Technologies de l Internet
|
|
|
- Micheline Pierre
- il y a 10 ans
- Total affichages :
Transcription
1 Technologies de l Internet Module TR2 Laure Petrucci IUT R&T Villetaneuse 28 janvier 2008 Laure Petrucci Technologies de l Internet 28 janvier / 126
2 Plan du cours 1 Modèles en couches 2 TCP/IP Internet 3 Filtrage iptables 4 Noms de domaines DNS 5 Transfert de fichiers FTP 6 Gestion du courrier SMTP 7 Annuaires LDAP 8 RPC Appels de procédure à distance Laure Petrucci Technologies de l Internet 28 janvier / 126
3 Modèles en couches 1 Modèles en couches Architecture OSI SDU, PDU et encapsulation Laure Petrucci Technologies de l Internet 28 janvier / 126
4 Modèles en couches Architecture OSI Le modèle OSI (Open System Interconnection) Un modèle normalisé norme de l ISO (International Standards Organisation) assurer une compatibilité entre entités hétérogènes Une structuration en couches Chaque couche : assure un rôle spécifique dialogue avec les couches adjacentes de la même entité dialogue avec la couche de même niveau de l autre entité Laure Petrucci Technologies de l Internet 28 janvier / 126
5 Modèles en couches Architecture OSI Le modèle OSI (Open System Interconnection) Un modèle normalisé norme de l ISO (International Standards Organisation) assurer une compatibilité entre entités hétérogènes Une structuration en couches Chaque couche : assure un rôle spécifique dialogue avec les couches adjacentes de la même entité dialogue avec la couche de même niveau de l autre entité Laure Petrucci Technologies de l Internet 28 janvier / 126
6 Modèles en couches Les couches du modèle OSI SDU, PDU et encapsulation Entité A Application Présentation Session Transport Réseau Liaison de données Physique Laure Petrucci Technologies de l Internet 28 janvier / 126
7 Modèles en couches Les couches du modèle OSI SDU, PDU et encapsulation Entité A Entité B 7. Application Application Présentation Présentation Session Transport Réseau Liaison de données Physique Session 5. Transport 4. Réseau 3. Liaison de données 2. Physique 1. Laure Petrucci Technologies de l Internet 28 janvier / 126
8 Modèles en couches Les couches du modèle OSI SDU, PDU et encapsulation Entité A Entité B 7. Application PDU 7 Application Présentation PDU 6 Présentation Session PDU 5 Session Transport PDU 4 Transport Réseau PDU 3 Réseau Liaison de données PDU 2 Liaison de données Physique PDU 1 Physique 1. PDU Protocol Data Unit PDU n : protocole d échange entre deux couches de niveau n Laure Petrucci Technologies de l Internet 28 janvier / 126
9 Modèles en couches Les couches du modèle OSI SDU, PDU et encapsulation Entité A Entité B 7. Application Application Présentation SDU 6 Présentation Session Session Transport Transport Réseau Réseau Liaison de données Liaison de données Physique Physique 1. SDU Service Data Unit SDU n : service fourni par la couche n à la couche n + 1 Laure Petrucci Technologies de l Internet 28 janvier / 126
10 Modèles en couches Les couches du modèle OSI SDU, PDU et encapsulation Entité A Entité B 7. Application Application Présentation Présentation Session Transport Réseau Liaison de données Physique Session 5. Transport 4. Réseau 3. Liaison de données 2. Physique 1. Request Laure Petrucci Technologies de l Internet 28 janvier / 126
11 Modèles en couches Les couches du modèle OSI SDU, PDU et encapsulation Entité A Entité B 7. Application Application Présentation Présentation Session Transport Réseau Liaison de données Physique Session 5. Transport 4. Réseau 3. Liaison de données 2. Physique 1. Request Indication Laure Petrucci Technologies de l Internet 28 janvier / 126
12 Modèles en couches Les couches du modèle OSI SDU, PDU et encapsulation Entité A Entité B 7. Application Application Présentation Présentation Session Transport Réseau Liaison de données Physique Session 5. Transport 4. Réseau 3. Liaison de données 2. Physique 1. Request Response Indication Laure Petrucci Technologies de l Internet 28 janvier / 126
13 Modèles en couches Les couches du modèle OSI SDU, PDU et encapsulation Entité A Entité B 7. Application Application Présentation Présentation Session Transport Réseau Liaison de données Physique Session 5. Transport 4. Réseau 3. Liaison de données 2. Physique 1. Request Confirm Response Indication Laure Petrucci Technologies de l Internet 28 janvier / 126
14 Encapsulation Modèles en couches SDU, PDU et encapsulation Message
15 Encapsulation Modèles en couches SDU, PDU et encapsulation Message Application
16 Encapsulation Modèles en couches SDU, PDU et encapsulation Message Application Présentation
17 Encapsulation Modèles en couches SDU, PDU et encapsulation Message Application Présentation Session
18 Encapsulation Modèles en couches SDU, PDU et encapsulation Message Application Présentation Session Transport
19 Encapsulation Modèles en couches SDU, PDU et encapsulation Message Application Présentation Session Transport Fragment
20 Encapsulation Modèles en couches SDU, PDU et encapsulation Message Application Présentation Session Transport Fragment Réseau
21 Encapsulation Modèles en couches SDU, PDU et encapsulation Message Application Présentation Session Transport Fragment Réseau Liaison Laure Petrucci Technologies de l Internet 28 janvier / 126
22 TCP/IP Internet 2 TCP/IP Internet Petit historique Architecture du DoD (Internet) Structure d un paquet IP Adresses IP Routage internet Table de routage Sous-adressage Protocoles ARP Address Resolution Protocol RARP Reverse Address Resolution Protocol ICMP Internet Control Message Protocol IGMP Internet Group Management Protocol TCP Transmission Control Protocol UDP User Datagram Protocol Laure Petrucci Technologies de l Internet 28 janvier / 126
23 TCP/IP Internet Petit historique Petit historique Développé par le DARPA (Defence Advanced Research Project Agency), à la demande du DoD (Department of Defense) américain : interconnexion des réseaux américains développement/coordination assurés par : : ICCB (Internet Control and Configuration Board) : IAB (Internet Activities Board) : IRTF (Internet Research Task Force) et IETF (Internet Engineering Task Force) pas de norme, mais des RFC (Request For Comments) Laure Petrucci Technologies de l Internet 28 janvier / 126
24 Architecture Internet TCP/IP Internet Architecture du DoD (Internet) Architecture OSI Internet Application Présentation Session Transport Réseau Liaison de données Physique Processus Hôte à hôte Internet Accès réseau Laure Petrucci Technologies de l Internet 28 janvier / 126
25 TCP/IP Internet Architecture du DoD (Internet) Protocoles Processus Telnet, FTP, SMTP, NFS, SNMP, Ping,... Hôte à hôte TCP, UDP, ICMP Internet IP, ARP, RARP Accès réseau FDDI, X25, Xerox Ethernet, IEEE 802 (couches LLC et MAC), Arpanet,... Laure Petrucci Technologies de l Internet 28 janvier / 126
26 TCP/IP Internet Architecture du DoD (Internet) Protocoles Processus Telnet, FTP, SMTP, NFS, SNMP, Ping,... Hôte à hôte TCP, UDP, ICMP Internet IP, ARP, RARP Accès réseau FDDI, X25, Xerox Ethernet, IEEE 802 (couches LLC et MAC), Arpanet,... Laure Petrucci Technologies de l Internet 28 janvier / 126
27 TCP/IP Internet Architecture du DoD (Internet) Protocoles Processus Telnet, FTP, SMTP, NFS, SNMP, Ping,... Hôte à hôte TCP, UDP, ICMP Internet IP, ARP, RARP Accès réseau FDDI, X25, Xerox Ethernet, IEEE 802 (couches LLC et MAC), Arpanet,... Laure Petrucci Technologies de l Internet 28 janvier / 126
28 TCP/IP Internet Architecture du DoD (Internet) Protocoles Processus Telnet, FTP, SMTP, NFS, SNMP, Ping,... Hôte à hôte TCP, UDP, ICMP Internet IP, ARP, RARP Accès réseau FDDI, X25, Xerox Ethernet, IEEE 802 (couches LLC et MAC), Arpanet,... Laure Petrucci Technologies de l Internet 28 janvier / 126
29 TCP/IP Internet Structure d un paquet IP Structure d un paquet IP v. IP (4) lg. entête (4) DSCP (6) ECN (2) lg. tot. en octets (16) Identification (16) 0 DF MF offset (13) Durée de vie TTL (8) protocole (8) ctrl. erreur entête (16) Adresse IP émetteur (32) Adresse IP destinataire (32) Options éventuelles bourrage éventuel pour les options Données Les tailles des champs sont en nombre de bits. v. IP : version du protocole (IPv4, IPv6) lg entête : longueur de l entête en paquets de 4 octets. DSCP (Differenciated Service Code Point) : permet aux routeurs de traiter au mieux le paquet. ECN (Explicit Congestion Notification) : gestion de congestions DF (Don t Fragment) : pas de fragmentation MF (More Fragments) : il y a d autres fragments Offset : position du fragment dans le message, en nombre de blocs de 8 octets Laure Petrucci Technologies de l Internet 28 janvier / 126
30 TCP/IP Internet Structure d un paquet IP Options Copie (1) Classe (2) Numéro (5) paramètres éventuels Copie 1 impose à une passerelle de recopier le champ options dans tous les fragments Classe 0 : datagramme ou supervision réseau 2 : mesures et mise au point 1, 3 : réservés Numéro Signification de l action. Par exemple, pour la classe 0 : 0 : fin de la liste des options 3 : routage approximatif 7 : enregistrement de la route 9 : routage exact Laure Petrucci Technologies de l Internet 28 janvier / 126
31 TCP/IP Internet Structure d un paquet IP Options Copie (1) Classe (2) Numéro (5) paramètres éventuels Copie 1 impose à une passerelle de recopier le champ options dans tous les fragments Classe 0 : datagramme ou supervision réseau 2 : mesures et mise au point 1, 3 : réservés Numéro Signification de l action. Par exemple, pour la classe 0 : 0 : fin de la liste des options 3 : routage approximatif 7 : enregistrement de la route 9 : routage exact Laure Petrucci Technologies de l Internet 28 janvier / 126
32 TCP/IP Internet Caratéristiques de l adressage IP Adresses IP addresses uniques (dans le monde) 4 octets : représentés en décimal séparés par des points premiers octets : numéro de réseau derniers octets : adresse locale de l entité sur le réseau adresse locale {}}{ } {{.}.123 numéro réseau Laure Petrucci Technologies de l Internet 28 janvier / 126
33 TCP/IP Internet Caratéristiques de l adressage IP Adresses IP addresses uniques (dans le monde) 4 octets : représentés en décimal séparés par des points premiers octets : numéro de réseau derniers octets : adresse locale de l entité sur le réseau adresse locale {}}{ } {{.}.123 numéro réseau Laure Petrucci Technologies de l Internet 28 janvier / 126
34 Classes d adresses TCP/IP Internet Adresses IP Classe A (grands réseaux) : 0 num. réseau adresse locale Classe B (réseaux moyens) : 1 0 num. réseau adresse locale Classe C (petits réseaux) : num. réseau ad. locale Classe D (utilisé par IGMP) : code IGMP Laure Petrucci Technologies de l Internet 28 janvier / 126
35 TCP/IP Internet Adresses IP Adresses particulières octets de l adresse locale à 0 : nom de réseau octets de l adresse locale à 255 : adresse de diffusion sur le réseau : bouclage local numéro de réseau : adresses «link-local» pour l autoconfiguration adresses privées Laure Petrucci Technologies de l Internet 28 janvier / 126
36 TCP/IP Internet Obtention de numéro de réseau Adresses IP Les demandes sont gérées par une autorité centrale, l IANA (Internet Address Network Authority) qui les distribue au NIC (Network Information Center) et au RIPE (Réseaux IP Européens). Peu de numéros sont encore disponibles. On contourne le problème en utilisant le mécanisme de translation d adresse (NAT). Laure Petrucci Technologies de l Internet 28 janvier / 126
37 TCP/IP Internet Adresses IP Gestion des adresses sous Unix Adresses numériques et symboliques adresses symboliques faciles à retenir. Ex : machine.iutv.univ-paris13.fr correspondance adresse numérique adresse symbolique : dans le fichier /etc/hosts dans la base de données d un serveur NIS gérées par un serveur de noms (DNS) Laure Petrucci Technologies de l Internet 28 janvier / 126
38 TCP/IP Internet Routage internet Routage dans internet Hôte table de routage simplifiée pas de relai des paquets Routeur (passerelle, gateway) 2 interfaces réseau relai des paquets : table de routage peut décider qu un paquet ne peut pas être délivré Laure Petrucci Technologies de l Internet 28 janvier / 126
39 TCP/IP Internet Routage internet Routage dans internet Hôte table de routage simplifiée pas de relai des paquets Routeur (passerelle, gateway) 2 interfaces réseau relai des paquets : table de routage peut décider qu un paquet ne peut pas être délivré Laure Petrucci Technologies de l Internet 28 janvier / 126
40 TCP/IP Internet Routage internet Structure d une table de routage Destination Gateway Netmask Flags Interface Destination : adresse IP de destination Gateway : adresse du prochain routeur à emprunter pour atteindre l adresse, si nécessaire Netmask : masque (pour le sous-adressage) Flags : U (in Use) : ligne opérationnelle G (Gateway) : chemin vers un routeur H (Host) : chemin vers un hôte Interface : interface réseau sur laquelle envoyer le paquet Laure Petrucci Technologies de l Internet 28 janvier / 126
41 TCP/IP Internet Routage internet Éléments d une table de routage Destination Gateway Netmask Flags Interface U lo UH eth U eth0 default gw.iutv.univ-paris13.fr UG eth0 boucle locale : interface lo (localhost) adresse hôte (ex : ) réseau local sur lequel le paquet est envoyé si le «et» binaire de l adresse de l hôte destinataire et du masque est égal à la destination accès à un routeur par défaut Laure Petrucci Technologies de l Internet 28 janvier / 126
42 TCP/IP Internet Routage internet Sous-adressage Pourquoi? numéro de réseau attribué à une organisation subdivision en sous-réseaux (par ex. départements) Sous-adressage Définition d un masque binaire sur la partie adresse locale Par exemple, l hôte fait partie du sous-réseau de masque du réseau , c est-à-dire , car : et = Laure Petrucci Technologies de l Internet 28 janvier / 126
43 TCP/IP Internet Routage internet NAT Network Address Translation utilisation d adresses privées sur le réseau local seul le routeur est connu de l extérieur le routeur traduit les adresses privées Laure Petrucci Technologies de l Internet 28 janvier / 126
44 TCP/IP Internet Protocoles ARP Address Resolution Protocol Objectif Trouver une adresse MAC à partir d une adresse IP Pourquoi? Besoin d adresses MAC Ethernet Comment? Une machine A veut obtenir l adresse MAC d une machine B : A envoie un paquet ARP.request(MAC A,IP A,0,IP B ) B répond par un paquet ARP.reply(MAC B,IP B,MAC A,IP A ) Laure Petrucci Technologies de l Internet 28 janvier / 126
45 TCP/IP Internet Protocoles RARP Reverse Address Resolution Protocol Objectif Trouver une adresse IP à partir d une adresse MAC Pourquoi? redémarrage d une station sans disque stations rarement utilisées Comment? diffusion de l adresse MAC un serveur RARP renvoie l adresse IP correspondante Laure Petrucci Technologies de l Internet 28 janvier / 126
46 TCP/IP Internet Protocoles ICMP Internet Control Message Protocol Objectif Contrôler les erreurs sur le réseau Pourquoi? réponse à un routage raté test de l état d une station distante test du délai de réponse acheminement de messages d erreur Commandes Unix ping, traceroute, tracepath Commandes windows ping, tracert Laure Petrucci Technologies de l Internet 28 janvier / 126
47 TCP/IP Internet Protocoles IGMP Internet Group Management Protocol Objectif Diffusion de messages à un groupe multicast Pourquoi? gérer des groupes de stations synchronisation d horloges Comment? une station s associe à un groupe en envoyant une requête (groupe, interface) le routeur multicast diffuse sur les interfaces Unicast Multicast Broadcast Laure Petrucci Technologies de l Internet 28 janvier / 126
48 TCP/IP Internet Protocoles TCP Transmission Control Protocol Objectif Fournir un service de transport fiable Comment? indépendant des protocoles inférieurs connexions bi-directionnelles processus serveurs et processus clients communication identifiable de manière unique par : adresse source port source adresse destination port destination Laure Petrucci Technologies de l Internet 28 janvier / 126
49 TCP/IP Internet Protocoles Structure d un segment TCP port source (16) port destination (16) numéro de séquence (32) numéro d acquittement (32) Lg. entête (4) réservé (4) drapeaux (8) taille fenêtre (16) checksum (16) pointeur urgent (16) Options éventuelles Données Drapeaux CWR, ECE (Congestion Window Reduced) : gestion de la congestion URG (urgent) : utilisation du pointeur urgent ACK (acknowledgement) : utilisation du numéro d acquittement, ou réponse à l ouverture de connexion PSH (push) : demande de transmission des données à la couche supérieure RST (reset) : réinitialisation de la connexion SYN (synchronise) : synchronisation des numéros de séquence et établissement de la connexion FIN (finished) : demande de fermeture de la connexion Laure Petrucci Technologies de l Internet 28 janvier / 126
50 TCP/IP Internet Protocoles Structure d un segment TCP port source (16) port destination (16) numéro de séquence (32) numéro d acquittement (32) Lg. entête (4) réservé (4) drapeaux (8) taille fenêtre (16) checksum (16) pointeur urgent (16) Options éventuelles Données Drapeaux CWR, ECE (Congestion Window Reduced) : gestion de la congestion URG (urgent) : utilisation du pointeur urgent ACK (acknowledgement) : utilisation du numéro d acquittement, ou réponse à l ouverture de connexion PSH (push) : demande de transmission des données à la couche supérieure RST (reset) : réinitialisation de la connexion SYN (synchronise) : synchronisation des numéros de séquence et établissement de la connexion FIN (finished) : demande de fermeture de la connexion Laure Petrucci Technologies de l Internet 28 janvier / 126
51 TCP/IP Internet Protocoles UDP User Datagram Protocol Protocole très simple sans connexion sans acquittement utilisation des numéros de ports Laure Petrucci Technologies de l Internet 28 janvier / 126
52 Filtrage iptables 3 Filtrage iptables Notion de parefeu Différents types de filtrage Utilisation d iptables Laure Petrucci Technologies de l Internet 28 janvier / 126
53 Filtrage iptables Notion de parefeu Parefeu (firewall) Objectif parer à des attaques, protéger des intrusions Pourquoi? Machine connectée en permanence pas de surveillance large bande passante pas de changement d adresse IP Comment? filtrage des données échangées avec le réseau disposer d au moins 2 interfaces réseau interne réseau externe en général une machine dédiée ou un matériel spécifique Laure Petrucci Technologies de l Internet 28 janvier / 126
54 Filtrage iptables Notion de parefeu Parefeu (firewall) Objectif parer à des attaques, protéger des intrusions Pourquoi? Machine connectée en permanence pas de surveillance large bande passante pas de changement d adresse IP Comment? filtrage des données échangées avec le réseau disposer d au moins 2 interfaces réseau interne réseau externe en général une machine dédiée ou un matériel spécifique Laure Petrucci Technologies de l Internet 28 janvier / 126
55 Filtrage iptables Notion de parefeu Parefeu (firewall) Objectif parer à des attaques, protéger des intrusions Pourquoi? Machine connectée en permanence pas de surveillance large bande passante pas de changement d adresse IP Comment? filtrage des données échangées avec le réseau disposer d au moins 2 interfaces réseau interne réseau externe en général une machine dédiée ou un matériel spécifique Laure Petrucci Technologies de l Internet 28 janvier / 126
56 Filtrage iptables Notion de parefeu Fonctionnement Règles de filtrage Le filtrage obéit à un ensemble de règles permettant de : autoriser la connexion (allow) bloquer la connexion (deny) rejeter la demande de connexion sans prévenir l émetteur (drop) Politique de fonctionnement Plusieurs politiques peuvent être appliquées : autorisations explicites uniquement : tout ce qui n est pas autorisé est par défaut interdit contraignant interdictions explicites uniquement : tout ce qui n est pas interdit est autorisé peu sûr Laure Petrucci Technologies de l Internet 28 janvier / 126
57 Filtrage iptables Notion de parefeu Fonctionnement Règles de filtrage Le filtrage obéit à un ensemble de règles permettant de : autoriser la connexion (allow) bloquer la connexion (deny) rejeter la demande de connexion sans prévenir l émetteur (drop) Politique de fonctionnement Plusieurs politiques peuvent être appliquées : autorisations explicites uniquement : tout ce qui n est pas autorisé est par défaut interdit contraignant interdictions explicites uniquement : tout ce qui n est pas interdit est autorisé peu sûr Laure Petrucci Technologies de l Internet 28 janvier / 126
58 Filtrage iptables Différents types de filtrage Filtrage simple (stateless packet filtering) Analyse de l entête de chaque datagramme circulant entre les différents réseaux IP source, IP destination, type (TCP, UDP,... ), port Blocage/autorisation selon le port utilisé ports standard : de 0 à 1023 (25=smtp, 80=http,... ) bloquer les ports non indispensables (23=telnet, connexion non sécurisée) autoriser les ports correspondant à des services indispensables (22=ssh, connexion sécurisée) Laure Petrucci Technologies de l Internet 28 janvier / 126
59 Filtrage iptables Différents types de filtrage Filtrage dynamique (statefull packet filtering) Pourquoi? filtrage simple : examen individuel des paquets beaucoup de communications basées sur TCP mode connecté obtention dynamique d un numéro de port impossible de connaître le numéro a priori Comment? suivi des échanges de messages règles de filtrage appliquées en fonction des paquets précédents à partir du moment où une connexion est acceptée, les autres paquets du même dialogue sont automatiquement acceptés Laure Petrucci Technologies de l Internet 28 janvier / 126
60 Filtrage iptables Différents types de filtrage Filtrage dynamique (statefull packet filtering) Pourquoi? filtrage simple : examen individuel des paquets beaucoup de communications basées sur TCP mode connecté obtention dynamique d un numéro de port impossible de connaître le numéro a priori Comment? suivi des échanges de messages règles de filtrage appliquées en fonction des paquets précédents à partir du moment où une connexion est acceptée, les autres paquets du même dialogue sont automatiquement acceptés Laure Petrucci Technologies de l Internet 28 janvier / 126
61 Filtrage iptables Différents types de filtrage Filtrage applicatif (proxy) présence de failles dans les applications utilisées adapté à l utilisation des protocoles et des ports spécifique à chaque application Laure Petrucci Technologies de l Internet 28 janvier / 126
62 Filtrage iptables Utilisation d iptables Choix d iptables Avantages : utilisation plus simple que sur des matériels dédiés (comme l IOS des routeurs CISCO) filtrage dynamique gratuit, disponible sur Linux Laure Petrucci Technologies de l Internet 28 janvier / 126
63 Filtrage iptables Utilisation d iptables Tables d iptables filter (table par défaut) Précise le filtrage des paquets. Chaînes : OUTPUT, INPUT et FORWARD nat Effectue la translation d adresses ; utilisée lors de la création d une nouvelle connexion. Chaînes : PREROUTING, OUTPUT et POSTROUTING mangle Modification spécialisée des paquets. Chaînes : PREROUTING, OUTPUT, INPUT, FORWARD et POSTROUTING raw Évite de tracer la connexion. Chaînes : PREROUTING et OUTPUT Laure Petrucci Technologies de l Internet 28 janvier / 126
64 Filtrage iptables Utilisation d iptables Chaînes Notion de chaîne liste ordonnée de règles politique par défaut Types de chaînes INPUT : appliquée aux paquets destinés à des sockets locales FORWARD : appliquée aux paquets routés par le parefeu OUTPUT : appliquée aux paquets paquets générés localement, avant routage PREROUTING : modification des paquets entrants POSTROUTING : modification des paquets sortants Laure Petrucci Technologies de l Internet 28 janvier / 126
65 Filtrage iptables Utilisation d iptables Chaînes Notion de chaîne liste ordonnée de règles politique par défaut Types de chaînes INPUT : appliquée aux paquets destinés à des sockets locales FORWARD : appliquée aux paquets routés par le parefeu OUTPUT : appliquée aux paquets paquets générés localement, avant routage PREROUTING : modification des paquets entrants POSTROUTING : modification des paquets sortants Laure Petrucci Technologies de l Internet 28 janvier / 126
66 Filtrage iptables Utilisation d iptables Cibles (target) d iptables Actions à effectuer : DROP : détruire le paquet REJECT : détruire le paquet et renvoyer un paquet ICMP ACCEPT : accepter le paquet LOG : tracer le paquet dans les logs cibles définies par l utilisateur Laure Petrucci Technologies de l Internet 28 janvier / 126
67 Filtrage iptables Utilisation d iptables Exemple d ajout de règle de filtrage iptables -A FORWARD } {{ } (1) -s } {{ } (2) -p tcp } {{ } (3) --dport 80 } {{ } (4) --syn } {{ } (5) -j DROP } {{ } (6) 1 ajouter une règle à la cible FORWARD, qui, pour tous les paquets traversant le routeur 2 dont l adresse IP source est qui encapsulent des segments du protocole TCP 4 dont le port destination est 80 5 qui ont le drapeau SYN (ouvertures de connexion), 6 a pour effet de détruire le paquet Laure Petrucci Technologies de l Internet 28 janvier / 126
68 Filtrage iptables Exemple de politique par défaut Utilisation d iptables iptables -P FORWARD DROP La politique pour la chaîne FORWARD, utilisée par défaut si aucune règle ne s applique, est de détruire le paquet. Laure Petrucci Technologies de l Internet 28 janvier / 126
69 Filtrage iptables Utilisation d iptables Exemple de création d une cible utilisateur 1 Création d une nouvelle cible appelée LOGDROP : iptables -N LOGDROP 2 Ajout à la cible LOGDROP d une règle traçant le paquet : iptables -A LOGDROP -j LOG 3 Ajout à la cible LOGDROP d une règle détruisant le paquet : iptables -A LOGDROP -j DROP Laure Petrucci Technologies de l Internet 28 janvier / 126
70 Filtrage iptables Utilisation d iptables Suivi de connexion Utiliser -m state pour utiliser le module state pour pouvoir tester l état du paquet par rapport à la connexion. États des paquets NEW : paquet correspondant à un nouvel échange INVALID : le paquet ne peut pas être identifié ESTABLISHED : paquet faisant partie d une communication établie RELATED : paquet pour une nouvelle communication reliée à une autre déjà en cours Laure Petrucci Technologies de l Internet 28 janvier / 126
71 Noms de domaines DNS 4 Noms de domaines DNS Principes généraux L espace de noms Serveurs de noms de domaine Résolution d adresse Fichiers de configuration Résolution inverse Format des messages Laure Petrucci Technologies de l Internet 28 janvier / 126
72 Noms de domaines DNS Principes généraux Pourquoi le DNS (Domain Name System)? adresses IP difficiles à retenir, peu explicites outil pour effectuer de la résolution d adresses : symbolique IP IP symbolique facilité de gestion et de structuration des adresses symboliques. Laure Petrucci Technologies de l Internet 28 janvier / 126
73 Noms de domaines DNS Principes généraux Composants du DNS Le système de noms de domaines comporte : un espace de noms de domaines : structure hiérarchique garantit l unicité des noms un ensemble de serveurs de noms distribué des clients permettant de «résoudre» des noms de domaines en interrogeant les serveurs Laure Petrucci Technologies de l Internet 28 janvier / 126
74 Noms de domaines DNS L espace de noms Une structure arborescente. racine ca com edu gov fr net TLD (Top Level Domain) Sont associés à un nœud un ensemble de Resource Records (RR) un nom (63 octets maximum) cnrs inria univ-paris13 www www iutv Nom de domaine d un nœud chemin du nœud à la racine, en utilisant le séparateur. www-gtr Laure Petrucci Technologies de l Internet 28 janvier / 126
75 Noms de domaines DNS L espace de noms Une structure arborescente. racine ca com edu gov fr net TLD (Top Level Domain) Sont associés à un nœud un ensemble de Resource Records (RR) un nom (63 octets maximum) cnrs inria univ-paris13 www www iutv Nom de domaine d un nœud chemin du nœud à la racine, en utilisant le séparateur. www-gtr Laure Petrucci Technologies de l Internet 28 janvier / 126
76 Noms de domaines DNS L espace de noms Une structure arborescente. racine ca com edu gov fr net TLD (Top Level Domain) Sont associés à un nœud un ensemble de Resource Records (RR) un nom (63 octets maximum) cnrs inria univ-paris13 www www iutv Nom de domaine d un nœud chemin du nœud à la racine, en utilisant le séparateur. www-gtr Laure Petrucci Technologies de l Internet 28 janvier / 126
77 Noms de domaines DNS L espace de noms Une structure arborescente. racine ca com edu gov fr net TLD (Top Level Domain) Sont associés à un nœud un ensemble de Resource Records (RR) un nom (63 octets maximum) cnrs inria univ-paris13 www www iutv Nom de domaine d un nœud chemin du nœud à la racine, en utilisant le séparateur. www-gtr Laure Petrucci Technologies de l Internet 28 janvier / 126
78 Noms de domaines DNS L espace de noms Adressage hiérarchique Fully Qualified Domain Name (FQDN) : adresse symbolique se termine par un. contient uniquement des lettres, chiffres, - insensible à la casse : pas de différenciation des majuscales et minuscules codage : longueur de l étiquette (1 octet) code ASCII de l étiquette 00 : point final Laure Petrucci Technologies de l Internet 28 janvier / 126
79 Noms de domaines DNS Serveurs de noms de domaine Serveurs de noms Rôle Établir la correspondance entre nom de domaine et adresse IP Domaine/sous-domaine domaine : sous-arborescence ayant pour origine le nom du domaine sous-domaine : domaine inclus dans un autre Responsabilités unicité des noms à un même niveau zone de responsabilité : partie descriptive d un nœud, incluse dans un domaine autres zones du domaine déléguées à d autres serveurs un serveur peut gérer plusieurs zones («faire autorité») Laure Petrucci Technologies de l Internet 28 janvier / 126
80 Noms de domaines DNS Serveurs de noms de domaine Serveurs de noms Rôle Établir la correspondance entre nom de domaine et adresse IP Domaine/sous-domaine domaine : sous-arborescence ayant pour origine le nom du domaine sous-domaine : domaine inclus dans un autre Responsabilités unicité des noms à un même niveau zone de responsabilité : partie descriptive d un nœud, incluse dans un domaine autres zones du domaine déléguées à d autres serveurs un serveur peut gérer plusieurs zones («faire autorité») Laure Petrucci Technologies de l Internet 28 janvier / 126
81 Noms de domaines DNS Serveurs de noms de domaine Serveurs de noms Rôle Établir la correspondance entre nom de domaine et adresse IP Domaine/sous-domaine domaine : sous-arborescence ayant pour origine le nom du domaine sous-domaine : domaine inclus dans un autre Responsabilités unicité des noms à un même niveau zone de responsabilité : partie descriptive d un nœud, incluse dans un domaine autres zones du domaine déléguées à d autres serveurs un serveur peut gérer plusieurs zones («faire autorité») Laure Petrucci Technologies de l Internet 28 janvier / 126
82 Noms de domaines DNS Serveurs de noms de domaine Autres serveurs Serveur secondaire (slave) prend le relai en cas de panne assurer la répartition de charge Serveur relai (forwarder) relaie les demandes vers un autre serveur garde l information en cache permet de limiter la charge du serveur primaire Laure Petrucci Technologies de l Internet 28 janvier / 126
83 Noms de domaines DNS Serveurs de noms de domaine Autres serveurs Serveur secondaire (slave) prend le relai en cas de panne assurer la répartition de charge Serveur relai (forwarder) relaie les demandes vers un autre serveur garde l information en cache permet de limiter la charge du serveur primaire Laure Petrucci Technologies de l Internet 28 janvier / 126
84 Noms de domaines DNS Serveurs de noms de domaine Autorité Un serveur : fait autorité pour une zone dans un domaine. connaît et fait autorité pour toutes les correspondances de sa zone. connaît et déclare les responsables des sous-domaines de son domaine. ne peut faire autorité que s il se déclare comme tel et que le serveur de niveau supérieur le déclare aussi comme tel. Laure Petrucci Technologies de l Internet 28 janvier / 126
85 Résolution statique Noms de domaines DNS Résolution d adresse Utilisation du fichier /etc/hosts. #Adresse IP adresse symbolique alias localhost machine.domaine.fr machine serveur.domaine.fr serveur Laure Petrucci Technologies de l Internet 28 janvier / 126
86 Noms de domaines DNS Résolution d adresse Algorithme de résolution Modes de recherche récursif : la résolution se propage entièrement de serveur en serveur itératif : un serveur renvoie l adresse du prochain serveur à contacter Étapes de résolution le client contacte son serveur DNS local NS 1 : sur le port 53, dans un datagramme UDP contenant la demande, par exemple aaa.bbb.ccc.fr la demande est en général récursive si NS 1 fait autorité ou l adresse est en cache : réponse immédiate sinon : recherche du plus grand suffixe connu (bbb.ccc.fr, ccc.fr, fr ou.) avec un RR de type NS (par exemple NS 2 ) mode récursif : NS 1 demande à NS 2 d effectuer toute la résolution mode itératif : NS 1 répond l adresse de NS 2 à contacter Laure Petrucci Technologies de l Internet 28 janvier / 126
87 Noms de domaines DNS Résolution d adresse Algorithme de résolution Modes de recherche récursif : la résolution se propage entièrement de serveur en serveur itératif : un serveur renvoie l adresse du prochain serveur à contacter Étapes de résolution le client contacte son serveur DNS local NS 1 : sur le port 53, dans un datagramme UDP contenant la demande, par exemple aaa.bbb.ccc.fr la demande est en général récursive si NS 1 fait autorité ou l adresse est en cache : réponse immédiate sinon : recherche du plus grand suffixe connu (bbb.ccc.fr, ccc.fr, fr ou.) avec un RR de type NS (par exemple NS 2 ) mode récursif : NS 1 demande à NS 2 d effectuer toute la résolution mode itératif : NS 1 répond l adresse de NS 2 à contacter Laure Petrucci Technologies de l Internet 28 janvier / 126
88 Noms de domaines DNS Fichiers de configuration Service et résolution de noms /etc/nsswitch.conf Configuration des bases de données système et du service de noms hosts files dns indique qu il faut chercher les adresses des hôtes d abord dans les fichiers locaux puis sur le DNS. /etc/resolv.conf Configuration de la résolution de noms : nameserver IP serveur de noms : serveur de noms à interroger search liste de domaines : liste de domaines dans lesquels chercher des noms d hôtes Laure Petrucci Technologies de l Internet 28 janvier / 126
89 Noms de domaines DNS Fichiers de configuration Service et résolution de noms /etc/nsswitch.conf Configuration des bases de données système et du service de noms hosts files dns indique qu il faut chercher les adresses des hôtes d abord dans les fichiers locaux puis sur le DNS. /etc/resolv.conf Configuration de la résolution de noms : nameserver IP serveur de noms : serveur de noms à interroger search liste de domaines : liste de domaines dans lesquels chercher des noms d hôtes Laure Petrucci Technologies de l Internet 28 janvier / 126
90 Noms de domaines DNS Fichiers de configuration /etc/named.conf Options options { directory "/var/named" ; } directory chemin : répertoire dans lequel se trouvent les fichiers de configuration de zone recursion yes/no : mode récursif ou itératif (défaut : yes) Définition des zones zone "p13.fr" { type master ; file "p13.fr" ; } type master/forward/... : type de zone master : le serveur a autorité forward : transférer toutes les requêtes à d autres serveurs file nom de fichier : fichier de configuration de la zone Laure Petrucci Technologies de l Internet 28 janvier / 126
91 Noms de domaines DNS Fichiers de configuration /etc/named.conf Options options { directory "/var/named" ; } directory chemin : répertoire dans lequel se trouvent les fichiers de configuration de zone recursion yes/no : mode récursif ou itératif (défaut : yes) Définition des zones zone "p13.fr" { type master ; file "p13.fr" ; } type master/forward/... : type de zone master : le serveur a autorité forward : transférer toutes les requêtes à d autres serveurs file nom de fichier : fichier de configuration de la zone Laure Petrucci Technologies de l Internet 28 janvier / 126
92 Noms de domaines DNS Fichiers de configuration Resource Records nom de domaine [TTL] [classe] type RR données Types de RR A : associe un nom à une adresse IP CNAME : définit un alias sur un nom TXT : texte sans signification particulière (description du domaine, commentaire) NS : nom du serveur responsable SOA (Start Of Authority) : début d une zone d autorité MX : déclaration d un serveur ou relai de mail PTR : résolution inverse... Laure Petrucci Technologies de l Internet 28 janvier / 126
93 Noms de domaines DNS Fichiers de configuration Resource Records nom de domaine [TTL] [classe] type RR données Types de RR A : associe un nom à une adresse IP CNAME : définit un alias sur un nom TXT : texte sans signification particulière (description du domaine, commentaire) NS : nom du serveur responsable SOA (Start Of Authority) : début d une zone d autorité MX : déclaration d un serveur ou relai de mail PTR : résolution inverse... Laure Petrucci Technologies de l Internet 28 janvier / 126
94 Configuration de zone Noms de domaines DNS Fichiers de configuration $ORIGIN p13.fr. Domaine par défaut Laure Petrucci Technologies de l Internet 28 janvier / 126
95 Configuration de zone Noms de domaines DNS Fichiers de configuration $ORIGIN p13.fr. $TTL 3D TTL de 3 jours (3 days) par défaut Laure Petrucci Technologies de l Internet 28 janvier / 126
96 Noms de domaines DNS Fichiers de configuration Configuration de zone $ORIGIN p13.fr. $TTL IN SOA dns.p13.fr. root.dns.p13.fr H 6H 3W : remplace le nom de domaine par $ORIGIN IN : classe internet SOA : Start of Authority adresse mail de l administrateur remplacé par un. numéro de version : pour mettre à jour les caches... Refresh : délai d interrogation du numéro de version Retry : délai d attente avant de refaire un refresh raté Expire : durée de vie des données si aucun refresh n a pu avoir lieu negttl : durée de vie des réponses négatives Laure Petrucci Technologies de l Internet 28 janvier / 126
97 Configuration de zone Noms de domaines DNS Fichiers de configuration $ORIGIN p13.fr. $TTL IN SOA dns.p13.fr. root.dns.p13.fr H 6H 3W 1D NS dns.p13.fr. Le serveur responsable Laure Petrucci Technologies de l Internet 28 janvier / 126
98 Configuration de zone Noms de domaines DNS Fichiers de configuration $ORIGIN p13.fr. $TTL IN SOA dns.p13.fr. root.dns.p13.fr H 6H 3W 1D NS dns.p13.fr. TXT "le domaine de p13" Commentaire Laure Petrucci Technologies de l Internet 28 janvier / 126
99 Configuration de zone Noms de domaines DNS Fichiers de configuration $ORIGIN p13.fr. $TTL IN SOA dns.p13.fr. root.dns.p13.fr H 6H 3W 1D NS dns.p13.fr. TXT "le domaine de p13" MX 10 mail MX 20 dns déclaration de serveur/relai de mail Laure Petrucci Technologies de l Internet 28 janvier / 126
100 Configuration de zone Noms de domaines DNS Fichiers de configuration $ORIGIN p13.fr. $TTL IN SOA dns.p13.fr. root.dns.p13.fr H 6H 3W 1D NS dns.p13.fr. TXT "le domaine de p13" MX 10 mail MX 20 dns dns A mail A Association adresse symbolique IP Laure Petrucci Technologies de l Internet 28 janvier / 126
101 Configuration de zone Noms de domaines DNS Fichiers de configuration $ORIGIN p13.fr. $TTL IN SOA dns.p13.fr. root.dns.p13.fr H 6H 3W 1D NS dns.p13.fr. TXT "le domaine de p13" MX 10 mail MX 20 dns dns A mail A iutv NS dns.iutv dns.iutv A Déclaration d un sous domaine et de son serveur de noms Laure Petrucci Technologies de l Internet 28 janvier / 126
102 Noms de domaines DNS Résolution inverse Résolution inverse Pseudo-domaine in-addr.arpa. avec des adresses inversées. Exemple L adresse , de classe C est dans le domaine in-addr.arpa. qui est lui-même dans in-addr.arpa. Laure Petrucci Technologies de l Internet 28 janvier / 126
103 Noms de domaines DNS Configuration de zone inverse Résolution inverse $ORIGIN in-addr.arpa. $TTL IN SOA dns.p13.fr. root.dns.p13.fr H 6H 3W 1D NS dns.p13.fr. TXT "le domaine de p13" 1.0 PTR dns 2.0 PTR mail 3.0 PTR dns.iutv adresses locales inverses des machines Laure Petrucci Technologies de l Internet 28 janvier / 126
104 Format des messages Noms de domaines DNS Format des messages Datagrammes UDP d au plus 512 octets. TransID Flags requests responses authoritative additional S1 Qname Qtype Qclass S2 Qname Qtype Qclass TTL lg. données IP S1 : RRs de requête S2 : RRs de réponse S3 : RRs pointant vers un autre NS S4 : RRs supplémentaires Qname : nom de domaine = suite de (longueur d étiquette, étiquette), et 00 pour terminer Qtype : 0001 = A, 002 = NS, 0005 = CNAME, 000C = PTR, 000F=MX Qclass : 0001 = IN Laure Petrucci Technologies de l Internet 28 janvier / 126
105 Noms de domaines DNS Format des messages Drapeaux QR Opcode AA TC RD RA 000 RCODE 1 b 4 b 1 b 1 b 1 b 1 b 3 b 4 b QR : Query = 0, Response = 1 OpCode : Standard Query = 0, Inversed Query = 1, Status Request = 2 AA : Authoritative Answer (réponse d un NS) TC : Truncated, si le message est trop long RD : Recursion Demanded RA : Recursion Available RCode : Response code = 0 s il n y a pas d erreur Laure Petrucci Technologies de l Internet 28 janvier / 126
106 Transfert de fichiers FTP 5 Transfert de fichiers FTP Généralités FTAM File Transfer, Access and Management FTP File Transfer Protocol Principes généraux de FTP Les différents processus Commandes de FTP Laure Petrucci Technologies de l Internet 28 janvier / 126
107 Transfert de fichiers FTP Généralités Généralités Objectifs échange de fichiers modification et lecture de fichiers à distance création et maintenance des paramètres de fichiers distants Mise en œuvre FTAM (File Transfer, Access and Management) : norme ISO structure de fichiers virtuels gestion transparente de l arborescence accès sécurisé FTP (File Transfer Protocol) : simple, utilisé sur internet Laure Petrucci Technologies de l Internet 28 janvier / 126
108 Transfert de fichiers FTP Généralités Généralités Objectifs échange de fichiers modification et lecture de fichiers à distance création et maintenance des paramètres de fichiers distants Mise en œuvre FTAM (File Transfer, Access and Management) : norme ISO structure de fichiers virtuels gestion transparente de l arborescence accès sécurisé FTP (File Transfer Protocol) : simple, utilisé sur internet Laure Petrucci Technologies de l Internet 28 janvier / 126
109 Transfert de fichiers FTP FTAM File Transfer, Access and Management Fonctionnalités de FTAM Opérations sur les fichiers création, suppression de fichier sélection, désélection de fichier accès sécurisé avec mot de passe lecture, modification des propriétés de fichiers ouverture en lecture ou en écriture fermeture d un fichier Opérations sur le contenu des fichiers lecture des données recherche de données insertion, remplacement, suppression, ajout en fin de fichier Laure Petrucci Technologies de l Internet 28 janvier / 126
110 Transfert de fichiers FTP FTAM File Transfer, Access and Management Fonctionnalités de FTAM Opérations sur les fichiers création, suppression de fichier sélection, désélection de fichier accès sécurisé avec mot de passe lecture, modification des propriétés de fichiers ouverture en lecture ou en écriture fermeture d un fichier Opérations sur le contenu des fichiers lecture des données recherche de données insertion, remplacement, suppression, ajout en fin de fichier Laure Petrucci Technologies de l Internet 28 janvier / 126
111 Transfert de fichiers FTP FTP File Transfer Protocol Principes généraux Structure d un échange ouverture de connexion avec login et mot de passe transfert de fichiers fermeture de connexion Modèle client/serveur Le client envoie des requêtes qui sont des ordres. Le serveur attend les requêtes et effectue les actions. Il renvoie des réponses. Ce mécanisme utilise deux ports : port 21 : canal de contrôle port 20 : canal de données Laure Petrucci Technologies de l Internet 28 janvier / 126
112 Transfert de fichiers FTP FTP File Transfer Protocol Principes généraux Structure d un échange ouverture de connexion avec login et mot de passe transfert de fichiers fermeture de connexion Modèle client/serveur Le client envoie des requêtes qui sont des ordres. Le serveur attend les requêtes et effectue les actions. Il renvoie des réponses. Ce mécanisme utilise deux ports : port 21 : canal de contrôle port 20 : canal de données Laure Petrucci Technologies de l Internet 28 janvier / 126
113 Transfert de fichiers FTP FTP File Transfer Protocol Processus exécutés DTP (Data Process Transfer) établit la connexion gère le canal de données PI (Protocol Interpreter) Commande le DTP grâce aux commandes reçues sur le canal de contrôle Fonctionnement ouverture de la connexion avec identification de l utilisateur transfert de fichiers et paramétrage du transfert fermeture de la connexion Laure Petrucci Technologies de l Internet 28 janvier / 126
114 Transfert de fichiers FTP FTP File Transfer Protocol Processus exécutés DTP (Data Process Transfer) établit la connexion gère le canal de données PI (Protocol Interpreter) Commande le DTP grâce aux commandes reçues sur le canal de contrôle Fonctionnement ouverture de la connexion avec identification de l utilisateur transfert de fichiers et paramétrage du transfert fermeture de la connexion Laure Petrucci Technologies de l Internet 28 janvier / 126
115 Transfert de fichiers FTP FTP File Transfer Protocol Commandes de FTP Contrôle d accès USER : identification de l utilisateur PASS (password) : mot de passe de l utilisateur (suit immédiatement une commande USER) CWD (change working directory) : changement de répertoire dans l arborescence distante CDUP (change directory up) : remonter dans l arborescence distante QUIT : fin de la session Laure Petrucci Technologies de l Internet 28 janvier / 126
116 Transfert de fichiers FTP FTP File Transfer Protocol Commandes de FTP Paramétrage du transfert TYPE : type de format d échange des données (A=ASCII) STRU (structure) : structures échangées (F=FILE) MODE : mode de transfert des données (S=STREAM) PORT : numéro de port auquel le DTP-serveur doit se connecter Commandes de service RETR (retrieve) : copie sur la machine locale STOR (store) : copie sur la machine distante LIST : liste des fichiers distants HELP : liste des commandes Laure Petrucci Technologies de l Internet 28 janvier / 126
117 Transfert de fichiers FTP FTP File Transfer Protocol Commandes de FTP Paramétrage du transfert TYPE : type de format d échange des données (A=ASCII) STRU (structure) : structures échangées (F=FILE) MODE : mode de transfert des données (S=STREAM) PORT : numéro de port auquel le DTP-serveur doit se connecter Commandes de service RETR (retrieve) : copie sur la machine locale STOR (store) : copie sur la machine distante LIST : liste des fichiers distants HELP : liste des commandes Laure Petrucci Technologies de l Internet 28 janvier / 126
118 Gestion du courrier SMTP 6 Gestion du courrier SMTP Fonctionnalités à assurer Le protocole X400 Composants Adressage SMTP Simple Mail Transfer Protocol Généralités Adresses Fonctionnement POP Post Office Protocol IMAP Internet Message Access Protocol Laure Petrucci Technologies de l Internet 28 janvier / 126
119 Gestion du courrier SMTP Fonctionnalités à assurer Fonctionnalités à assurer communication de messages contenant : du texte brut des fichiers son, images,... gestion de boîte aux lettres diffusion de messages à des destinataires multiples suivi des messages et réponses Laure Petrucci Technologies de l Internet 28 janvier / 126
120 Gestion du courrier SMTP Fonctionnalités à assurer Caractéristiques du courrier électronique service asynchrone : le dépôt et la réception de messages n ont pas lieu simultanément l enveloppe a un format précis le corps du message est libre Laure Petrucci Technologies de l Internet 28 janvier / 126
121 Gestion du courrier SMTP Le protocole X400 Composants de ISO X400 User Agent (UA) Interface utilisateur permettant d accéder au service de messagerie Message Store (MS) Boîte aux lettres qui permet de stocker, filtrer, trier,... des messages Message Transfer Agent (MTA) Agents qui coopèrent pour transmettre les messages. Ces agents forment un Message Transfer System (MTS). Access Unit Interface permettant de gérer un envoi physique, par exemple par fax. Laure Petrucci Technologies de l Internet 28 janvier / 126
122 Gestion du courrier SMTP Le protocole X400 Composants de ISO X400 User Agent (UA) Interface utilisateur permettant d accéder au service de messagerie Message Store (MS) Boîte aux lettres qui permet de stocker, filtrer, trier,... des messages Message Transfer Agent (MTA) Agents qui coopèrent pour transmettre les messages. Ces agents forment un Message Transfer System (MTS). Access Unit Interface permettant de gérer un envoi physique, par exemple par fax. Laure Petrucci Technologies de l Internet 28 janvier / 126
123 Gestion du courrier SMTP Le protocole X400 Composants de ISO X400 User Agent (UA) Interface utilisateur permettant d accéder au service de messagerie Message Store (MS) Boîte aux lettres qui permet de stocker, filtrer, trier,... des messages Message Transfer Agent (MTA) Agents qui coopèrent pour transmettre les messages. Ces agents forment un Message Transfer System (MTS). Access Unit Interface permettant de gérer un envoi physique, par exemple par fax. Laure Petrucci Technologies de l Internet 28 janvier / 126
124 Gestion du courrier SMTP Le protocole X400 Composants de ISO X400 User Agent (UA) Interface utilisateur permettant d accéder au service de messagerie Message Store (MS) Boîte aux lettres qui permet de stocker, filtrer, trier,... des messages Message Transfer Agent (MTA) Agents qui coopèrent pour transmettre les messages. Ces agents forment un Message Transfer System (MTS). Access Unit Interface permettant de gérer un envoi physique, par exemple par fax. Laure Petrucci Technologies de l Internet 28 janvier / 126
125 Gestion du courrier SMTP Le protocole X400 Adressage Différents types d adressage vers un terminal : télex, fax numérique : téléphones postal : envois papier mnémonique : utilisateurs de messagerie électronique Adressage mnémonique A : nom de domaine global P : nom de domaine privé C : nom du pays O (Organisation) : organisation OU (Organisation Unit) : nom du département dans l organisation G (Given name) : prénom S (Surname) : nom de famille... Laure Petrucci Technologies de l Internet 28 janvier / 126
126 Gestion du courrier SMTP Le protocole X400 Adressage Différents types d adressage vers un terminal : télex, fax numérique : téléphones postal : envois papier mnémonique : utilisateurs de messagerie électronique Adressage mnémonique A : nom de domaine global P : nom de domaine privé C : nom du pays O (Organisation) : organisation OU (Organisation Unit) : nom du département dans l organisation G (Given name) : prénom S (Surname) : nom de famille... Laure Petrucci Technologies de l Internet 28 janvier / 126
127 Gestion du courrier SMTP SMTP Simple Mail Transfer Protocol Caractéristiques de SMTP sur internet encapsulé dans des paquets TCP indépendant du système d exploitation utilisé pas d authentification de l émetteur pas de confidentialité pas d accusé de réception transmission de caractères ASCII uniquement (sinon, codage avant l émission et décodage lors de la réception) Laure Petrucci Technologies de l Internet 28 janvier / 126
128 Gestion du courrier SMTP SMTP Simple Mail Transfer Protocol Composants User Agent : lecteur de mail (/bin/mail, mutt, mh,... ) Message Transfer Agent : sendmail, postfix Message Store : répertoire /var/mail Laure Petrucci Technologies de l Internet 28 janvier / 126
129 Gestion du courrier SMTP SMTP Simple Mail Transfer Protocol Adresses Syntaxe domaine adresse symbolique (MX du DNS) ou IP partie_locale gérée par la machine destinatrice doit inclure la possibilité d utiliser d autres protocoles comme X400 Laure Petrucci Technologies de l Internet 28 janvier / 126
130 Gestion du courrier SMTP SMTP Simple Mail Transfer Protocol Fonctionnement de SMTP création d une communication bidirectionnelle avec le destinataire via des sockets séquence de commandes/réponses transfert lorsque le destinataire est prêt terminaison demandée par l émetteur Laure Petrucci Technologies de l Internet 28 janvier / 126
131 Gestion du courrier SMTP SMTP Simple Mail Transfer Protocol Commandes de SMTP Commandes de contrôle HELO : présentation de la machine cliente RSET : interruption de la session QUIT : fermeture de la session TURN : inversion des rôles émetteur/destinataire Commandes d envoi de messages MAIL From: adresse : adresse de l émetteur RCPT To: adresse : adresse du destinataire DATA texte : corps du message découpé en lignes, terminé par un. en début de ligne Laure Petrucci Technologies de l Internet 28 janvier / 126
132 Gestion du courrier SMTP SMTP Simple Mail Transfer Protocol Commandes de SMTP Commandes de contrôle HELO : présentation de la machine cliente RSET : interruption de la session QUIT : fermeture de la session TURN : inversion des rôles émetteur/destinataire Commandes d envoi de messages MAIL From: adresse : adresse de l émetteur RCPT To: adresse : adresse du destinataire DATA texte : corps du message découpé en lignes, terminé par un. en début de ligne Laure Petrucci Technologies de l Internet 28 janvier / 126
133 Gestion du courrier SMTP SMTP Simple Mail Transfer Protocol Entête d un message Champs précisés par l utilisateur adresse du destinataire sujet copie... Champs ajoutés au fur et à mesure par les relais Return-path: : pour renvoyer la réponse Received: : chemin parcouru par le message Laure Petrucci Technologies de l Internet 28 janvier / 126
134 Gestion du courrier SMTP SMTP Simple Mail Transfer Protocol Entête d un message Champs précisés par l utilisateur adresse du destinataire sujet copie... Champs ajoutés au fur et à mesure par les relais Return-path: : pour renvoyer la réponse Received: : chemin parcouru par le message Laure Petrucci Technologies de l Internet 28 janvier / 126
135 Gestion du courrier SMTP SMTP Simple Mail Transfer Protocol Entête d un message Champs d adressage From: : identité de l expéditeur Sender: : utilisé pour une réexpédition automatique Reply-to: : adresse à laquelle envoyer la réponse To: : adresse du destinataire Cc: (Carbon Copy) : autres destinataires en copie du message Bcc: (Blind Carbon Copy) : autre destinataires, en copie, mais dont l adresse est masquée Laure Petrucci Technologies de l Internet 28 janvier / 126
136 Gestion du courrier SMTP POP Post Office Protocol POP Post Office Protocol utilisé pour aller chercher les messages dans le MS protocole interactif authentification par login et mot de passe en clair messages téléchargés vers le client libère le MS Laure Petrucci Technologies de l Internet 28 janvier / 126
137 Gestion du courrier SMTP IMAP Internet Message Access Protocol IMAP Internet Message Access Protocol similaire à POP gestion de répertoires pour ranger les messages boîte de courrier entrant (INBOX) sur le serveur les autres boîtes ou répertoires peuvent être gérés localement sur le client Laure Petrucci Technologies de l Internet 28 janvier / 126
138 Annuaires LDAP 7 Annuaires LDAP Notion d annuaire Annuaires X500 LDAP Introduction à LDAP Protocole Sécurisation Format d échange URL LDAP Clients LDAP Serveurs LDAP Laure Petrucci Technologies de l Internet 28 janvier / 126
139 Annuaires LDAP Notion d annuaire Notion d annuaire Annuaire : ensemble de matériels, logiciels et de traitements permettant de fournir des informations. Base de données spécialisée Accès optimisés en lecture Information changeant peu fréquemment (noms, adresses) Mises à jour, écriture assez lente Recherche multi-critères d attributs Utilisés pour la gestion des données associées aux utilisateurs (noms, droits d accès,... ) et aux machines. Laure Petrucci Technologies de l Internet 28 janvier / 126
140 Annuaires LDAP Notion d annuaire Notion d annuaire Annuaire : ensemble de matériels, logiciels et de traitements permettant de fournir des informations. Base de données spécialisée Accès optimisés en lecture Information changeant peu fréquemment (noms, adresses) Mises à jour, écriture assez lente Recherche multi-critères d attributs Utilisés pour la gestion des données associées aux utilisateurs (noms, droits d accès,... ) et aux machines. Laure Petrucci Technologies de l Internet 28 janvier / 126
141 Annuaires LDAP Notion d annuaire Utilisation d un annuaire localisation de ressources recherche/navigation gestion des droits (habilitations) assurer l interopérabilité garantir la sécurité Laure Petrucci Technologies de l Internet 28 janvier / 126
142 Annuaires LDAP Notion d annuaire Informations d un annuaire identités (noms, prénoms, état civil) informations relatives à l organisation de l entreprise (organigramme) informations de contact (adresses, téléphones, mails,... ) accès au système (login, mot de passe, date d expiration du compte,... ) inventaire des postes de travail et matériels divers informations sur la configuration du réseau applications réseau (informations de configuration, préférences des utilisateurs) Laure Petrucci Technologies de l Internet 28 janvier / 126
143 Annuaires LDAP Notion d annuaire Divers annuaires connus DNS (Domain Name System) : association adresses symboliques adresses IP WHOIS : informations sur un domaine ou une adresse IP NIS (Network Information Service) : spécifique à UNIX X500 : système d annuaire complexe Laure Petrucci Technologies de l Internet 28 janvier / 126
144 Nombreux annuaires Annuaires LDAP Notion d annuaire Laure Petrucci Technologies de l Internet 28 janvier / 126
145 Annuaires LDAP Notion d annuaire Trop d annuaires! Si chaque application a son annuaire : la complexité d administration augmente très rapidement car chaque annuaire a ses propres fonctions, protocoles d accès, formats de données, conventions de nommage... risques d incohérences Exemple : le nom d un utilisateur pourrait être John Dœuf dans un annuaire, J. Dœuf dans un autre, et John C. Dœuf dans un troisième. À chaque mise à jour, il faut agir sur tous les annuaires concernés. Laure Petrucci Technologies de l Internet 28 janvier / 126
146 Annuaires LDAP Éléments définis par un annuaire Notion d annuaire 1 règles de nommage des entités et des objets 2 protocole d accès (client/serveur, serveur/serveur) et format de transfert des données 3 modèle de sécurité : protection des données, cryptage, règles d accès (ACL) 4 API pour développer facilement des applications clientes 5 format d échange (import/export de données, LDIF pour LDAP) Laure Petrucci Technologies de l Internet 28 janvier / 126
147 Annuaires LDAP Annuaires X500 Annuaires X500 X500 : norme ISO (1988) Spécifie comment l information doit être stockée et consultée dans un service global d annuaire. Ne définit pas le fonctionnement interne du serveur. Standards définis par X500 X500 définit un ensemble de standards complexes et lourds : espaces de noms modèle d information (schémas) modèle fonctionnel (DAP Directory Access Protocol) modèle d authentification modèle distribué d exécution Laure Petrucci Technologies de l Internet 28 janvier / 126
148 Annuaires LDAP Annuaires X500 Annuaires X500 X500 : norme ISO (1988) Spécifie comment l information doit être stockée et consultée dans un service global d annuaire. Ne définit pas le fonctionnement interne du serveur. Standards définis par X500 X500 définit un ensemble de standards complexes et lourds : espaces de noms modèle d information (schémas) modèle fonctionnel (DAP Directory Access Protocol) modèle d authentification modèle distribué d exécution Laure Petrucci Technologies de l Internet 28 janvier / 126
149 Annuaires LDAP Annuaires X500 Annuaires X500 modèle fonctionnel Composants DSA (Directory System Agents) : maintiennent l annuaire DSP (Directory System Protocol) : protocole entre serveurs DUA (Directory User Agent) : client accédant à un annuaire DAP (Directory Agent Protocol) : protocole entre client et serveur Laure Petrucci Technologies de l Internet 28 janvier / 126
150 Annuaires LDAP Annuaires X500 Inconvénients de X500 complexe à configurer et requiert trop de ressources matérielles trop complexe pour les besoins de la plupart des organisations très peu de logiciels implémentent X500 basé sur le modèle ISO, mal adapté à TCP/IP Laure Petrucci Technologies de l Internet 28 janvier / 126
151 Annuaires LDAP LDAP LDAP Lightweight Directory Access Protocol développé au début des années 90 à l Université du Michigan, comme une alternative légère à X500 RFC 1487 (1993) : LDAP v1 RFC 1777 (1995) : LDAP v2 RFC 2251 (1997) : LDAP v3 adapté à TCP/IP protocole client/serveur et serveur/serveur (réplicats) LDAP ne spécifie que le protocole d accès (DAP), le serveur est libre de choisir son stockage des données Laure Petrucci Technologies de l Internet 28 janvier / 126
152 Annuaires LDAP LDAP Nombreuses implémentations de LDAP Laure Petrucci Technologies de l Internet 28 janvier / 126
153 Annuaires LDAP LDAP Stockage dans un annuaire LDAP? Annuaire organisé en «entrées» une entrée est un ensemble d attributs une entrée est identifiée par un nom, le DN (Distinguished Name) chaque attribut a un type et une ou plusieurs valeurs les types sont des chaînes de caractères mnémoniques, comme : cn (common name) : nom givenname : prénom mail : adresse les valeurs possibles dépendent du type de l attribut Laure Petrucci Technologies de l Internet 28 janvier / 126
154 Annuaires LDAP LDAP DIT Directory Information Tree Laure Petrucci Technologies de l Internet 28 janvier / 126
155 Annuaires LDAP LDAP Repérage des entrées Chaque entrée à son DN construit en prenant le nom de l élément RDN (Relative Distinguished Name ) et en lui ajoutant les noms des entrées parentes dans la hiérarchie. on utilise donc une suite de paires attribut/valeur permettant de repérer l entrée de manière unique. Exemple de DN : uid=209,ou=rt,o=iut Laure Petrucci Technologies de l Internet 28 janvier / 126
156 Annuaires LDAP LDAP Notion de schéma Le schéma regroupe un ensemble de définitions d objets et d attributs : attributs obligatoires ou facultatifs valeurs possibles pour chaque attribut (type) Nombreux schémas prédéfinis et standardisés. Chaque entrée de l annuaire doit faire référence à un ou plusieurs schémas, et ne contenir que des attributs rattachés aux types correspondants. Laure Petrucci Technologies de l Internet 28 janvier / 126
157 Classes d objets Annuaires LDAP LDAP Les classes d objets (schémas) forment une hiérarchie. top objectclass person sn,cn organization o organizationalperson residentialperson l organizationalunit ou Laure Petrucci Technologies de l Internet 28 janvier / 126
158 Annuaires LDAP LDAP OID Object IDentifier Identifiant unique associé à chaque classe d objet et à chaque type d attribut Instance de normalisation : IANA (Internet Assigned Numbers Authority) Laure Petrucci Technologies de l Internet 28 janvier / 126
159 Protocole LDAP Annuaires LDAP LDAP architecture client/serveur (dialogue à l initiative du client) ports TCP/389 pour LDAP, TCP/636 pour LDAPS protocole texte, utilisant le codage BER (Basic Encoding Rule) Opérations LDAP Abandon : abandonne l opération en cours Add : ajoute une entrée au répertoire Bind : débute une nouvelle session sur le serveur LDAP Compare : compare les entrées d un répertoire selon des critères Delete : supprime une entrée d un répertoire Extended : effectue des opérations étendues Rename : modifie le nom d une entrée Search : recherche des entrées d un répertoire Unbind : termine une session sur le serveur LDAP Laure Petrucci Technologies de l Internet 28 janvier / 126
160 Protocole LDAP Annuaires LDAP LDAP architecture client/serveur (dialogue à l initiative du client) ports TCP/389 pour LDAP, TCP/636 pour LDAPS protocole texte, utilisant le codage BER (Basic Encoding Rule) Opérations LDAP Abandon : abandonne l opération en cours Add : ajoute une entrée au répertoire Bind : débute une nouvelle session sur le serveur LDAP Compare : compare les entrées d un répertoire selon des critères Delete : supprime une entrée d un répertoire Extended : effectue des opérations étendues Rename : modifie le nom d une entrée Search : recherche des entrées d un répertoire Unbind : termine une session sur le serveur LDAP Laure Petrucci Technologies de l Internet 28 janvier / 126
161 Annuaires LDAP LDAP Gestion de la connexion LDAP travaille sur TCP, donc en mode connecté mot de passe ou connexion anonyme tous les messages contiennent un identifiant de session et un code identifiant la commande toutes les commandes sont acquittées, avec un code indiquant le déroulement de l opération LDAPv3 comprend d autres commandes, en particulier pour l authentification Laure Petrucci Technologies de l Internet 28 janvier / 126
162 Encodage BER Annuaires LDAP LDAP BER (Basic Encoding Rules) est un système de codage (en texte), utilisé pour coder les échanges LDAP et SNMP. Exemple Personnel Record Length Contents Name Length Contents VisibleString Length Contents 1A 04 "John" VisibleString Length Contents 1A 01 "P" VisibleString Length Contents 1A 05 "Smith" DateofBirth Length Contents A0 0A Date Length Contents " " Données transférées : A A Laure Petrucci Technologies de l Internet 28 janvier / 126
163 Encodage BER Annuaires LDAP LDAP BER (Basic Encoding Rules) est un système de codage (en texte), utilisé pour coder les échanges LDAP et SNMP. Exemple Personnel Record Length Contents Name Length Contents VisibleString Length Contents 1A 04 "John" VisibleString Length Contents 1A 01 "P" VisibleString Length Contents 1A 05 "Smith" DateofBirth Length Contents A0 0A Date Length Contents " " Données transférées : A A Laure Petrucci Technologies de l Internet 28 janvier / 126
164 Annuaires LDAP LDAP LDAP et la sécurité Menaces accès non autorisé à des informations confidentielles modification non autorisée (atteinte à l intégrité des données) dénis de service (DoS) Définir une politique de sécurité Moyens offerts par LDAP 1 authentification des clients 2 contrôle de l accès aux données 3 chiffrement des échanges Laure Petrucci Technologies de l Internet 28 janvier / 126
165 Annuaires LDAP LDAP LDAP et la sécurité Menaces accès non autorisé à des informations confidentielles modification non autorisée (atteinte à l intégrité des données) dénis de service (DoS) Définir une politique de sécurité Moyens offerts par LDAP 1 authentification des clients 2 contrôle de l accès aux données 3 chiffrement des échanges Laure Petrucci Technologies de l Internet 28 janvier / 126
166 Annuaires LDAP LDAP LDAP et la sécurité Menaces accès non autorisé à des informations confidentielles modification non autorisée (atteinte à l intégrité des données) dénis de service (DoS) Définir une politique de sécurité Moyens offerts par LDAP 1 authentification des clients 2 contrôle de l accès aux données 3 chiffrement des échanges Laure Petrucci Technologies de l Internet 28 janvier / 126
167 Annuaires LDAP LDAP Authentification des clients & contrôle d accès Authentification lors de l ouverture de session 1 simple : mot de passe (circule en clair sur le réseau!) 2 simple + SSL ou TLS ou tunnel SSH : les échanges sont chiffrés 3 SASL (Simple Authentication and Security Layer) : basée sur tickets Kerberos ACL (Access Control List) définir les droits d accès des utilisateurs sur l annuaire <target> <permission> <bind rule> <target> : point d entrée de l annuaire auquel s applique la règle <permission> : autorise ou refuse un type d accès (lecture, écriture... ) <bind rule> : identifie l utilisateur syntaxe non standardisée Laure Petrucci Technologies de l Internet 28 janvier / 126
168 Annuaires LDAP LDAP Authentification des clients & contrôle d accès Authentification lors de l ouverture de session 1 simple : mot de passe (circule en clair sur le réseau!) 2 simple + SSL ou TLS ou tunnel SSH : les échanges sont chiffrés 3 SASL (Simple Authentication and Security Layer) : basée sur tickets Kerberos ACL (Access Control List) définir les droits d accès des utilisateurs sur l annuaire <target> <permission> <bind rule> <target> : point d entrée de l annuaire auquel s applique la règle <permission> : autorise ou refuse un type d accès (lecture, écriture... ) <bind rule> : identifie l utilisateur syntaxe non standardisée Laure Petrucci Technologies de l Internet 28 janvier / 126
169 Annuaires LDAP Format d échange LDIF LDAP LDAP Data Interchange Format Format de fichier texte pour import/export de données LDAP défini par la RFC 2849 utilisations typiques : 1 sauvegarde régulière de l annuaire 2 échange avec d autres logiciels (LDAP ou non) Laure Petrucci Technologies de l Internet 28 janvier / 126
170 Annuaires LDAP Format LDIF exemple LDAP dn: cn=barbara Jensen, ou=product Development, dc=airius, dc=com objectclass: top objectclass: person objectclass: organizationalperson cn: Barbara Jensen cn: Barbara J Jensen cn: Babs Jensen sn: Jensen uid: bjensen telephonenumber: description: A big sailing fan. dn: cn=bjorn Jensen, ou=accounting, dc=airius, dc=com objectclass: top objectclass: person objectclass: organizationalperson cn: Bjorn Jensen sn: Jensen telephonenumber: Laure Petrucci Technologies de l Internet 28 janvier / 126
171 URL LDAP Annuaires LDAP LDAP Syntaxe pour interroger un annuaire LDAP (RFC 1959) <ldapurl> ::= "ldap://" [ <hostport> ] "/" <dn> [ "?" <attributes> [ "?" <scope> "?" <filter> ] ] <hostport> ::= <hostname> [ ":" <portnumber> ] <dn> ::= a string as defined in RFC 1485 <attributes> ::= NULL <attributelist> <attributelist> ::= <attributetype> <attributetype> [ "," <attributelist> ] <attributetype> ::= a string as defined in RFC 1777 <scope> ::= "base" "one" "sub" <filter> ::= a string as defined in RFC 1558 Laure Petrucci Technologies de l Internet 28 janvier / 126
172 Annuaires LDAP LDAP URL LDAP, suite Exemples toute l entrée : ldap://ldap.itd.umich.edu///o=university%20of%20michigan,c=us juste l adresse : ldap://ldap.itd.umich.edu/o=university%20of%20michigan,c=us?postaladdress toutes les entrées avec cn = Babs Jensen ldap:///o=university%20of%20michigan,c=us??sub?(cn=babs%20jensen) Laure Petrucci Technologies de l Internet 28 janvier / 126
173 Annuaires LDAP LDAP Clients LDAP Clients de messagerie (MUA), comme Outlook, Evolution ou Thunderbird (gestion du carnet d adresse) Authentification linux : pam ldap Apache : mod auth ldap (PKI) RADIUS, Kerberos Navigateurs spécialisés LDAP : GQ : client libre GNOME/Linux Softerra LDAP Administrator (payant) : Plusieurs clients en JAVA : JXplorer (libre) Voir aussi sur Laure Petrucci Technologies de l Internet 28 janvier / 126
174 Annuaires LDAP LDAP Serveurs LDAP Logiciel libre OpenLDAP : Unix, Windows NT/2000. Logiciels commerciaux Sun Java System Directory Server Novell edirectory IBM Tivoli Directory Server... Laure Petrucci Technologies de l Internet 28 janvier / 126
175 RPC Appels de procédure à distance 8 RPC Appels de procédure à distance Généralités Principes de fonctionnement Allocation dynamique de ports Création de prorammes Langage XDR Autres RPCs et applications Laure Petrucci Technologies de l Internet 28 janvier / 126
176 RPC Appels de procédure à distance Généralités RPC Remote Procedure Call standard développé par SUN : Sun RPC généralisé en Open Network Computing : ONC RPC Objectifs programmation d applications client/serveur étendre la notion d appel de fonction de locale à distante éviter d inclure la gestion du réseau Services associés Présentation : XDR (external Data Representation) Transport : TCP ou UDP Laure Petrucci Technologies de l Internet 28 janvier / 126
177 RPC Appels de procédure à distance Généralités RPC Remote Procedure Call standard développé par SUN : Sun RPC généralisé en Open Network Computing : ONC RPC Objectifs programmation d applications client/serveur étendre la notion d appel de fonction de locale à distante éviter d inclure la gestion du réseau Services associés Présentation : XDR (external Data Representation) Transport : TCP ou UDP Laure Petrucci Technologies de l Internet 28 janvier / 126
178 RPC Appels de procédure à distance Généralités RPC Remote Procedure Call standard développé par SUN : Sun RPC généralisé en Open Network Computing : ONC RPC Objectifs programmation d applications client/serveur étendre la notion d appel de fonction de locale à distante éviter d inclure la gestion du réseau Services associés Présentation : XDR (external Data Representation) Transport : TCP ou UDP Laure Petrucci Technologies de l Internet 28 janvier / 126
179 RPC Appels de procédure à distance Principes de fonctionnement Programme distant identifié par numéro de programme et numéro de version (entiers sur 32 bits) ensemble de procédures avec leur propre identificateur (32 bits) les procédures partagent de la mémoire par contre, les programmes clients ont leurs données propres Procédure 1 Procédure 2... Procédure n Données partagées Laure Petrucci Technologies de l Internet 28 janvier / 126
180 RPC Appels de procédure à distance Principes de fonctionnement Appel de procédures distantes Client Serveur Laure Petrucci Technologies de l Internet 28 janvier / 126
181 RPC Appels de procédure à distance Principes de fonctionnement Appel de procédures distantes Client Serveur callrpc(num pgm, num version, num proc) attente de réponse Laure Petrucci Technologies de l Internet 28 janvier / 126
182 RPC Appels de procédure à distance Principes de fonctionnement Appel de procédures distantes Client Serveur callrpc(num pgm, num version, num proc) Interprétation requête Appel procédure attente de réponse Exécution return() Laure Petrucci Technologies de l Internet 28 janvier / 126
183 RPC Appels de procédure à distance Principes de fonctionnement Appel de procédures distantes Client Serveur callrpc(num pgm, num version, num proc) Interprétation requête Appel procédure attente de réponse Exécution return() Laure Petrucci Technologies de l Internet 28 janvier / 126
184 RPC Appels de procédure à distance Allocation dynamique de ports RPC port mapper Serveur RPC au démarrage : obtention d un port de transport alloué par le système enregistrement de ce port auprès du RPC port mapper : triplet (num prog, num version, num port) en fonctionnement : réception des appels de procédure sur le port alloué par le système envoi des résultats sur ce même port Client RPC avant l appel de procédure distante : contact du RPC port mapper sur le port 111 obtention du numéro de port du programme appel de procédure distante : contact du programme sur son numéro de port Laure Petrucci Technologies de l Internet 28 janvier / 126
185 RPC Appels de procédure à distance Allocation dynamique de ports RPC port mapper Serveur RPC au démarrage : obtention d un port de transport alloué par le système enregistrement de ce port auprès du RPC port mapper : triplet (num prog, num version, num port) en fonctionnement : réception des appels de procédure sur le port alloué par le système envoi des résultats sur ce même port Client RPC avant l appel de procédure distante : contact du RPC port mapper sur le port 111 obtention du numéro de port du programme appel de procédure distante : contact du programme sur son numéro de port Laure Petrucci Technologies de l Internet 28 janvier / 126
186 Fonctionnement RPC Appels de procédure à distance Création de prorammes Client Serveur Procédures clientes Procédures serveur Stub client Stub serveur Procédures réseau Procédures réseau Laure Petrucci Technologies de l Internet 28 janvier / 126
187 Fonctionnement RPC Appels de procédure à distance Création de prorammes Client Serveur Procédures clientes Procédures serveur Stub client Stub serveur Procédures réseau Librairies RPC Procédures réseau Laure Petrucci Technologies de l Internet 28 janvier / 126
188 Fonctionnement RPC Appels de procédure à distance Création de prorammes Client Serveur Procédures clientes Procédures serveur Stub client Généré par rpcgen Stub serveur Procédures réseau Librairies RPC Procédures réseau Laure Petrucci Technologies de l Internet 28 janvier / 126
189 Fonctionnement RPC Appels de procédure à distance Création de prorammes Client Serveur Procédures clientes À programmer Procédures serveur Stub client Généré par rpcgen Stub serveur Procédures réseau Librairies RPC Procédures réseau Laure Petrucci Technologies de l Internet 28 janvier / 126
190 RPC Appels de procédure à distance Création de prorammes Création de programmes avec rpcgen Interface en langage rpcgen : fichier.x Laure Petrucci Technologies de l Internet 28 janvier / 126
191 RPC Appels de procédure à distance Création de prorammes Création de programmes avec rpcgen Interface en langage rpcgen : fichier.x rpcgen -a Laure Petrucci Technologies de l Internet 28 janvier / 126
192 RPC Appels de procédure à distance Création de prorammes Création de programmes avec rpcgen Fichier d inclusion fichier.h Exemple de client fichier client.c Procédures client fichier clnt.c Interface en langage rpcgen : fichier.x rpcgen -a Procédures XDR client & serveur fichier xdr.c Procédures serveur fichier svc.c Exemple de serveur fichier server.c Laure Petrucci Technologies de l Internet 28 janvier / 126
193 RPC Appels de procédure à distance Création de prorammes Création de programmes avec rpcgen Fichier d inclusion fichier.h Exemple de client fichier client.c Procédures client fichier clnt.c Client Interface en langage rpcgen : fichier.x rpcgen -a Procédures XDR client & serveur fichier xdr.c Procédures serveur fichier svc.c Serveur Exemple de serveur fichier server.c Laure Petrucci Technologies de l Internet 28 janvier / 126
194 RPC Appels de procédure à distance Langage XDR XDR external Data Representation Caractéristiques créé par SUN, proche du C représentation des données pour les échanges entre machines hétérogènes langage de description des données indépendant du matériel et des langages de programmation utilisés Données entiers sur 32 bits, codés en big endian, réels codés au format IEEE longueur des données toujours multiple de 4 octets, et utilisation de 0 de bourrage si nécessaire données non typées : accord nécessaire entre client et serveur flux d envoi : données codage réseau flux de réception : réseau décodage données Laure Petrucci Technologies de l Internet 28 janvier / 126
195 RPC Appels de procédure à distance Langage XDR XDR external Data Representation Caractéristiques créé par SUN, proche du C représentation des données pour les échanges entre machines hétérogènes langage de description des données indépendant du matériel et des langages de programmation utilisés Données entiers sur 32 bits, codés en big endian, réels codés au format IEEE longueur des données toujours multiple de 4 octets, et utilisation de 0 de bourrage si nécessaire données non typées : accord nécessaire entre client et serveur flux d envoi : données codage réseau flux de réception : réseau décodage données Laure Petrucci Technologies de l Internet 28 janvier / 126
196 RPC Appels de procédure à distance Autres RPCs et applications Autres RPCs et applications Autres RPCs XML-RPC CORBA SOAP Applications NIS NFS Laure Petrucci Technologies de l Internet 28 janvier / 126
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Introduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Domain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver
V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Domain Name System 5 0 0 2 ot ol F. N 1
Domain Name System 1 Domain Name System Principe 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous-réseaux Les sous-réseaux sont constitués de machines Il est possible
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Étude de l application DNS (Domain Name System)
Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain
Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl
Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert
Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
DNS. Olivier Aubert 1/27
DNS Olivier Aubert 1/27 Liens http://www.dns.net/dnsrd/ DNS Resource Directory http://www.isc.org/products/bind/ Internet Software Consortium - Berkeley Internet Name Domain http://www.nic.fr/guides/dns-intro
Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
Le service de nom : DNS
Le service de nom : DNS Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 Cours n 8 DNS : schéma de nommage, protocole Version 29 septembre
Internet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009)
Réseaux DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis (second semestre ) Jean-Pierre Lips ([email protected]) (à partir du cours de Jean-Marie Munier) Sources bibliographiques
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
DNS : Domaine Name System
DNS : Domaine Name System - Les machines utilisent les adresses IP pour communiquer. - Les humaines ont du mal à manipuler et à retenir des adresses IP. Ils retiennent plus facilement des noms de machines.
INTERNET & RESEAUX. Dino LOPEZ PACHECO [email protected]
INTERNET & RESEAUX Dino LOPEZ PACHECO [email protected] Le modèle OSI Le modèle OSI (cont) Résolution et obtention d'adresses Démarrage et auto-configuration Ex. DHCP Recherche d'une adresse IP à partir
Réseaux IUP2 / 2005 DNS Système de Noms de Domaine
Réseaux IUP2 / 2005 DNS Système de Noms de Domaine 1 Noms symboliques Nommer les machines par un nom plutôt que par son adresse IP Chaîne de caractères Plus "naturel" Espace de noms hiérarchique plutôt
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Résolution de noms. Résolution de noms
cb (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\12.DNS.fm- 25 janvier 2009 13:15) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms La résolution
Administration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
FILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Outils de l Internet
Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des
Exemple d application: l annuaire DNS Claude Chaudet
Exemple d application: l annuaire DNS Claude Chaudet 66 Institut Mines-Télécom Nommage des machines sur Internet n Le DNS (Domain Name System) est un annuaire associant des noms textuels et des adresses
M2102 - Architecture des réseaux
M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Rappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI [email protected] CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Couche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Nommage et adressage dans Internet
1 Nommage et adressage dans Internet Full Qualified Domain Name et URL FQDN : Full Qualified Domain Name Nom complet d'un hôte, sur l'internet, c'est-à-dire de la machine jusqu'au domaine, en passant par
Domain Name Service (DNS)
Domain Name Service (DNS) FOSSOUO Xavier (AUF) [email protected] PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage
DNS ( DOMAIN NAME SYSTEM)
DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou
Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours 4 Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 25/3/2011 Cyril Pain-Barre NAT/PAT et DNS 1
Administration réseau Résolution de noms et attribution d adresses IP
Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le
Formation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Le filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
pare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie
LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...
L annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
B1-4 Administration de réseaux
B1-4 Administration de réseaux Domain Name System (DNS) École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 29 Principe Chaque machine d un réseau IP est repérée par une
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Proxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Master d'informatique 1ère année Réseaux et protocoles
Master d'informatique 1ère année Réseaux et protocoles DNS Bureau S3-203 mailto://[email protected] Domain Name System Le fonctionnement d'un réseau IP est basé sur l'adressage et le routage.
TP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Sécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Réseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Algorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h [email protected] Bureau 206 DI PolytechTours Organisation de la partie
TP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011
Le Tunneling DNS P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki Université de Rouen - M2SSI 24 février 2011 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université
Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4
TP de Réseaux IP pour DESS Domaine Name System Auteur: Congduc Pham, Université Lyon 1 1 Schéma de départ Figure 1: Schéma des salles TP11 et TD4 Le schéma de départ pour aujourd hui est celui de la figure
Introduction au DNS. Les noms de domaine s'écrivent de la gauche vers la droite, en remontant vers la racine et sont séparés par un "." (point).
Introduction au DNS Le principe du DNS (Domain Name System) Toutes les requêtes de service que nous effectuons sur le réseau doivent en finalité aboutir sur l'adresse IP du serveur qui fournit ces services.
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Serveurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Les firewalls libres : netfilter, IP Filter et Packet Filter
Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand [email protected] Hervé Schauer Consultants Firewalls libres : netfilter,
Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration
LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin
Domain Name Service (DNS)
Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone
Couche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://[email protected]
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://[email protected] Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
LE RESEAU GLOBAL INTERNET
LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que
Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB [email protected] Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Chapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
TP de réseaux : Domain Name Server.
ADJIDO Idjiwa, ARIB El Mehdi, CLOIREC Olivier Groupe 1 TP de réseaux : Domain Name Server. Introduction... 2 Présentation du Système de nom de domaines... 2 Le DNS... 2 L accès aux machines... 2 Le fichier
Résolution de nom avec Bind
Stéphane Gill [email protected] Table des matières Introduction 3 Principe de fonctionnement 3 Type de serveur DNS 4 Serveur de noms primaire 4 Serveur de nom secondaire 4 Serveur cache
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian
- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian SISR3 N 1 Pré requis : Debian installé. Avoir une IP fixe pour le serveur DNS. Disposer d une connexion à l Internet. Création d un
Culture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février 2015. http://homepages.laas.fr/matthieu/talks/ttnn-dns.
Gérer son DNS Matthieu Herrb tetaneutral.net Atelier Tetaneutral.net, 10 février 2015 http://homepages.laas.fr/matthieu/talks/ttnn-dns.pdf Licence Ce document est sous licence Creative Commons Paternité
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Administration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Internet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement.
Domain Name System Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement. CentralWeb 56, Boulevard Pereire - 75017 PARIS Tel
20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
