Les différentes phases d
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailProxies,, Caches & CDNs
Proxies,, Caches & CDNs Anthony Busson Plan Exemple de page web simple Anatomie du téléchargement d une page web Problématique Définition : Proxy, Reverse Proxy Interception, Redirection Système de cache
Plus en détailVoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)
VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détail