Tous les articles par Samson

Comprendre ce qu’est un serveur web en 2 minutes

Dans cette vidéo, je vous explique le rôle d’un serveur web avec l’image du restaurant

Un client passe sa commande au serveur. Le serveur prend alors en note la commande, part en cuisine et ramène au client ce qu’il a demandé. Et bien le rôle du serveur web est exactement le même que celui du serveur au restaurant

En effet, un serveur web permet de stocker et de publier des pages web (sur internet ou intranet) et généralement écrites en HTMLLe client, un navigateur web, fait une demande de page web au serveur web qui lui envoie en réponse la page demandé

Le protocole de communication HTTP permet au serveur web de communiquer avec le client,

Le serveur web peut être logiciel ou matériel ou une combinaison des 2 :

  • Au niveau matériel, un serveur web est un ordinateur qui stocke les fichiers constituant un site web (par exemple les documents HTML, les images, les feuilles de style CSS et les fichiers JavaScript)
  • Au niveau logiciel, les composants logiciels seront différents en fonction la nature du serveur web

On parle de serveur web « statique » lorsque le serveur web envoie les fichiers hébergés « tels quels » vers le client. Le serveur web statique contient un OS (comme Windows ou Linux) et un serveur http. Le serveur HTTP est le logiciel qui prend en charge les requêtes client serveur en HTTP (Les plus connus sont Apache ou IIS.

Le serveur web dynamique inclus lui en plus de l’OS et du serveur http, une BDD comme par exemple My SQL qui va stocker toute les données de l’application et un langage de script comme le php par exemple. Son rôle est d’interpreter les demandes du client et les traduire en html. On parle donc de serveur web dynamique quand les fichiers hébergés sont mis à jour avant d’être envoyé au client via HTTP.

Serveur d’application : l’essentiel en 2 minutes

Dans cette vidéo, je vous explique les concepts clés pour comprendre le rôle d’un serveur d’applications

 

 

Pour vous expliquer ce qu’est un serveur d’application, je vais prendre l’image du centre commercial. 

Lorsque vous ouvrez un magasin (par exemple un magasin de vêtement), au delà de votre votre activité principale de vendre des vêtements , vous devez aussi vous occuper d’activités annexes (par exemple le ménage, la gestion d’un parking, ou  la sécurité). Et ces activités secondaires sont nécessaires quelques que soit votre  commerce, que vous soyez un fleuriste ou un supermarché, vous avez besoin que votre magasin soit présentable, accessible et sécurisé pour vos clients.

Or, l’avantage du centre commercial est qu’il prend en charges toutes ces activités annexes sous forme de service, ce qui permet donc aux magasins du centre commercial de se concentrer sur leur métier. Le serveur d’application joue exactement le même rôle avec les applications que le centre commercial avec les boutiques puisqu’il fournit des services aux applications

En ce sens, le serveur d’application est un middleware puisqu’il se situe entre la couche OS et les applications et qu’il fournit des services spécialisés et récurrentes aux applications.

Pour être plus précis, le serveur d’application est un logiciel offrant un environnement d’exécution pour des composants applicatifs, facilitant ainsi le développement et le déploiement du code applicatif.

Les principaux services que l’on peut citer entre autres sont :

  • l’accès aux bases de données.
  • la gestion de transactions.
  • la Connexion au système d’information de l’entreprise
  • des services de sécurité, comme la gestion de l’authentification.
  • et des services de haute disponibilité, avec le clustering.

Les principaux serveurs d’applications sur le marché sont :

  • Webservices Application server
  • Weblogic Server
  • Oracle Application server d’Oracle
  • JBOSS
  • Apache Tomcat

 

Games of Thrones chanté par du hardware

Si vous êtes fan de Games Of Thrones et d’informatique, alors cette vidéo devrait vous plaire. Paweł Zadrożniak fait chanter le hardware informatique (oui vous avez bien lu) pour interpréter le générique de la série phare de HBO.  Sur sa chaîne Youtube, vous trouverez plein d’autres thèmes tout aussi sympa : Pokémon, Star Wars…

C’est sûrement mon côté geek mais je trouve ça tellement chouette! (Et puis je sais pas vous mais le son hardware en harmonie, ça me détend vachement mais ça c’est sûrement mon côté weirdo).

 

Firewall : l’essentiel en 8 minutes

Cette vidéo répond aux questions :
– Qu’est ce qu’un Firewall?
– Quelles sont les fonctionnalités clés du Firewall?
– Quel est l’intérêt d’un Firewall?
– Quelles sont les règles de filtrage?
– Qu’est ce qu’une DMZ?
– Comment protéger le réseau interne d’une entreprise d’Internet?
– Quels sont les différents types de Firewall?

 

C’est quoi un firewall?

Un pare-feu est un élément du réseau informatique,  logiciel, matériel, ou les deux à la fois, qui a pour fonction de sécuriser un  réseau en définissant les communications autorisés ou interdites.

Le firewall permet d’interconnecter 2 réseaux (ou plus) de niveaux de sécurité différents (par exemple : internet et le réseau interne d’une entreprise). Le firewall joue un rôle de sécurité en contrôlant les flux de données qui le traversent (en entrée ou en sortie). Il permet ainsi de filtrer les communications, de les analyser et enfin de les autoriser ou de les rejeter selon les règles de sécurité en vigueur. 

Règles de filtrages des accès.

Les critères les plus courants de filtrage sont les suivantes

  • L’origine ou/et la destination des paquets (avec l’adresse IP, les ports TCP ou UDP notamment)
  • Les options contenues dans les données (comme leur fragmentation ou leur validité par exemple) ;
  • Les données elles-mêmes évidemment ;
  • Et même les utilisateurs pour les firewalls les plus récents.

Types de firewalls

Il existe différents types de firewalls en fonction de la nature de l’analyse et des traitement effectués.

Le premier type de firewall est le pare-feu sans état ou stateless packet firewall. Ce type de firewall regarde chaque paquet indépendamment des autres et le compare à une liste de règles de filtrages, appelée ACL (Access Control Lists). Ce firewall accorde ou refuse le passage de paquet en se basant sur :

  • L’adresse IP Source/Destination.
  • Le numéro de port Source/Destination.
  • Et bien sur le protocole de niveaux 3 ou 4 du modèle OSI (IP pour le réseau et TCP/UDP pour le transport).

Ainsi une fonction de filtrage d’un firewall peut être paramétrée en fonction des numéros de port.

La principale limite des firewalls sans états est que l’administrateur va être rapidement contraint à autoriser un trop grand nombre d’accès, ce qui limite la protection.

Ces pare-feux ont donc tendance à être obsolètes mais restent présents sur certains routeurs.

Passons au deuxième type de firewalls : il s’agit du pare-feu à états (stateful firewall).

Les pare-feux à états vérifient que chaque paquet d’une connexion est bien la suite du précédent paquet et la réponse à un paquet dans l’autre sens. Les pare-feu à états maintiennent un tableau des connexions ouvertes et associent les nouvelles demandes de connexion avec des connexions autorisées existantes. Ainsi si une connexion est autorisée, tous les paquets constitutif de l’échange seront implicitement acceptés.

La particularité de ce type de firewall est de pouvoir prendre des décisions de filtrage en fonction des informations accumulées lors des connexions précédentes, et non plus seulement sur des règles définies par l’administrateur.

Par contre, le « pare-feu à états » est limitée à garder un suivi du trafic avec sa table d’états et d’établir la correspondance ou pas.  Ce qui veut dire que une fois que l’accès à un service a été autorisé, il n’y a aucun contrôle effectué sur les requêtes et réponses.

Concernant le firewall applicatif, il permet de filtrer les communications application par application. Les requêtes sont traitées par des processus dédiés (par exemple une requête de type Http sera filtrée par un processus proxy Http). Le pare-feu rejettera toutes les requêtes qui ne sont pas conformes aux spécifications du protocole. 

Le firewall applicatif peut faire du « proxying applicatif » :

Il fait l’intermédiaire en invoquant le service demandé à la place de l’utilisateur en validant chaque contenu et en masquant certains informations. On parle de « masquage d’adresse » : lorsqu’un utilisateur interroge un site web,  c’est le proxy interne (firewall applicatif) qui en tant que relais contacte le serveur externe avec sa propre adresse, et non celle du système de l’utilisateur final.

Enfin, il y a le firewall identifiant qui est capables de réaliser l’identification des connexions en passant à travers le filtre IP.  L’administrateur peut ainsi définir les règles de filtrage par utilisateur (et non plus par adresse IP ou adresse MAC).

Enfin, dernier type de firewall : le firewall personnel. On le retrouve dans le cas où la zone protégée se limite à l’ordinateur sur lequel le firewall est installé (comme logiciel). Ainsi, un firewall personnel sur ce poste de travail permet de contrôler l’accès au réseau des applications installées sur ce seul poste de travail. Le firewall personnel permet en effet de repérer et d’empêcher l’ouverture non sollicitée de la part d’applications non autorisées à se connecter.