HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion
|
|
|
- Raymond Meloche
- il y a 10 ans
- Total affichages :
Transcription
1 HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1
2 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform Resource Identifier) = URL (Uniform Resource Locator ) + URN (Uniform Resource Name ) URL Adresse Postale (adresse) URN No INSEE (identifiant) Exemple d URL: rg:80/html.charters/wwdir.html?ses=1#application_ar ea protocol://username:passwo rd@host:port/path/file?query#fr agment HTTP HTTP TCP TCP Modèle en couche Client/Serveur 2
3 HTTP 1.0 et TCP HTTP 1.0 : pour chaque ressource, une ouverture de connexion, une requête, une réponse, une libération de connexion, Pb : consommation de la bande passante Avantage : limite le «travail» des serveurs Client TCP SYN TCP SYN, ACK TCP ACK HTTP Request HTTP Response TCP FIN TCP FIN, ACK TCP FIN TCP FIN, ACK Serveur HTTP 1.1 et TCP TCP SYN TCP SYN, ACK TCP ACK HTTP Request 1 HTTP Request 2 HTTP Response 1 Client HTTP Response 2 Serveur TCP FIN TCP FIN, ACK TCP FIN TCP FIN, ACK Deux solutions : La persistance de la connexion Le Pipelining => Meilleure utilisation de la bande passante Plus de travail pour les serveurs 3
4 Structure d une requête et d une réponse Request-Line Message Headers (optional) General Headers Request Headers Entity Headers Blank Line Message Body (optional) Status-Line Message Headers (optional) General Headers Request Headers Entity Headers Blank Line Message Body (optional) Requête HTTP Réponse HTTP Opérations utilisateur GET : Récupérer une ressource POST : Envoi d information à un objet (URI : script, programme) PUT : Envoi de données (URI : path + file) DELETE : Suppression d objet 4
5 Autres opérations OPTIONS : découverte des capacités du serveur (URI ou *) HEAD : identique à GET mais sans envoi de données TRACE : traçage du chemin réseau (réexpédition de ce qui a été reçu)? => Coopération de serveurs Coopération de serveurs Virtual Host, Redirection Proxy, Gateways et Tunnels 5
6 Virtual Host Problème un provider héberge sur la même machine plusieurs sites Web => comment trouver la ressource Virtual Host Solution : utiliser le champ d entête Host GET /news.html Host: Internet Web Browser IP Adress Query Physical Web Server Virtual Host DNS Server 6
7 Redirection Problème inverse des hôtes virtuels : un site web est présent sur plusieurs serveurs => comment trouver la ressource GET Moved 2 Internet Web Browser Web Server GET OK 4 Web Server Proxy Cache (Cache Server) + Sécurité (Firewall) 7
8 Cache Server But : optimiser les transferts Solution : se souvenir des objets précédemment accédés et limiter les accès au serveur d origine. Gateway Les serveurs Web peuvent utiliser d autres protocoles d application, le serveur permettant de passer d HTTP vers un autre protocole est une passerelle d application HTTP Request HTTP Response SQL Query SQL Result Internet Web Browser GateWay LAN DB Server 8
9 Tunnel Les tunnels permettent aux navigateurs d accéder de manière transparente (couches inférieures) à un serveur Un protocole sans mémoire HTTP est un protocole sans mémoire, comment maintenir un contexte de session (associer une requête à une autre) => cookies HTTP Request HTTP Response + Cookie HTTP Request + Cookie HTTP Response 9
10 HTTP Messages Méthodes/Status Code CONNECT DELETE GET HEAD OPTIONS POST PUT TRACE : Le serveur a bien reçu la requête mais le résultat final n est pas disponible : Succès : Redirection : Erreur Client : Erreur Serveur 10
11 Champs d entête Les méthodes des requêtes et les codes de réponses peuvent être complétés par des lignes entêtes. Requête > GET / HTTP/1.0 > Accept: */* > Accept-Language: fr > Proxy-Connection: Keep-Alive > If-Modified-Since: Tue, 13 Apr :45:01 GMT; length=40838 > User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;.NET CLR ) > Host: > Pragma: no-cache > Réponse HTTP/ Not Modified Date: Tue, 13 Apr :45:56 GMT Server: Apache/ (Unix) Debian GNU/Linux Connection: close ETag: "6929-9f86-407c271d" Champs d entête Les champs d entête vont avoir une application : Générale Pour une requête Pour une réponse Pour le corps du message 11
12 12 Header Fields Content-Type Content-Range Content-MD5 Accept-Encoding Content-Location Content-Length Content-Language Content-Encoding Connexion Cache-Control Authorization Authentification-Info Allow Age Accept-Ranges Accept-Language Accept-Charset Accept Entity Response Request General Header Header Fields Pragma Meter Max-Forwards Date Location Last-Modified If-Unmodified-Since If-Range If-None-Match If-Modified-Since If-Match Host From Expires Expect ETag Cookie2 Cookie Entity Response Request General Header
13 Header Header Fields General Request Response Entity Proxy-Authenticate Proxy-Authorization Range Referer Retry-After Server Set-Cookie2 TE Trailer Transfer-Encoding Upgrade User-Agent Vary Warning WWW-Authenticate Relecture de notre requête > GET / HTTP/1.0 > Accept: */* > Accept-Language: fr > Proxy-Connection: Keep-Alive > If-Modified-Since: Tue, 13 Apr :45:01 GMT; length=40838 > User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;.NET CLR ) > Host: > Pragma: no-cache > Accept : Type de contenu accepté par le Browser (text/html), ici tous. Accept-Language : Langage attendu par le Browser (en-us), ici le français. Proxy-Connection : pas dans HTTP/1.1 If-Modified-Since : Demande au serveur de répondre à la requête que si la ressource a été modifiée depuis la date passée en paramètre. User-Agent : Informations sur le client. Host : Nom du serveur «Pragma : no-cache» : ne pas utiliser les caches mais aller sur le serveur d origine. 13
14 Relecture de la réponse HTTP/ Not Modified Date: Tue, 13 Apr :45:56 GMT Server: Apache/ (Unix) Debian GNU/Linux Connection: close ETag: "6929-9f86-407c271d" Date : date d envoi de la réponse Server : information sur le serveur. Connection : le serveur s apprête à rompre la connexion. ETag : identifiant de ressource Nouvelle requête Nouvelle demande sans utilisation du cache local > GET / HTTP/1.0 > Accept: */* > Accept-Language: fr > Pragma: no-cache > User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;.NET CLR ) > Host: > Proxy-Connection: Keep-Alive > HTTP/ OK Date: Wed, 14 Apr :11:40 GMT Server: Apache/ (Unix) Debian GNU/Linux Last-Modified: Wed, 14 Apr :10:01 GMT ETag: "6a66-9eb4-407d4639" Accept-Ranges: bytes Content-Length: Connection: close Content-Type: text/html Last-Modified : date à laquelle, le serveur d origine pense que la ressource a été modifiée la dernière fois. Accept-Ranges : le serveur permet d accéder non pas seulement à la ressource entière mais aussi à ses parties. Content-Length : Taille du corps du message. 14
15 Jouons avec Sioux Le programme Flicage.java se comporte comme un proxy http et affiche sur la sortie Standard les entêtes HTTP. Pour l utiliser, il suffit de configurer le Browser pour qu il utilise ce client spécifique. Jouons avec Sioux Formulaire GET/POST <html> <head> <title>test de formulaire</title> </head> <body> <h1>test de formulaire</h1> <table> <form action="200_ok_get_post.cgi" > <tr><td><input type="text" name="a"></td> <tr><td><input type="passwd" name="b"></td> <tr><td><input type="text" name="c"></td> <tr><td><select multiple name="d"> <option value="a">1 <option value="b">2 <option value="c">3 <option value="d">4 </select></td> <tr><td><input type="submit" value="get"></td> </form> <form method="post" action="200_ok_get_post.cgi" > <tr><td><input type="text" name="a"></td> <tr><td><input type="password" name="b"></td> <tr><td><input type="text"></td> <tr><td><select multiple name="c"> <option value="a">1 <option value="b">2 <option value="c">3 <option value="d">4 </select></td> <tr><td><input type="submit" value="post"></td> </form> </table> </body> </html> 15
16 Jouons avec Sioux Utilisation de get > GET /~remm/cm_http/200_ok_get_post.cgi?a=text1&b=pass&c=text2&d=a&d=c HTTP/1.0 > Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-sho ckwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, applicati on/msword, */* > Referer: > Accept-Language: fr > Proxy-Connection: Keep-Alive > User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;.NET CLR ) > Host: sioux.src > HTTP/ OK Date: Wed, 14 Apr :48:18 GMT Server: Apache/ (Unix) DAV/2 PHP/4.3.4RC1 mod_jk/1.2.4 Connection: close Content-Type: text/html; charset=iso Jouons avec Sioux Utilisation de Post > POST /~remm/cm_http/200_ok_get_post.cgi HTTP/1.0 > Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-sho ckwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, applicati on/msword, */* > Referer: > Accept-Language: fr > Content-Type: application/x-www-form-urlencoded > Proxy-Connection: Keep-Alive > User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;.NET CLR ) > Host: sioux.src > Content-Length: 22 > Pragma: no-cache > a=text1&b=pass&c=b&c=d HTTP/ OK Date: Wed, 14 Apr :58:16 GMT Server: Apache/ (Unix) DAV/2 PHP/4.3.4RC1 mod_jk/1.2.4 Connection: close Content-Type: text/html; charset=iso
17 Jouons avec Sioux Cookie Ecriture > GET /~remm/cm_http/ecriture_cookies.cgi HTTP/1.0 > Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-sho ckwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, applicati on/msword, */* > Referer: > Accept-Language: fr > Proxy-Connection: Keep-Alive > User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;.NET CLR ) > Host: sioux.src > HTTP/ OK Date: Sun, 18 Apr :08:05 GMT Server: Apache/ (Unix) DAV/2 PHP/4.3.4RC1 mod_jk/1.2.4 Set-Cookie: essai=djeff; path=/; expires=sun, 18-Apr :10:05 GMT Connection: close Content-Type: text/html; charset=iso Jouons avec Sioux Cookie Lecture > GET /~remm/cm_http/lecture_cookies.cgi HTTP/1.0 > Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-sho ckwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, applicati on/msword, */* > Referer: > Accept-Language: fr > Proxy-Connection: Keep-Alive > User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;.NET CLR ) > Host: sioux.src > Cookie: essai=djeff > HTTP/ OK Date: Sun, 18 Apr :10:14 GMT Server: Apache/ (Unix) DAV/2 PHP/4.3.4RC1 mod_jk/1.2.4 Connection: close Content-Type: text/html; charset=iso
18 HTTP Authentification Authentification Basée sur user/pass Basic Authentification Original Digest Authentification Improved Authentication Dans la pratique utilisation de SHTTP luimême supplanté par SSL ou TLS 18
19 Basic Authentification 1. Demande d une URI 2. Réponse du serveur avec le champ d entête WWW-Authenticate: Basic 3. Réponse avec le champ d entête Autorisation : user:pass encodé en base Envoi de la ressource => User et pass passent en clair Original Digest Authentication (1.0) Idem APOP le serveur choisi une donnée (WWW- Authenticate: Digest realm=, nonce=«data») 1. Le client calcul le condensé de data et du password 2. Le client envoi sa réponse au serveur 3. Le serveur réalise le même calcul 4. Le serveur compare son condensé avec celui du client 19
20 Replay Attack Improved Authentication (1.1) Protection contre les Replay Attack (utilisation d un incrément nc qui fait parti du condensé) Authentification Mutuelle (demande du client au serveur de prouver qu il connaît le mot de passe. + d autre services (Integrity Protection, Reapeat Client Security) 20
21 Conclusion Troisième version 0.9, 1.0, 1.1 Un protocole polyvalent mais complexe Méthodes Format des données Travail des serveurs 21
1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3
Tutorial HTTP 1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3 2 URL HTTP...4 2.1 Format d une URL HTTP...4 2.2 Champs de l URL HTTP...4 2.3 Encodage d
L3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068
HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource
HTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ...
HTTP 1.1 Place de http dans le modèle osi : HyperText Transfer Protocol...... TCP IP...... HTTP est un protocole «sans état» : chaque page WEB est transmise dans une connexion séparée (sauf pour les connections
Le protocole HTTP. 10 minutes pour comprendre. HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1
Le protocole HTTP 10 minutes pour comprendre HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1 http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/http.pdf http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/httpbw.pdf
Serveurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
(structure des entêtes)
Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource
Types MIME (2) Typage des ressources Internet. Les URI. Syntaxe dans les URI. Possibilité de spécifier un paramètre du sous-type
Typage des ressources Internet Types MIME (Multi-purpose Internet Mail Extension) RFC 2046. Composé par un type et un sous-type Les types principaux sont les suivants text image audio video message multipart
RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing
RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing Stéphane Bortzmeyer Première rédaction de cet article le 14 juin 2014 Date de publication du
Protocoles Applicatifs
Programmation Réseau Protocoles Applicatifs [email protected] UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application
Introduction à HTTP. Chapitre 3 3.1 HTTP 0.9
Chapitre 3 Introduction à HTTP L HyperText Transfer Protocol, plus connu sous l abréviation HTTP (littéralement protocole de transfert hypertexte ) est un protocole de communication client-serveur développé
INF8007 Langages de script
INF8007 Langages de script Sockets et serveur 1/18 INF8007 Langages de script Sockets et serveur Michel Desmarais Génie informatique et génie logiciel École Polytechnique de Montréal Hiver, 2014 INF8007
Internet. Web Sécurité Optimisation
Internet Web Sécurité Optimisation Objectif Survol Web / Optimisation / Sécurité Sommaire 1. Fondamentaux 2. Hotes virtuels 3. Règles de réécriture 4. Optimisations 1. Fondamentaux - DNS fsf.com => 208.73.210.29
Zoom sur Newtest LDAP intégration
Zoom sur Newtest LDAP intégration L a suite Newtest doit s intégrer parfaitement dans votre Système d Information afin, notamment, d en faciliter l usage. La version NEP 2.1.1 ne déroge pas à cette règle
«Cachez-moi cette page!»
«Cachez-moi cette page!» Atelier Pratique 1h30 Hugo Hamon (@hhamon) http://hugohamon.com Qui suis-je? Au menu de cet atelier 1. Introduction 2. Avantages 3. Expiration (Expires & Cache-Control) 4. Validation
Protection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Application Web et J2EE
Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis
Dans l'épisode précédent
Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les
Failles XSS : Principes, Catégories Démonstrations, Contre mesures
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,
SERVEUR HTTP Administration d apache
1 SERVEUR HTTP Administration d apache PLAN Introduction: Présentation HTTP; Installation et configuration d apache; VirtualHosts; Aliasing; Limitation d accès. 2 PROTOCOLE HTTP PRÉSENTATION HTTP : HyperText
Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Réseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
WebSSO, synchronisation et contrôle des accès via LDAP
31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration
INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Activité sur Meteor. Annexe 1 : notion de client-serveur et notion de base de données
Activité sur Meteor Annexe 1 : notion de client-serveur et notion de base de données Notion de client-serveur Que se passe-t-il lorsque vous tapez dans la barre d'adresse de votre navigateur «http://www.google.fr»?
HTTP. Technologies du Web. Programmation Web côté serveur. Mastère spécialisé Management et nouvelles technologies, 16 novembre 2009
HTTP Technologies du Web Programmation Web côté serveur Pierre Senellart ([email protected]) Mastère spécialisé Management et nouvelles technologies, 16 novembre 2009 P. Senellart (TELECOM
Le serveur HTTPd WASD. Jean-François Piéronne
Le serveur HTTPd WASD Jean-François Piéronne Sommaire Caractéristiques Architecture générale Performances Intégration dans OpenVMS Caractéristiques Implémentation complète HTTP/1.0 Méthodes "GET", "HEAD",
Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6
Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer
Sécuriser les applications web de l entreprise
LABORATOIRE SECURITE Sécuriser les applications web de l entreprise Mise en place de ModSecurity pour Apache Julien SIMON - 61131 Sommaire Présentation de la situation actuelle...3 Qu est ce qu un WAF?...5
Développement des Systèmes d Information
Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne [email protected]
Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <[email protected]> Jérémie Jourdin <[email protected]>
Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap
COMPRENDRE L ARCHITECTURE DES WEB SERVICES REST. Amosse EDOUARD, Doctorant
COMPRENDRE L ARCHITECTURE DES WEB SERVICES REST Amosse EDOUARD, Doctorant Organisation Cours Magistral 24/11/2014 26/11/2014 01/12/2014 Travaux Dirigés 26/11/2014 28/11/2014 01/11/2014 08/11/2014 Evaluation
Proxies,, Caches & CDNs
Proxies,, Caches & CDNs Anthony Busson Plan Exemple de page web simple Anatomie du téléchargement d une page web Problématique Définition : Proxy, Reverse Proxy Interception, Redirection Système de cache
SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE [email protected] UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Introduction à l'internet et ces Protocoles
Techniques de Programmation pour Internet Année Spéciale Informatique ENSIMAG 2000-2001 James L. Crowley Séance 1 31 janvier 2001 Plan : Introduction à l'internet et ces Protocoles Objectifs du cours PSW...2
Tests de montée en charge avec Tsung
Tests de montée en charge avec Rodolphe Quiédeville 10e Journées Du Logiciel Libre Lyon 17 et 18 octobre 2008 Rodolphe Quiédeville (Bearstech) Tests de montée en charge avec 17 et 18 octobre 2008 1 / 27
Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?
Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:[email protected]
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
ADF 2009. Reverse Proxy. Thierry DOSTES [email protected]
ADF 2009 Reverse Proxy Thierry DOSTES [email protected] 1 Définition d un serveur mandataire Un proxy (ou serveur mandataire) : agit comme une passerelle et un filtre pour accéder à l Internet.
Développement Web. Les protocoles
Développement Web NFA016 2007-2008 Les protocoles CNAM le 28 octobre 2007 O. Pons S. Rosmorduc M. Simonot 1 / 27 Notion de protocole Un réseau : ensemble de machines reliées entre elles. Communiquer :
Hébergement de site web Damien Nouvel
Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture
Sécurité des applications Web
Travail de diplôme Auteur : Professeurs : Expert : Sylvain Maret Stefano Ventura Gérald Litzistorf Yverdon, le 18 décembre 2003 Table des matières 1. Résumé... Page 5 1.1 Problématique... Page 5 1.2 Mandat...
La VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall
Internet DNS World Wide Web Mécanismes de base Exécution d'applications sur le web Divers Proxy, fire-wall 1 Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet
Les services usuels de l Internet
Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet Courrier électronique (mail) - protocole SMTP (Simple Mail Transfer Protocol) inclut maintenant tous types
Module BD et sites WEB
Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet [email protected] 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD
Mise en œuvre des serveurs d application
Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security
Web des services : REST
Web des services : REST author: Pierre-Antoine Champin Date: 2011-2012 Sommaire 1 Introduction 3 2 REST : le style architectural du Web 7 3 REST par l'exemple 16 4 Discussions 47 2011 Pierre-Antoine Champin
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Content Switch ou routage de niveau HTTP
ALOHA Load-Balancer - Application Note Document version: v1.1 Last update: 19 juin 2014 EMEA Headquarters 3, rue du petit robinson ZAC des Metz 78350 Jouy-en-Josas France http://www.haproxy.com/ Objectif
1. Formation F5 - Local Traffic Manager Configuring (LTM)
Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a
Réseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Applications TCP/IP. Protocoles applicatifs Répartition du trafic sur Internet. 3. La couche Application
Applications TCP/IP Protocoles applicatifs Répartition du trafic sur Internet 3. La couche Application Protocoles applicatifs Service DNS Web et HTTP Messagerie (SMTP, POP, IMAP) Transfert de fichiers
Linux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) [email protected] 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Vulnérabilités et solutions de sécurisation des applications Web
Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting [email protected] http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor
Chapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
SSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Architectures en couches pour applications web Rappel : Architecture en couches
Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport
2011 Hakim Benameurlaine 1
Table des matières 1 Sécuriser un serveur Apache... 2 1.1 Afficher le moins d informations... 2 1.2 Désactiver la signature... 4 1.3 Limitations des attaques... 5 1.4 Bien définir un virtual host... 6
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Le Client/Serveur avec Enterprise Miner version 4
Le Client/Serveur avec Enterprise Miner version 4 1 Comment configurer le client/serveur avec la version 4 d'enterprise Miner? Comme en version 3.0, il suffit de faire cette opération une seule fois. Un
La couche Applicatiopn
La couche Applicatiopn A. Obaid - Téléinformatique (INF3270) Applications 1 Applications 10. SERVICES DE sur TÉLÉMATIQUE Internet Il existe plusieurs applications et leurs protocoles sur Internet: Transfert
Attaques applicatives
Attaques applicatives Attaques applicatives Exploitation d une mauvaise programmation des applications Ne touche pas le serveur lui-même mais son utilisation/ configuration Surtout populaire pour les sites
Introduction. PHP = Personal Home Pages ou PHP Hypertext Preprocessor. Langage de script interprété (non compilé)
Introduction PHP = Personal Home Pages ou PHP Hypertext Preprocessor Langage de script interprété (non compilé) Plan Avantages Fonctionnement interne Bases du langage Formulaires Envoi d un email Avantages
TRIXBOX. Tutorial et fonctions avancées
TRIXBOX Tutorial et fonctions avancées Sommaire C est quoi TRIXBOX?... 4 Quelques définitions:... 4 L'interface principale trixbox :... 5 L'interface web FreePBX pour gérer le PBX Asterisk.... 5 Le téléphone
WebDAV en 2 minutes. Tous ces objectifs sont complémentaires et ils sont atteints grâce au seul protocole WebDAV. Scénarii
WebDAV en 2 minutes le but affirmé du groupe de travail WebDAV (DAV) est (pour ses concepteurs) de "définir les extensions de HTTP nécessaires pour assurer la disponibilité d'outils WEB de création collective
Sécurisation d une application ASP.NET
Sécurisation d une application ASP.NET 1- Authentification L authentification est un processus essentiel à la sécurisation d une application internet. Ce processus permet d authentifier l entité à l origine
Manuel d'installation
CyberMUT P@iement P@iement CIC P@iement OBC SERVICE SECURISE DE PAIEMENT INTERNET PAR CARTE BANCAIRE (Sécurisé par le protocole SSL) Manuel d'installation (Document 2/2) EURO Sp.Tech. 1.2.8 Octobre 2001
Administration Linux - Proxy
Administration Linux - Proxy 2014 tv - v.1.0 - produit le 12 mai 2014 Sommaire Mise en situation 2 Serveur mandataire (proxy) 2 Proxy inverse (reverse proxy)....................................
L identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
La mémorisation des mots de passe dans les navigateurs web modernes
1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant
1 Identités pour l enregistrement IMS
IMS Avancé : Enregistrement et Authentification EFORT http://www.efort.com Ce second tutoriel EFORT dédié à l IMS présente les procédures d enregistrement et d authentification IMS. Avant de pouvoir utiliser
SIEMENS LX / Cloud OpenIP
Sommaire Sommaire... 2 Pré requis / capacités... 3 Techniques... 3 Versions... 3 Mise en place de la solution SIEMENS LX virtualisée...4 Avec l offre Concentrateur MPLS...4 Avec l offre Concentrateur VPN
Mise en place d un serveur Proxy sous Ubuntu / Debian
BTS INFORMATIQUE DE GESTION Option Administrateur Réseaux Benoît VERRON Activité n 1 Mise en place d un serveur Proxy sous Ubuntu / Debian Présentation d un Proxy Un proxy (serveur mandataire) est un serveur
TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web
Réseau informatique TIC TC - IUT Montpellier Internet et le Web Ensemble d'ordinateurs reliés entre eux et échangeant des informations sous forme de données numériques But : Rendre disponible l information
Serveur Subversion Debian GNU/Linux
Serveur Subversion Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de cette page est de détailler l installation d un serveur Subversion [1]. Ce document a été rédigé en LaTeX en
C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P
Chapitre 4 Architecture et Signalisation SIP Ver 01-09 4-1 Objectifs du Chapitre Voir comment SIP appréhende la signalisation Identifier les possibilités de SIP Etablir différents modèles de communication
Les serveurs. UE 103b. Guillaume Burel. [email protected] http://www.loria.fr/~burel/empty_cours.html
Master IST-IE Les serveurs 2008-2009 UE 103b Guillaume Burel [email protected] http://www.loria.fr/~burel/empty_cours.html Transparents réalisés principalement par Olivier Christmann Les grandes
Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
NFA016 : Introduction. Pour naviguer sur le Web, il faut : Naviguer: dialoguer avec un serveur web
NFA016 : Introduction O. Pons, S. Rosmorduc Conservatoire National des Arts & Métiers Pour naviguer sur le Web, il faut : 1. Une connexion au réseau Réseau Connexion physique (câbles,sans fils, ) à des
Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk
Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Le filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Bases de données et Interfaçage Web
Bases de données et Interfaçage Web Université Virtuelle de Tunis 2006 Le Web et les Bases de Données Connecter une base de données au World Wide Web, c est mettre en place une passerelle entre un serveur
WWW.MELDANINFORMATIQUE.COM
Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Couche application 1
Couche application 1 Couche application Applications réseau = raisons d'être des réseaux informatiques Nombreuses applications créées depuis 30 ans Text-based (80s) : accès distant, email, transfert de
Introduction à Sign&go Guide d architecture
Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : [email protected] Site Web : www.ilex.fr
Proxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Bases de Données et Internet
Informatique S6 3A Bases de Données et Internet Python: SGBD et CGI Alexis NEDELEC LISYC EA 3883 UBO-ENIB-ENSIETA Centre Européen de Réalité Virtuelle Ecole Nationale d Ingénieurs de Brest enib c 2008
Applications et Services WEB: Architecture REST
Applications et : Erick Stattner Laboratoire LAMIA Université des Antilles et de la Guyane France [email protected] Guadeloupe 2014-2015 Erick Stattner Applications et : 1 / 90 Description du cours
Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification
Plan Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Les Scénarios d autorisation Le format TT2 Les familles de
Programmation Web. Introduction
Programmation Web Introduction 1 Introduction 10 séances 1 h cours + 1h TD Notes : contrôle continu DS 1 TP : note de groupe : rapport + code source + démo TD : note personnelle (=0 si 2 absences non justifiées)
