MàJ après les cours du jeudi 18 décembre 2008
This commit is contained in:
parent
2b6b6b2adf
commit
c308787454
1
cours/G54/20081211-Seance4
Normal file
1
cours/G54/20081211-Seance4
Normal file
@ -0,0 +1 @@
|
||||
MALADE
|
1
cours/G54/20081212-TP4
Normal file
1
cours/G54/20081212-TP4
Normal file
@ -0,0 +1 @@
|
||||
MALADE
|
73
cours/G54/20081218-Seance5
Normal file
73
cours/G54/20081218-Seance5
Normal file
@ -0,0 +1,73 @@
|
||||
Jeudi 18 décembre 2008
|
||||
G54
|
||||
|
||||
====== Correction jeu d'échecs ======
|
||||
|
||||
===== DUC =====
|
||||
|
||||
3 acteurs :
|
||||
* utilisateur
|
||||
* opérateur
|
||||
* expert
|
||||
|
||||
Opérateur et expert sont des utilisateurs.
|
||||
|
||||
Tout les utilisateurs peuvent :
|
||||
* rechercher une partie
|
||||
* visualiser un échiquier
|
||||
* naviguer dans une partie
|
||||
|
||||
L'opérateur peut, en plus des utilisateurs :
|
||||
* saisir une partie
|
||||
* saisir un coup
|
||||
|
||||
L'expert peut, en plus des utilisateurs :
|
||||
* commenter une partie
|
||||
|
||||
===== DCA/DPO =====
|
||||
|
||||
2 packages :
|
||||
* Partie
|
||||
* Échiquier
|
||||
|
||||
Partie - - -> Échiquier
|
||||
|
||||
==== Partie ====
|
||||
|
||||
Classes :
|
||||
* Partie
|
||||
* Coup
|
||||
* Joueur
|
||||
|
||||
==== Échiquier ====
|
||||
|
||||
Classes :
|
||||
* Pièces
|
||||
* TypePièces
|
||||
* Case
|
||||
* Échiquier
|
||||
|
||||
====== Cours ======
|
||||
|
||||
Explication des techniques pour introduire les Design Patterns :
|
||||
* Le papillon
|
||||
* Le rectangle
|
||||
|
||||
===== Design Pattern =====
|
||||
|
||||
3 types :
|
||||
* Singleton
|
||||
* Observateur
|
||||
* Fabrique
|
||||
|
||||
==== Singleton ====
|
||||
|
||||
Exemple : le pape
|
||||
|
||||
==== Observateur ====
|
||||
|
||||
Sous StarUML : observer | observable
|
||||
|
||||
Le pattern ressemble comme deux gouttes d'eau au rectangle.
|
||||
|
||||
|
63
cours/G54/20081218-Seance5~
Normal file
63
cours/G54/20081218-Seance5~
Normal file
@ -0,0 +1,63 @@
|
||||
Jeudi 18 décembre 2008
|
||||
G54
|
||||
|
||||
====== Correction jeu d'échecs ======
|
||||
|
||||
===== DUC =====
|
||||
|
||||
3 acteurs :
|
||||
* utilisateur
|
||||
* opérateur
|
||||
* expert
|
||||
|
||||
Opérateur et expert sont des utilisateurs.
|
||||
|
||||
Tout les utilisateurs peuvent :
|
||||
* rechercher une partie
|
||||
* visualiser un échiquier
|
||||
* naviguer dans une partie
|
||||
|
||||
L'opérateur peut, en plus des utilisateurs :
|
||||
* saisir une partie
|
||||
* saisir un coup
|
||||
|
||||
L'expert peut, en plus des utilisateurs :
|
||||
* commenter une partie
|
||||
|
||||
===== DCA/DPO =====
|
||||
|
||||
2 packages :
|
||||
* Partie
|
||||
* Échiquier
|
||||
|
||||
Partie - - -> Échiquier
|
||||
|
||||
==== Partie ====
|
||||
|
||||
Classes :
|
||||
* Partie
|
||||
* Coup
|
||||
* Joueur
|
||||
|
||||
==== Échiquier ====
|
||||
|
||||
Classes :
|
||||
* Pièces
|
||||
* TypePièces
|
||||
* Case
|
||||
* Échiquier
|
||||
|
||||
====== Cours ======
|
||||
|
||||
Explication des techniques pour introduire les Design Patterns :
|
||||
* Le papillon
|
||||
* Le rectangle
|
||||
|
||||
===== Design Pattern =====
|
||||
|
||||
3 types :
|
||||
* Singleton
|
||||
* Observateur
|
||||
* Fabrique
|
||||
|
||||
|
89
cours/P51/20081205-Seance3~
Normal file
89
cours/P51/20081205-Seance3~
Normal file
@ -0,0 +1,89 @@
|
||||
05 décembre 2008
|
||||
Séance 3
|
||||
|
||||
Cf. https://tetras.u-strasbg.fr/prive/pedagogie/LP/P51/index.php?menu=301
|
||||
|
||||
====== Cours ======
|
||||
|
||||
===== Les applets, quoi ça ? =====
|
||||
|
||||
Une applet est une application lancée sur la machine d'un client à partir d'un navigateur Web en appel à un serveur.
|
||||
|
||||
Mais il y a certaines limitations pour des raisons de sécurité.
|
||||
|
||||
===== Quelles sont les propriétés des applets ? =====
|
||||
|
||||
Donner un nom à une applet sert pour faire communiquer les applets entres elles.
|
||||
|
||||
Même avec l'archive il faut dire quelle classe exécuter, donc la propriété CODE est obligatoire.
|
||||
|
||||
===== Appels de méthodes =====
|
||||
|
||||
init : une fois au chargement de la page
|
||||
|
||||
start : plusieurs fois après le démarrage de la page
|
||||
|
||||
===== Activité principale d'une applet =====
|
||||
|
||||
Dans le cas d'une applet, en général c'est pour un but graphique, pour cela on utilise la méthode paint() qui permet de redessiner l'applet.
|
||||
|
||||
À cet effet on peut considérer la méthode paint() comme la méthode principale de notre applet.
|
||||
|
||||
===== Gestion des images =====
|
||||
|
||||
==== Récupération des images ====
|
||||
|
||||
Les images sont récupérées sur le serveur, via une URL relative donnée.
|
||||
|
||||
getCodeBase : donne le répertoire de base de notre application sur le serveur.
|
||||
|
||||
On rappelle qu'une applet ne peut charger des fichiers ou des choses QUE du serveur sur laquelle elle a été lancée.
|
||||
|
||||
==== Affichage des images ====
|
||||
|
||||
On utilise la méthode DrawImage()
|
||||
|
||||
==== MediaTracker ====
|
||||
|
||||
Chargement asynchrone des ressources (média)
|
||||
|
||||
waitForAll() : patient que toutes les images soient chargées.
|
||||
|
||||
===== Le contexte d'une applet =====
|
||||
|
||||
Permet d'accéder au navigateur ou aux autres applets de la page HTML.
|
||||
|
||||
===== Déploiement d'une applet =====
|
||||
|
||||
Pour vérifier qu'une applet fonctionne, on peut tester sans navigateur web, à l'aide d'**appletviewer**
|
||||
|
||||
Fichiers d'aide HTML : pas des fichiers auquels on veut accéder directement par notre serveur Web. Le navigateur ne peut pas accéder directement à l'archive. C'est l'applet qui accède aux fichiers contenus dans notre archive.
|
||||
|
||||
===== Conclusion =====
|
||||
|
||||
Les applets c'est quand même le PHP et l'AJAX ne suffisent pas de faire ce qu'on veut, et les clients veulent pas une application lourde, mais possèdent JRE.
|
||||
|
||||
Avantage des applets : rien n'est exécuté sur le serveur.
|
||||
|
||||
Inconvénient : demande une certaine puissance.
|
||||
|
||||
====== Démonstration ======
|
||||
|
||||
Démonstration de UNIV-R sur les serveurs de l'université.
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
0
cours/P51/20081211-TP4-greve
Normal file
0
cours/P51/20081211-TP4-greve
Normal file
1
cours/P51/20081212-Seance4
Normal file
1
cours/P51/20081212-Seance4
Normal file
@ -0,0 +1 @@
|
||||
MALADE
|
1
cours/S5B/20081211-Seance4
Normal file
1
cours/S5B/20081211-Seance4
Normal file
@ -0,0 +1 @@
|
||||
MALADE
|
135
cours/S5B/20081218-Seance5
Normal file
135
cours/S5B/20081218-Seance5
Normal file
@ -0,0 +1,135 @@
|
||||
Jeudi 18 décembre 2008
|
||||
S5B
|
||||
M.Grad
|
||||
|
||||
Sécurisation des communications
|
||||
|
||||
===== Couches OSI =====
|
||||
|
||||
On a sécurisé pas mal de choses.
|
||||
|
||||
==== Brique physique ====
|
||||
|
||||
L2TP et PPTP permettent de sécuriser la liaison physique.
|
||||
Si on sait chiffrer une liaison donnée, tout est protégé et donc pas besoin de s'occuper du reste.
|
||||
|
||||
==== Brique IP ====
|
||||
|
||||
IPSEC et GRE sur la couche IP.
|
||||
On fait du *tunneling*.
|
||||
|
||||
Tout le trafic local d'un réseau à un autre est sécurisé.
|
||||
|
||||
==== Brique Réseau ====
|
||||
|
||||
SSL / TLS et Socks V5 est appliqué à l'UDP et TCP
|
||||
Apporte les 'S' aux services FTP, HTTP, etc.
|
||||
|
||||
==== Brique Transport ====
|
||||
|
||||
S/MIME pour le courriel
|
||||
|
||||
===== Services et ports =====
|
||||
|
||||
On a du réecrire les services pour ajouter des modules de sécurité. Et donc on a du ouvrir de nouveaux ports.
|
||||
|
||||
===== SSL Historique =====
|
||||
|
||||
TLS = Transport Layer Security
|
||||
TLS = copie de SSL (IETF pas arrangé avec Netscape, d'où des incompatibilités notoires.
|
||||
|
||||
Cependant tout ce qui fait foi, c'est TLS grâce à l'IETF qui est encore active.
|
||||
|
||||
===== Sécurité SSL =====
|
||||
|
||||
* Ajouter une authentification avec les certificats auf ormat X.509
|
||||
* Faire un condensé pour obtenir l'intégrité (MAC: Message Authentification Code)
|
||||
* Apporter la confidentialité en chiffrer toutes les communications à l'aide d'une clé de session
|
||||
|
||||
===== SSL : Les protocoles =====
|
||||
|
||||
4 briques :
|
||||
* SSL Handshake (poignée de main)
|
||||
* Négociation des paramètres et algorithmes
|
||||
* Authentification du serveur (opt du client)
|
||||
* Échange des clés
|
||||
* SSL Record
|
||||
* SSL Change Cypher Spec
|
||||
* SSL Alert
|
||||
|
||||
Cf. Diapositives.
|
||||
|
||||
==== SSL Handshake ====
|
||||
|
||||
* Session SSL établie entre client et serveur
|
||||
* Session peut maintenir les informations d'était de plusieurs connexions SLL??
|
||||
|
||||
==== Modèle d'interaction ====
|
||||
|
||||
* Services en mode client/serveur peuvent êtres sécurisés par le protocole SSL
|
||||
* Modèle d'interaction de base permet authentification
|
||||
* Serveur obtient un certificat et l'installle (clé privée sécurisée sur le serveur)
|
||||
|
||||
===== SSL et services =====
|
||||
|
||||
* FTPS : 990
|
||||
* HTTPS : 443
|
||||
* SSMTP : 465
|
||||
* SNNTP : 563
|
||||
* POP3S : 995
|
||||
* IMAPS : 993
|
||||
|
||||
===== SSH =====
|
||||
|
||||
==== telnet : shell distant ====
|
||||
|
||||
Cf. Schéma diapositives
|
||||
|
||||
==== SSH (Secure Shell) ====
|
||||
|
||||
* Terminal distant sécurisé, équivalent à rlogin, rsh, telnet sécurisé
|
||||
* Modèle d'interaction standard ssl
|
||||
* Inclut le transfert de fichiers
|
||||
* Effectue une compression des données
|
||||
* Permet la redirection de ports
|
||||
* Combinaison de chiffrement symétrique ET asymétrique
|
||||
* Standardisé à l'IETF
|
||||
|
||||
==== SSH et redirection de ports ====
|
||||
|
||||
Cf. Diapositives.
|
||||
|
||||
On peut rediriger n'importe quel port de notre machine vers un serveur ayant SSH.
|
||||
Du coup on peut, en 3 sauts, à obtenir un service distant qui était indisponible à la base.
|
||||
|
||||
Exemple : accéder à canette via sterne + ssh.
|
||||
|
||||
===== Kerberos v5 =====
|
||||
|
||||
* Protocole d'authentification réseau destiné aux applications client/serveur (MIT)
|
||||
* Serveur Kerberos
|
||||
* Service Réseau en mode connecté (sur TCP)
|
||||
* Client du service Réseau
|
||||
* 3 niveaux d'authentification
|
||||
* À l'établissement de la connexion
|
||||
* À chaque ...compléter !!!!
|
||||
|
||||
Tickets Kerberos actifs sous notre pc : taper la commande **klist**.
|
||||
krbtray => sous windows (à vérifier)
|
||||
|
||||
===== Authentification des utilisateurs du département =====
|
||||
|
||||
* LDAP : Lightweight Directory Access,
|
||||
* Protocol : procotle d'accès aux annuaires X500 (RFC 3377)
|
||||
* Active Directory : annuaire des ressources partagées (Win2K Server), inclus un annuaire de type LDAP.
|
||||
* Kerberos : protocole d'authentification à base de tickets
|
||||
* SSO : Signle Sign On, mécanismes permettant de ne s'authentifier qu'une seule fois
|
||||
|
||||
===== Inscription d'un étudiant =====
|
||||
|
||||
Cf. Diapositive
|
||||
|
||||
On a actuellement 4 annuaires.
|
||||
|
||||
|
||||
|
134
cours/S5B/20081218-Seance5~
Normal file
134
cours/S5B/20081218-Seance5~
Normal file
@ -0,0 +1,134 @@
|
||||
Jeudi 18 décembre 2008
|
||||
S5B
|
||||
M.Grad
|
||||
|
||||
Sécurisation des communications
|
||||
|
||||
===== Couches OSI =====
|
||||
|
||||
On a sécurisé pas mal de choses.
|
||||
|
||||
==== Brique physique ====
|
||||
|
||||
L2TP et PPTP permettent de sécuriser la liaison physique.
|
||||
Si on sait chiffrer une liaison donnée, tout est protégé et donc pas besoin de s'occuper du reste.
|
||||
|
||||
==== Brique IP ====
|
||||
|
||||
IPSEC et GRE sur la couche IP.
|
||||
On fait du *tunneling*.
|
||||
|
||||
Tout le trafic local d'un réseau à un autre est sécurisé.
|
||||
|
||||
==== Brique Réseau ====
|
||||
|
||||
SSL / TLS et Socks V5 est appliqué à l'UDP et TCP
|
||||
Apporte les 'S' aux services FTP, HTTP, etc.
|
||||
|
||||
==== Brique Transport ====
|
||||
|
||||
S/MIME pour le courriel
|
||||
|
||||
===== Services et ports =====
|
||||
|
||||
On a du réecrire les services pour ajouter des modules de sécurité. Et donc on a du ouvrir de nouveaux ports.
|
||||
|
||||
===== SSL Historique =====
|
||||
|
||||
TLS = Transport Layer Security
|
||||
TLS = copie de SSL (IETF pas arrangé avec Netscape, d'où des incompatibilités notoires.
|
||||
|
||||
Cependant tout ce qui fait foi, c'est TLS grâce à l'IETF qui est encore active.
|
||||
|
||||
===== Sécurité SSL =====
|
||||
|
||||
* Ajouter une authentification avec les certificats auf ormat X.509
|
||||
* Faire un condensé pour obtenir l'intégrité (MAC: Message Authentification Code)
|
||||
* Apporter la confidentialité en chiffrer toutes les communications à l'aide d'une clé de session
|
||||
|
||||
===== SSL : Les protocoles =====
|
||||
|
||||
4 briques :
|
||||
* SSL Handshake (poignée de main)
|
||||
* Négociation des paramètres et algorithmes
|
||||
* Authentification du serveur (opt du client)
|
||||
* Échange des clés
|
||||
* SSL Record
|
||||
* SSL Change Cypher Spec
|
||||
* SSL Alert
|
||||
|
||||
Cf. Diapositives.
|
||||
|
||||
==== SSL Handshake ====
|
||||
|
||||
* Session SSL établie entre client et serveur
|
||||
* Session peut maintenir les informations d'était de plusieurs connexions SLL??
|
||||
|
||||
==== Modèle d'interaction ====
|
||||
|
||||
* Services en mode client/serveur peuvent êtres sécurisés par le protocole SSL
|
||||
* Modèle d'interaction de base permet authentification
|
||||
* Serveur obtient un certificat et l'installle (clé privée sécurisée sur le serveur)
|
||||
|
||||
===== SSL et services =====
|
||||
|
||||
* FTPS : 990
|
||||
* HTTPS : 443
|
||||
* SSMTP : 465
|
||||
* SNNTP : 563
|
||||
* POP3S : 995
|
||||
* IMAPS : 993
|
||||
|
||||
===== SSH =====
|
||||
|
||||
==== telnet : shell distant ====
|
||||
|
||||
Cf. Schéma diapositives
|
||||
|
||||
==== SSH (Secure Shell) ====
|
||||
|
||||
* Terminal distant sécurisé, équivalent à rlogin, rsh, telnet sécurisé
|
||||
* Modèle d'interaction standard ssl
|
||||
* Inclut le transfert de fichiers
|
||||
* Effectue une compression des données
|
||||
* Permet la redirection de ports
|
||||
* Combinaison de chiffrement symétrique ET asymétrique
|
||||
* Standardisé à l'IETF
|
||||
|
||||
==== SSH et redirection de ports ====
|
||||
|
||||
Cf. Diapositives.
|
||||
|
||||
On peut rediriger n'importe quel port de notre machine vers un serveur ayant SSH.
|
||||
Du coup on peut, en 3 sauts, à obtenir un service distant qui était indisponible à la base.
|
||||
|
||||
Exemple : accéder à canette via sterne + ssh.
|
||||
|
||||
===== Kerberos v5 =====
|
||||
|
||||
* Protocole d'authentification réseau destiné aux applications client/serveur (MIT)
|
||||
* Serveur Kerberos
|
||||
* Service Réseau en mode connecté (sur TCP)
|
||||
* Client du service Réseau
|
||||
* 3 niveaux d'authentification
|
||||
* À l'établissement de la connexion
|
||||
* À chaque ...compléter !!!!
|
||||
|
||||
Tickets Kerberos actifs sous notre pc : taper la commande **klist**.
|
||||
krbtray => sous windows (à vérifier)
|
||||
|
||||
===== Authentification des utilisateurs du département =====
|
||||
|
||||
* LDAP : Lightweight Directory Access,
|
||||
* Protocol : procotle d'accès aux annuaires X500 (RFC 3377)
|
||||
* Active Directory : annuaire des ressources partagées (Win2K Server), inclus un annuaire de type LDAP.
|
||||
* Kerberos : protocole d'authentification à base de tickets
|
||||
* SSO : Signle Sign On, mécanismes permettant de ne s'authentifier qu'une seule fois
|
||||
|
||||
===== Inscription d'un étudiant =====
|
||||
|
||||
Cf. Diapositive
|
||||
|
||||
|
||||
|
||||
|
Binary file not shown.
Binary file not shown.
Binary file not shown.
Loading…
Reference in New Issue
Block a user