Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Documents pareils
Introduction. Adresses

18 TCP Les protocoles de domaines d applications

Présentation du modèle OSI(Open Systems Interconnection)

Services Réseaux - Couche Application. TODARO Cédric

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Couche application. La couche application est la plus élevée du modèle de référence.

Serveurs de noms Protocoles HTTP et FTP

L3 informatique TP n o 2 : Les applications réseau

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Réseaux et protocoles Damien Nouvel

Cisco Certified Network Associate

Sécurité des réseaux Les attaques

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Linux LTE 2 - ISSBA. Année universitaire Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

GENERALITES. COURS TCP/IP Niveau 1

2. DIFFÉRENTS TYPES DE RÉSEAUX

Introduction aux Technologies de l Internet

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments

Cours CCNA 1. Exercices

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Programmation Internet Cours 4

Chapitre : Les Protocoles

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Plan. Programmation Internet Cours 3. Organismes de standardisation

Présentation Internet

Le service FTP. M.BOUABID, Page 1 sur 5

NOTIONS DE RESEAUX INFORMATIQUES

L3 informatique Réseaux : Configuration d une interface réseau

1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Figure 1a. Réseau intranet avec pare feu et NAT.

Devoir Surveillé de Sécurité des Réseaux

Les commandes relatives aux réseaux

Outils de l Internet

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Rappels réseaux TCP/IP

LAB : Schéma. Compagnie C / /24 NETASQ

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Les services usuels de l Internet

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

escan Entreprise Edititon Specialist Computer Distribution

DIFF AVANCÉE. Samy.

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan

1 LE L S S ERV R EURS Si 5

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Architecture distribuée

Algorithmique et langages du Web

Le réseau Internet.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Fonctionnement d Internet

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Bon ben voilà c est fait!

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall

Quelques protocoles et outils réseaux

ftp & sftp : transférer des fichiers

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Groupe Eyrolles, 2006, ISBN : X

Exemple de configuration ZyWALL USG

1.Introduction - Modèle en couches - OSI TCP/IP


Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

NetCrunch 6. Superviser

Le protocole SSH (Secure Shell)

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Installation du transfert de fichier sécurisé sur le serveur orphanet

Accès distant Freebox v6 Configuration

Réseaux. 1 Généralités. E. Jeandel

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Étude de l application DNS (Domain Name System)

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Administration des ressources informatiques

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Les applications Internet

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Module 1 : Introduction à TCP/IP

Sécurité et Firewall

Protection des protocoles

Sécurité des réseaux Firewalls

Administration de systèmes

Cours des réseaux Informatiques ( )

Protocoles Applicatifs

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Positionnement produit

Transcription:

Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet Effet boule de neige mail http://www.pcworld.com/news/article/0,a id,15199,00.asp Denial of service attack DoS (smurf, flood a machine with pings) DDoS RENATER R3LR Réseau national de télécommunications pour la technologie, l enseignement et la recherche Réseau régional recherche du Languedoc-Rousillon www.renater.fr 1

Site Montpellier Plaque Ile-de-France (Réseau HDMON Montpellier Nord) Croissance Internet (1) Croissance Internet (2) Croissance Internet (3) Qui paye? Pas de société «Internet Inc.» Opérateurs boucles haut débit Ils vendent l utilisation forfaitaire de leurs installations (en Mo de données qui transitent) Connexion de deux réseaux Arrangements financiers entre opérateurs 2

Aspects juridiques (1) Financement public des infra-structures Incompatible avec une utilisation commerciale Les messages transitent par des voies différentes selon leurs natures Exemple: RENATER dessert le domaine de l enseignement et de la recherche Aspects juridiques (2) Réseau planétaire Franchissement des frontières Application des législations nationales, voire régionales Développements locaux de chartes de «bon usage» des réseaux Etes-vous connectés à Internet? Connexion directe Accès à différents services et serveurs à partir du point de connexion Connexion dial-up Accès à un service unique (provider: AOL, free, etc.) Exécute les services demandés et redistribue aux clients connectés au site Connexion Dial-Up Centralisation des appels Internet Services Internet Repose sur la couche TCP/IP Rassemble une variété de protocoles pour faire communiquer les machines Ensemble de commandes permettant de connaître l état du réseau nslookup Etat du réseau (1) Permet de demander l adresse IP d un machine dont on a le nom «virtuel» nom.sous-domaine.domaine Utilisé pour traduire les messages sous forme humaine en trames IP ping Pour savoir si une machine est accessible 3

Etat du réseau (2) Etat du réseau (3) Etat du réseau (4) Etat du réseau (5) traceroute Pour connaître l itinéraire suivi par un message, à destination d un serveur distant Connexion distante (1) Connexion distante (2) telnet Permet de travailler sur une machine distante en mode «ligne de commande» (pas d interface graphique) Recherche de la machine Connexion, login, mot de passe 4

Connexion distante (3) Ce qui se passe réellement Un canal de communication est établi (login), puis en boucle: La machine locale envoie un message sous un format approprié La machine distante le reçoit et le traduit à nouveau Elle exécute les commandes correspondantes sur la machine distante Elle renvoie un message à la machine locale Qui le traduit et affiche l effet de la commande d origine Architecture client-serveur (1) Répartition de la charge de travail entre un serveur et un poste distant (le client). Par exemple: Lancement d une application stockée sur un disque distant (l application tourne sur le poste client) Accès à vos comptes et fichiers (l application entree) Architecture client-serveur: exemple Lancement d une application stockée sur un disque distant L application tourne sur le poste client L application demande périodiquement un accès à vos fichiers Architecture client-serveur (3) Client Réseau Serveur Programme Message d appel Prise en compte de la requête Réveil du serveur Réception du résultat Poursuite du traitement Message réponse Exécution requête Central Web Architecture client-serveur (4) Client Réseau Serveur Demande de connexion Emission de requêtes Réception de résultats Synchronisation Emission de requêtes Réception de résultats Synchronisation Central Web Demande de deconnexion Message de connexion Message de deconnexion Prise en compte de la connexion Création d un contexte Exécution des requêtes et gestion de la synchronisation Prise en compte de la deconnexion libération du contexte Architecture client-serveur (5) Quelle interface pour faire communiquer client et serveur? Sockets: introduits dans le monde UNIX et TCP, maintenant étendu à toutes platesformes Fournit les primitives pour le support des communications Les applicativions cliente et serveur ne voient les couches de communication qu à travers l API socket (abstraction) 5

Architecture client-serveur (6) Protocole Applicatif Application cliente API Socket Application : serveur API Socket UDP TCP UDP TCP IP Physique IP Physique Sockets et ports (1) Un numéro de port représente un canal de communication dans un réseau Ces numéros autorisent différents processus (applications) à utiliser les ressources réseaux d un ordinateur sans interférer les uns avec les autres Ils apparaissent dans les couches logicielles (gestion de sockets) Central Web Sockets et ports (2) Le port utilisé lors d un échange est parfois visible http://ead.univ-montp3.fr:8089 http://furnas.lirmm.fr:8080 Le serveur d un site web utilise habituellement le port 80. Ce numéro n a pas à être inclus dans l URL (mais peut l être) Sockets et ports (3) Les numéros de port varie dans l intervalle [0, 65535]. La plupart des applications utilisent de petites valeurs [0, 1023] Le numéro de port est inséré dans les datagrammes IP Note: un port désigne parfois un dispositif physique (port USB, ) Conventions Sockets et ports (4) Service Numéro de port Messages e-mail (SMTP) 25 Liaison telnet 23 Connexion shell sécurisée (ssh) 22 Login distant (rlogin) 513 Serveur web 80 DNS 53...... Sockets et ports (5) Internet Assigned Numbers Authority (IANA) Coordonateur des questions de numérotation Mandatée par la Internet Society (ISOC) Questions relevant de son «autorité» Adresse Internet Noms de domaines Numéros de ports 6

Protocoles Convention d échange des informations Spécialisées en fonction de certains types de tâches Echange de fichiers Envoi de courriers Echange de données hypertextes FTP (1) File Transfer Protocol Permet de copie un (des) fichier(s) à partir ou sur une machine distante Nécessité de posséder un compte sur la machine distante (pas toujours) FTP (2) File Transfer Protocol Utile: ces opérations de transfert ne nécessite pas de lancer un environnement complet (shell), ou d émuler une session terminal Parfois utilisable en mode «anonymous» : certains sites publics autorise tout utilisateur à rapatrier des données Moins fréquents : mode anonymous pour déposer des fichiers FTP (3) Commandes en nombre limité put (envoi) get (copie) mode (binaire ou texte) cd, lcd (déplacement) pwd, lpwd SFTP Secure File Transfer Protocol Les données échangées sont cryptées pour assurer la confidentialité SMTP Send Mail Transfer Protocol Protocole d échange de courriers Enveloppe appropriée du message Normalisation des adresses (réécriture) Gestion des fichiers attachés (MIME) 7

SMTP HTTP Hyper Text Transfer Protocol HTTP HTTP Protocole d échange de documents hypertextes get url version-http head url version-http post url version-http Proxy Intermédiaire des requêtes HTTP Garde en mémoire des pages déjà visitées Allègement du traffic Web A distinguer de l Internet qui concerne la technologie support du web (et de beaucoup d autres applications) Partie visible de l Internet Acteur majeur et stimulant des nouvelles économies 8

Moteurs de recherche Inconvénients Annuaire dynamique des sites et pages qu on trouve sur le web Principaux acteurs: Yahoo Google Voilà (France) Lycos Altavista MSN Kartoo (méta-moteur) Annuaires Surface réduite Pas d Information de détail Non évolutif Coût Central Web Moteurs de recherche Bruit Dépendant de la technologie Algorithmique Peu de maturité Spam Avantages Sécurité (1) Annuaires Information fiable Contrôle humain Indépendant de la technologie Moteurs de recherche Surface importante Information ciblée Robotisé Evolutif Gratuité Assurer la confidentialité des informations qui transitent sur le réseau Bloquer les envois d informations non désirées (SPAM) Bloquer les intrusions visant à détruire, modifier ou copier les données stockées par les utilisateurs, à emprunter leurs identités, etc. Central Web Sécurité (2) La seule bonne stratégie consiste à filtrer Toutes les informations entrantes De tous les ports accessibles depuis l extérieur Puis à rejeter tous les pacquets suspects Intrusions Sécurité (3) Un utilisateur réussit à utiliser un système distant en empruntant une identité connue En exploitant un trou de sécurité (faille du système) Cibles: les serveurs 9

Sécurité (4) Virus informatiques Programme qui se dissémine au travers du réseau Qu un utilisateur naîf lance à son insu Envoi massif de requêtes saturant le réseau Etc. Sécurité (5) Comment se protéger? Utiliser des mots de passe non triviaux (crack) Ne jamais activer un fichier (pièce jointe, fchier téléchargé, etc.) dont on ne connaît pas l origine ou la nature du contenu S assurer de l examen régulier de ses données (anti-virus) Mise à jour du système et des fichiers de définitions virales, etc. 10