Vous êtes sur la page 1sur 46

ELE2705 – Transmission de

l’information

Thème 5 : Couche application

© Jean-François Frigon 2020


Contenu

• Introduction
• Architectures d’application
• Applications Internet:
– Web
– Courriel
– FTP
– DNS
– BitTorrent
– Content Delivery Network
• Sécurité

ELE2705 - Applications Internet 2


Introduction
• Les applications sont la Application

raison d’être des réseaux: Transport


Réseau

les applications distribuées, Liaison


Physique

utiles aux usagers, ont


besoin des réseaux
permettant la
communication de ISP Local
ISP Régional
l’information
Réseau
d’entreprise/campus
• Une application distribuée
est constituée de plusieurs
entités ou programmes se Application

déroulant sur différents Transport


Réseau

terminaux et communiquant Application


Transport
Liaison
Physique

à travers le réseau. Réseau


Liaison
Physique

ELE2705 - Applications Internet 3


Architecture d’application

• L’architecture du réseau est fixe


• Mais l’architecture de l’application est sous le
contrôle du concepteur
– Choix du type de service désiré (TCP ou UDP)
– Choix de l’architecture d’application:
• Client-serveur
• P2P (peer-to-peer)
• Relation Client – Serveur:
– processus Client initie le contact
– processus Serveur attend d’être contacté
Exemple: un fureteur est un processus client qui initie le contact
avec un processus serveur Web

ELE2705 - Applications Internet 4


Architecture Client – Serveur

• Clients communiquent au
serveur (pas directement
entre-eux)
• Serveur:
– Toujours en ligne (adresse fixe ISP Local
ISP Régional

et connue)
– Dessert les requêtes d’un ou de Réseau
plusieurs terminaux clients. d’entreprise/campus

– Grappe de serveurs (server


farm) utilisée pour répondre à
une grande demande
– Point de vulnérabilité
• Exemples : Web, FTP,
courriel,…

ELE2705 - Applications Internet 5


Architecture P2P
• Terminaux communiquent
directement entre-eux sans passer
par un serveur central
• Chaque terminal (paire ou « peer »)
assiste dans la distribution de
l’information dans le réseau P2P ISP Local
ISP Régional

• Chaque terminal agit comme client et


serveur dans l’architecture P2P Réseau
d’entreprise/campus
– client lorsqu’il reçoit de l’information
d’un autre terminal
– serveur lorsqu’il distribue de
l’information vers les autres terminaux
• Avantage: extensibilité
• Désavantage: administration

ELE2705 - Applications Internet 6


Distribution de fichiers – Architecture
Client-Serveur vs P2P
uN
us

.
.
u1 .
u3

u2

Temps de distribution d’un fichier de longueur F à N terminaux


Client-Serveur P2P
𝑁𝐹 𝑁𝐹
𝐷𝐶𝑆 ≈ Mise à l’échelle de la 𝐷𝑃2𝑃 ≈
𝑢𝑠 + σ𝑁
𝑢𝑠 capacité avec l’ajout 𝑖=1 𝑢𝑖
de terminaux
ELE2705 - Applications Internet 7
Distribution de fichiers – Architecture
Client-Serveur vs P2P

Temps de distribution P2P converge vers une constante: effet de


mise à l’échelle automatique (self-scaling)
ELE2705 - Applications Internet 8
Possibilités de services requis pour une
application
• Fiabilité du transfert des données
– Transport fiable: aucune perte de données
– Détermination d’un seuil acceptable de perte de paquets
(détérioration acceptable de la qualité)
• Débit
– Garantie de débit minimal
– Débit élastique (se contente du débit disponible)
• Délai
– Garantie de délai de bout-en-bout pour fournir une
expérience interactive acceptable (ex. : VoIP)
– Pas de contraintes (ex. : courriel)
• Sécurité

ELE2705 - Applications Internet 9


Services Offerts par l’Internet

• Services offerts par l’Internet:


– Service non-orienté connexion UDP
• Service de transport rapide et simple mais non-fiable
– Service orienté connexion TCP
• Établissement et fermeture d’une connexion virtuelle
• Transport fiable des données
• Contrôle du flot de données
• Contrôle de la congestion
– Sécurité
• Services non-offerts par l’Internet:
– Aucune garantie de débit minimal
– Aucune garantie de délai minimum

ELE2705 - Applications Internet 10


Applications Populaires
Applications Protocole Transfert Largeur de Délai Couche
d’application fiable bande maximal transport
Courriel SMTP (RFC Oui Élastique Non TCP
2821)
Transfert de FTP (RFC Oui Élastique Non TCP
fichiers 959)
Pages web HTTP (RFC Oui Élastique Oui (dizaines TCP
2616) de secondes)
Multimédia Propriétaire Non Minimum Oui (centaines UDP ou TCP
temps-réel requis de msec)
Téléphonie Propriétaire Non Minimum Oui (dizaines UDP
Internet requis de msec)
Messagerie Propriétaire Oui Élastique Oui (quelques TCP
instantanée secondes)
Accès à des Telnet (RFC Oui Élastique Non TCP
terminaux 854)
ELE2705 - Applications Internet 11
Web et HTTP
• World Wide Web (1994) a rendu populaire l’Internet auprès du public:
– Accès sur demande au contenu
– Facile de rendre de l’information disponible
• Protocole HyperText Transfer Protocol (HTTP) (RFC 1945 et 2616)
• Page web:
– Un ou plusieurs objets (fichier HTML, JPEG, application Java, audio,…)
• Fichier HTML de base qui réfère à objets secondaires dans la page
– Objets adressables à l’aide d’un URL
• URL à deux composantes: le nom d’un serveur et le nom de l’objet
(e.g., http://www.polymtl.ca/département_a/photo.jpg)
• Fureteur:
– Implémente le côté client du protocole HTTP
– Affiche les pages web demandées
• Serveur web:
– Implémente le côté serveur du protocole HTTP
– Abrite les objets web
– Ne maintient aucune information à propos des clients

ELE2705 - Applications Internet 12


Transfert Web
• Étapes pour transfert d’une
page web avec connexion
persistante et pipeline
(configuration courante) Ouverture
de la con
nexion T
CP
1. Ouverture d’une connexion TCP
xion TCP
2. Envoi de la requête du fichier de base de la conne
Ouverture
3. Réponse du serveur avec fichier dans Requête
HTTP du
fichier HT
ML d e b a
le message de réponse se
b a se
4. Traitement de la page HTML de base TML de
H
c fichier
o n s e H TTP ave
Ré p
au client Requête
HTTP d’u
Requête n
5. Envoi consécutif de requêtes pour HTTP d’u objet secondaire
n objet s
econdair
autres objets dans la page web t s e c o n d aire
e
ec obje
HTTP av econdair
e
6. Réponses du serveur avec fichiers des Réponse TTP avec objet s
H
R é p o n se
objets demandés Fermetu
re de la c
onnexion
7. Si aucune autre page web requise de TCP

ce serveur: fermeture de la connexion onnexion


TCP
re de la c
TCP, sinon retour à l’étape 2 Fermetu

ELE2705 - Applications Internet 13


Cache Web
• Cache Web ou serveur Proxy
– Connexion TCP du client peut être établie avec une cache Web
– Cache Web:
• Est connecté au serveur Web d’origine
• Maintient une copie locale des objets récemment demandés
• Répond aux requêtes des clients pour le serveur Web d’origine
• Requête client:
– Si l’objet est dans la cache, le serveur Proxy vérifie avec le serveur
d’origine que l’objet n’est pas périmé
– Si l’objet est périmé ou n’est pas dans la cache, le serveur Proxy va le
chercher au serveur et en garde une copie
– L’objet à jour est ensuite transmis au client
• Cache web permet de:
– Réduire le temps de réponse
– Réduire la bande passante entre le réseau d’accès et l’Internet public

ELE2705 - Applications Internet 14


Messages HTTP
• Messages HTTP (requête et réponse) sont en format ASCII 8 bits:

GET /somedir/page.html HTTP/1.1


Host: www.someschool.edu
Connection: close
User-agent: Mozilla/4.0
Accept-language: fr

HTTP/1.1 200 OK
Connection: close
Data: Wed, 14 Feb 2007 14:19:15 GMT
Server: Apache/1.3.0 (Unix)
Last-Modified:Sun, 5 May 2003 09:23:25 GMT
Content-Length: 6821
Content-Type: text/html

(data)

ELE2705 - Applications Internet 15


Cookies

• HTTP ne maintient aucun état au sujet des clients


=> permet des milliers de connexions simultanées
• Information sur les clients permet un service
personnalisé
• Cookies (RFC 2109) permettent au serveur de
maintenir de l’information sur les clients:
– Obtention d’un numéro de cookie dans la réponse HTTP
lors de la première connexion au serveur
– Maintien au client du numéro de cookie associé à
l’adresse du serveur web
– Envoi du numéro de cookie avec chaque requête HTTP à
ce serveur

ELE2705 - Applications Internet 16


Courriel

• Courriel est un service asynchrone (on envoie, lit et


distribue le courriel sans coordination)
• Composantes principales:
– Agents de courriel
– Serveurs
– Protocole Simple Mail Transfer Protocol (SMTP) (RFC 2821)

POP3,
SMTP SMTP IMAP ou
HTTP

Usager Alice Serveur de Serveur de Usager Bob


courriel d’Alice courriel de Bob

ELE2705 - Applications Internet 17


Courriel

• Agent de courriel: reçoit le courriel de l’usager

• Agent envoie le courriel au serveur de courriel de l’originaire


utilisant le protocole SMTP

• Serveur d’origine transmet le courriel au serveur du


destinataire utilisant le protocole SMTP

• Serveur du destinataire dépose le courriel dans la boîte


postale de l’utilisateur dans le serveur

• Destinataire récupère ses courriels de son serveur

ELE2705 - Applications Internet 18


SMTP

• Protocole SMTP utilise des connexions TCP pour


transmettre les courriels
• Courriel placé dans une file au serveur d’origine jusqu’à
ce qu’il puisse être transmis au serveur de destination
– permet de garder un courriel jusqu’à ce que le serveur de
destination soit disponible
• SMTP utilise des messages seulement en ASCII de 7-bit:
S: 220 hamburger.edu
C: HELO crepes.fr
S: 250 Hello crepes.fr please to meet you
C: MAIL FROM: <alice@crepes.fr>
S: 250 alice@crepes.fr … Sender ok
C: RCPT TO: <bob@hambergur.edu>

ELE2705 - Applications Internet 19


SMTP
• Différences entre SMTP et HTTP :
– Protocole de type push (SMTP) versus pull (HTTP)
– Transfère (SMTP) un seul objet dans un message vs
(HTTP) différents objets dans des messages séparés
– (SMTP) Restriction du format à ASCII 7-bits vs
(HTTP) aucune restriction de format
• Récupération de courriel:
– Opération de type pull => SMTP non utilisable
– Doit utiliser autre protocole : Post Office Protocol – Version 3
(POP3), Internet Mail Access Protocol (IMAP) ou HTTP.
• Conversion de fichiers en ASCII 7-bit: protocole MIME
(RFC 2045 et 2046) utilisé

ELE2705 - Applications Internet 20


FTP
• FTP (RFC 959): protocole de transfert de fichiers
– Usager fournit un nom d’usager et un mot de passe
– Usager navigue à distance dans le système de fichiers, selon ses droits
d’usager, et transfère des fichiers
• Connexions avec le serveur :
– Connexion TCP de contrôle
– Connexion TCP de données parallèle pour transférer un fichier ou obtenir
le listing d’un répertoire

Interface Connexion TCP de contrôle – port 21


Serveur
Usager Client FTP
FTP
FTP Connexion TCP de données – port 20

Système de Système de fichiers


fichiers local à distance
ELE2705 - Applications Internet 21
FTP
• Out-of-band signalling: messages de contrôle et de données
dans des connexions TCP séparées (contrairement à HTTP)
• FTP doit maintenir de l’information sur le client: limite le
nombre de clients FTP simultanés
• Messages de contrôle FTP sont en format ASCII 7-bit:
USER username: joe
LIST:
RETR filename: text.txt
331 Username OK, password required
452 Error writing file

ELE2705 - Applications Internet 22


DNS
• Terminaux peuvent être identifiés de plusieurs façons:
adresse IP, adresse MAC, nom d’hôte (hostname)
– Hostname plus aisé pour l’être humain mais inutile dans le
réseau
• Application Domain Name Server (DNS RFC 1034 et
1035) fournit un bottin permettant de convertir les
hostnames en adresses IP
– DNS est souvent utilisé de façon invisible à l’utilisateur par
plusieurs autres applications (HTTP, SMTP, FTP,…)
• DNS offre aussi d’autres services:
– Utilisation de plusieurs alias pour un terminal ou des
serveurs de courriel
– Distribuer une charge sur plusieurs serveurs

ELE2705 - Applications Internet 23


DNS

Caractéristiques principales:
– Utilisation de UDP
– Hiérarchie de serveurs à travers l’Internet :
• Serveurs DNS racine
• Serveurs DNS de domaine (TLD: Top Level Domain)
• Serveurs DNS d’organisations (authoritative)
– Serveur DNS local:
• Pour les terminaux dans le réseau d’un ISP, proxy qui recherche
l’adresse IP dans la hiérarchie DNS
• Implémente aussi une cache DNS.

ELE2705 - Applications Internet 24


Exemple P2P – BitTorrent

Tracker

Échange de
morceaux de
fichiers

• Un terminal obtient du tracker du torrent une liste de terminaux qui participent au


torrent
• Le terminal se connecte à un certain nombre de terminaux et échange des morceaux
du fichier: il accumule des morceaux et les retransmet
• Les connections entre les terminaux sont dynamiques
• Mécanisme pour s’assurer que chacun des terminaux participe à l’envoi de morceaux
(choker) et pour augmenter le nombre de morceaux disponibles (rarest first)
ELE2705 - Applications Internet 25
Exemple Content Delivery Network (CDN)
– Netflix
Upload de
contenu sur les
Amazon Cloud serveurs CDN

Serveur CDN

Sélection du Adresse préférable


contenu du contenu Serveur CDN

Serveur CDN
Transmission du
contenu par DASH

ELE2705 - Applications Internet 26


Exemple Content Delivery Network (CDN)
– Netflix
• Éléments du CDN:
– Serveurs dans le cloud:
• Obtient le contenu des distributeurs et traite le contenu pour la
distribution
• Distribue le contenu vers les serveurs CDN en fonction de l’espace
disponible et de la popularité
• Interface client: services et facturations, interface pour sélectionner les
films
– Serveurs CDN: Installé chez l’ISP, un IXP ou un cloud local
• Fonctionnement
– Utilisateur sélectionne le film sur le serveur cloud
– Le serveur cloud indique le meilleur serveur CDN (le plus proche, le
moins utilisé, le plus radide, etc.) qui contient le film
– L’utilisateur se connecte au serveur CDN et télécharge le film par
morceaux à l’aide du protocole DASH (Dynamic Adaptive Streaming
over HTTP) qui permet d’obtenir la meilleure qualité de
visionnement pour la qualité de la connection

ELE2705 - Applications Internet 27


Sécurité - Besoins
• Sécurité des réseaux: problème extrêmement important
• Besoins des usagers:
– Authentification: le transmetteur et le récepteur doivent être
en mesure de confirmer l’identité de l’autre correspondant
– Intégrité: le transmetteur et le récepteur veulent être certain
que le contenu de leur communication n’est pas altéré
– Confidentialité: seul le transmetteur et le récepteur doivent
comprendre le contenu d’un message
• Besoins des organisations:
– Sécurité opérationnelle: protection du réseau interne de
l’organisation contre des attaques provenant de l’extérieur

ELE2705 - Applications Internet 28


Type d’attaques
• Attaque de type man-in-the-middle:
– Renifleur (sniffer) de paquets: extraction d’informations
confidentielles
– Mascarade: prend une fausse identité pour envoyer des paquets que
le récepteur croira provenir d’une source sûre.
– Injecter, enlever ou modifier des paquets dans une session de
communications
Messages de contrôle ou de données

Alice Bob

Truddy (intrus)

• Logiciels malveillants (virus, ver, cheval de Troie, ...) peuvent


implémenter des attaques man-in-the-middle
• Les réseaux sans-fil sont particulièrement vulnérables
ELE2705 - Applications Internet 29
Sécurité - Cryptographie

• Principe de base: transformer un texte original en un


texte brouillé qui sera inintelligible à un intrus
• Brouillage effectué à l’aide d’informations secrètes:
clés de cryptage
• 2 classes d’algorithmes de cryptage:
– Algorithmes à clé symétrique
– Algorithmes à clé publique

ELE2705 - Applications Internet 30


Cryptographie à clé symétrique

IV c(i)
Scrambler Ks( ) Ks( ) De-
Scrambler
m(i)
m(i)
Message encrypté

Encryption Decryption

• Algorithmes à clé symétrique (e.g., DES, 3DES, AES,...)


• Même clé (Ks) utilisée pour encoder et décoder le message
• Clé Ks doit donc être partagée, secrètement, entre les
correspondants
• Cryptage rapide des messages
• Vecteur d’initialisation (IV) et feedback à l’encryption permet de
produire différents message cryptés pour le même message
d’origine: évite une faille potentielle de sécurité

ELE2705 - Applications Internet 31


Cryptographie à clé publique

c=KB+( m) m= KB-( KB+( m))


m KB+( ) KB-( )
Message encrypté
Encryption Decryption

• Algorithmes à clé publique (e.g., RSA):


– Clé publique KB+connue de tous
– Clé privée KB- connue seulement d’une personne
– Cryptage à l’aide de la clé publique et seule la clé privée peut
récupérer le message (et inversement seule la clé publique
permet de récupérer un message encrypté avec la clé privée)
– Problème de partage de clé est réglé
– Algorithme lent

ELE2705 - Applications Internet 32


Clé de session

Générer une clé KB+( Ks) Ks= KB-( KB+(Ks))


symétrique Ks

Message m à Ks(m)
encrypter m= Ks( Ks(m))

• En pratique:
– Algorithmes à clés publics utilisés pour échanger une clé
symétrique (clé de session)
– Clé de session utilisée pour encrypter et décrypter rapidement
les données de la session de communications

ELE2705 - Applications Internet 33


Intégrité – Code d’authentification de
message
m MAC
m Conc. MAC
Comparaison
H( ) m
s H( )
MAC s

• Une fonction de hachage (hash function) calcule un code d’authentification de message


(MAC). De plus il est infaisable de trouver deux messages x et y tel que H(x)=H(y)
• Si le message ou le MAC sont modifiés ils ne correspondront plus: permet de
vérifier l’intégrité
• Cependant, un intrus peut modifier le message et recalculer le MAC: le récepteur
va accepter le message
• Solution: calculer la fonction de hachage du message concaténé avec une clé
d’authentification (e.g., password) secrète partager entre le transmetteur et le
récepteur
• MD5 est un algorithme de hachage couramment utilisé
• Problème de partage de la clé d’authentification

ELE2705 - Applications Internet 34


Intégrité – Signature numérique
Signature
KB+( )
Signature Comparaison
m H( ) KB-( ) Conc.
Message H( )
signé m

• Calcul d’une signature à partir de la fonction de hachage et d’une


clé privée
• Seule la clé privée (et secrète permet de calculer la bonne signature
qui sera correctement décryptée et comparer avec la fonction de
hachage du message: impossible de modifier le message
• Permet de vérifier l’intégrité du message et la source du message
(authentification)
• La signature numérique ne requière pas de partage d’information
secrète mais est plus complexe à calculer et plus lourd à gérér

ELE2705 - Applications Internet 35


Certification d’authentification de clé
publique
Clé privée d’un CA
Certificat d’authentification de la
clé publique et de l’identité de
l’entité signée par le CA

Clé publique d’une entité

• Problème: comment s’assurer que la clé publique (utilisé


pour la signature et l’encryption) appartient à l’entité
indiqué?
• Solution: des autorités de certification (CA) de confiance
(trusted) vérifient l’authenticité des entités et génèrent des
certificats d’authentification des entités qui contiennent la
clé publique de l’entité
• L’usager peut vérifier le certificat avec la clé publique du CA
et avoir confiance en la clé publique et l’identité de l’entité

ELE2705 - Applications Internet 36


SSL

Application
Socket SSL
Sous-couche SSL
Socket TCP
TCP
IP

• Secure Socket Layer (SSL): ajoute des services de


confidentialité, d’intégrité et d’authentification aux
applications à TCP
• Utilisé par https
ELE2705 - Applications Internet 37
SSL
A B
TCP SYN Échange de données
la connection TCP
Établissement de

TCP SYN ACK encryptées

TCP ACK
Entête SSL Données MAC
SSL Hello
Authentification

Certificat
Encryptées
KB+(MS)
Génère une clé MAC + encryptage fourni intégrité et
confidentialité
Échange de données
encryptées

ELE2705 - Applications Internet 38


IPsec
Télé-
Entête Entête Données
IP IPsec sécurisées travailleur
Terminal Entête
IP Données

Entête Entête Données


avec IPsec
IP IPsec sécurisées
Succursale
Internet Routeur
public avec IPsec
Entête Données
IP
Entête Entête Données
IP IPsec sécurisées
Routeur
• IPsec établit des communications sécurisées avec
à IPsec Bureau
la couche réseau
chef
• Permet d’envoyer des données de façon
sécurisées entre des terminaux sur des sites
différents et de les relier dans un réseau privé Réseau virtuel
virtuel (VPN) en utilisant l’internet public privé (VPN)
ELE2705 - Applications Internet 39
IPsec

• IPsec fournit des services de confidentialité,


d’intégrité et d’authentification
• Permet de sécuriser toutes les transmissions d’un
terminal ou d’un réseau (contrairement à SSL):
“blanket coverage”
• Les adresses IP de source et de destination et les
protocoles de couches supérieures sont
confidentielles
• Permet d’utiliser les mêmes politiques de
sécurité pour tous les travailleurs n’importe où

ELE2705 - Applications Internet 40


IPsec

172.16.1.0/24 172.16.2.0/24
200.168.1.100 193.68.2.23

172.16.1.17 Internet public 172.16.2.48

SA (Security Association): tunnel sécurisé


(confidentialité, intégrité et authentification)

ELE2705 - Applications Internet 41


IPsec
Datagramme IPsec transmis dans le tunnel SA
Entête Entête Entête IP Données IP Trailer MAC
IP SA IPsec Original Original IPsec

Encrypté

Authentifié
• Entête IP SA: contient les adresses d’origine et de destination du tunnel
(e.g., 200.168.1.100 et 193.68.2.23)
• Entête IP original contient les adresses d’origine et de destination du
datagramme de base (e.g., 172.16.1.17 et 172.16.2.48)
• Le datagramme d’origine est entièrement encrypté
• Le datagramme d’origine et les information IPsec sont authentifiés pour
vérifier l’intégrité du tunnel sécurisé
• Le datagramme IPsec est acheminé de façon transparente dans le réseau
public sans que les éléments du réseau public sache le contenu du
datagramme IPsec
ELE2705 - Applications Internet 42
WiFi et 802.11i

Découverte et association Serveur d’authentification


(AS) (e.g., RADIUS,
Authentification mutuelle et génération DIAMETER)
d’un clé (AP est transparent)
AS envoie la clé au AP
STA et AP utilisent la clé pour transmettre des
messages confidentielles et authentifiés

• Le protocole original de sécurité WEP pour le 802.11 présentent plusieurs


failles
• Remplacé par le WPA2 et le WPA3 dans les réseaux maison
• Dans les réseaux d’entreprise 802.11i permet
– L’authentification à partir d’un serveur RADIUS ou DIAMETER couramment
utilise dans les entreprises
– Établit une communication sécure entre le STA et le AP
ELE2705 - Applications Internet 43
Sécurité opérationnelle – Attaques de
réseaux
• Attaque de déni de service (DoS)
– Attaque TCP SYN
– Inondation de largeur de bande
• Virus
• Scan du reseau (identification des addresses
IP, des ports, etc.)
• Tentative d’accès malicieuse à un terminal

ELE2705 - Applications Internet 44


Sécurité opérationnelle: Firewalls

Pare-feu Internet public


(firewall)

Zone
démilitarisée

Serveur Serveur Serveur


Web FTP DNS
Les firewalls (pare-feu) permettent de fournir une
sécurité opérationnelle aux réseaux
ELE2705 - Applications Internet 45
Sécurité opérationnelle: Firewalls
• Un firewall est une combinaison de hardware et software qui
permet d’isoler un réseau:
– Tout trafic entrant et sortant du réseau passe par le firewall
– Seulement le trafic autorisé peut passer
– Le firewall est immunisé contre les attaques
• Différentes zones de sécurité peuvent être créées
• Types d’opérations:
– Filtrage de paquet (adresses IP, numéros de ports, types de
protocoles, champs d’entête (e.g., SYN))
– Passerelle d’application: toutes les connections de certaines
applications (e.g., telnet, ftp, etc.) doivent passer par une passerelle
qui autorise l’utilisation de l’application pour l’utilisateur
– Filtrage de paquet en analysant les protocoles sur plusieurs paquets
(Deep packet inspection - DPI)

ELE2705 - Applications Internet 46

Vous aimerez peut-être aussi