Présence et communication peer-to-peer Diplômant : Yves Bresson Professeur responsable : Yves Dennebouy EIVD Septembre - Décembre 2003.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Les Web Services Schéma Directeur des Espaces numériques de Travail
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
Environnement Numérique de Travail Université Montpellier I
Introduction aux environnements répartis
Le"cartable électronique"®
Introduction aux réseaux informatiques
Chapitre 1 Introduction
Julien HERON.
P2PSIP Option SER 2010.
Stéphanie CLAPIÉ Antoine RENARD
DESS IIR Tunneling des flux réseaux dans des environnements de type « HTTP-only » Application SocksViaHTTP.
DUDIN Aymeric MARINO Andrès
Nicolas Galliot M2SIR David Raspilaire
Les jeux persistants massivement Multijoueurs : problèmes techniques Vincent Roudaut MASTER M2 ESTC/CAM
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Kiamo – CONNECTEUR CRM.
Réseaux Privés Virtuels
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
simulateur de réseau de machines UML connectées par WiFi mode ad-hoc
NFE 107 : Urbanisation et architecture des systèmes d'information
Conception d’une application de gestion de fiches études
S.T.S. S.I.O. 1ère année La gestion de projets
Ametsa : un système de contrôle de l’environnement domestique générique fondé sur UPnP ENST-Bretagne.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Introduction Les solutions de sécurité
Dessin Vectoriel Collaboratif
Un nouveau monde d’échange sur Internet ????
Protocole 802.1x serveur radius
Virtual Private Network
Module 3 : Création d'un domaine Windows 2000
Séminaire Service Interoperability on Context Level in Ubiquitous Computing Environments Davide Bazzi IIUF Etude de larticle: Service Interoperability.
Sécurité et Vie Privée Dans les Réseaux Sociaux
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
4 - Annuaires Les Annuaires d ’Entreprises Offres et solutions
Outil de gestion des cartes grises
La sécurité dans les réseaux mobiles Ad hoc
Structures de données avancées : Concepts réseaux et protocole de communication. D. E ZEGOUR Institut National d ’Informatique.
Mastère Professionnel Systèmes de Communication et Réseaux
Nicolas DEWEZ Cyrille JOSSELIN Tuteur: Thierry DELOT Conception d’une application de partage de fichiers Projet IUP3 GMI - Valenciennes Jeudi, 23 mars.
Pr ZEGOUR DJAMEL EDDINE Ecole Supérieure d’Informatique (ESI)
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Séminaire (6-12 Février 2007) Promo. M2 ESCE-Tunis 2006/07
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
Visualisation d’un entrepôt de données Pré soutenance technique
Module 3 : Création d'un domaine Windows 2000
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
La voix sur IP, PABX et LAN
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Notifications et Communication réseau D. BELLEBIA – 18/12/2007NSY208 CNAM.
L’enseignement de spécialité SLAM
1 Interface Web-Service pour une application génie logiciel Equipe : LIP6 Team Move Date : 02/09/2008 Auteur : S. HONG Encadrants : F. KORDON / J.B. VORON.
IPSec Formation.
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
TERACOM © 2001 SoluPhone Santé Système d'échanges de données et d'informations de la Santé La M-Agency qui répond aux besoins de mobilité de votre entreprise.
Soutenance du rapport de stage
Web Services 17/01/2009.
Vitual Private Network
Fonctionnalité et protocole des couches applicatives
Share2Speedy Peer to Peer sécurisé Guillaume Giraud (Chef de projet) Cédric Givord David Jouve Patrice Laroche.
Claroline ISTM – promo 2007 Yoan Hachem Valéry TEA Julien TEYSSIER.
PPE Session 2010 Comment optimiser un réseau wifi ?
Comment communiquer à distance entre ordinateurs ? LE FONCTIONNEMENT D’UN CHAT.
Sécurité des Web Services
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Collaboration et Communication Unifiée - UC² avec IBM Lotus Sametime.
Transcription de la présentation:

Présence et communication peer-to-peer Diplômant : Yves Bresson Professeur responsable : Yves Dennebouy EIVD Septembre - Décembre 2003

Plan de présentation Introduction Introduction Objectifs du projet Objectifs du projet Peer-to-peer Peer-to-peer Développement réalisé Développement réalisé Perspectives Perspectives Conclusion Conclusion Démonstration Démonstration Questions Questions

Introduction (1/2) Messagerie Instantanée (IM) Echange instantané de messages entre participants. Echange instantané de messages entre participants. Problèmes à résoudre : Problèmes à résoudre : –Authentification des participants –Transmission des messages –Problème de la ‘Présence’ Solution la plus simple : serveur central. Solution la plus simple : serveur central.

Introduction (2/2) Présence Savoir si un ordinateur est présent et connaître sa position. Savoir si un ordinateur est présent et connaître sa position. La résolution de ce problème nécessite : La résolution de ce problème nécessite : –un protocole d'annonce de présence –un protocole de demande (requête) de présence Solution la plus simple : serveur central. Solution la plus simple : serveur central.

Objectifs du projet (1/2) Applications existantes (IM) IdentificationPrésenceMessages ICQcentralisécentralisé centralisé / p2p AIMcentralisécentralisécentralisé Yahoo!centralisécentralisécentralisé Messengercentralisécentralisécentralisé Jabber n serveurs Projet (PIM) p2pp2pp2p

Objectifs du projet (2/2) Cahier des charges But : messagerie instantanée peer-to-peer But : messagerie instantanée peer-to-peer Objectifs : Objectifs : –Définir et mettre en place un réseau peer-to-peer –Définir un mécanisme de présence sur ce réseau –Développer un système de messagerie instantanée –Intégrer ces points au sein d’une même application, en privilégiant la portabilité

Peer-to-peer (1/2) Architecture réseau dans laquelle chaque ordinateur (peer) est équivalent. Architecture réseau dans laquelle chaque ordinateur (peer) est équivalent. Chaque peer est client et serveur. Chaque peer est client et serveur.

Peer-to-peer (2/2) client-serveur vs peer-to-peer + fiable, facile à organiser+ grande puissance, bon marché -- cher, dépendant du serveur,-- fiabilité pas à 100%, difficile à puissance limitée organiser puissance limitée organiser

Développement réalisé (1/5) Vue d’ensemble PDP PDP –Réseau de peers PIM PIM –Gestion / utilisation des contacts Plugins Plugins –Fonctionnalités utilisables Messagerie instantanée Messagerie instantanée autres autres PIM PDP Plugin

Développement réalisé (2/5) PDP Module responsable du réseau de peers : Module responsable du réseau de peers : –Communication (deux niveaux) Interne / PDP (TCP et UDP) Interne / PDP (TCP et UDP) Service avec confirmations offert aux pdpAppelants (TCP) Service avec confirmations offert aux pdpAppelants (TCP) –Découverte –Recherche (service offert aux pdpAppelants) –Identification –Relaying –Maintenir les informations du réseau (liste des peers)

Développement réalisé (3/5) PIM Module de gestion / utilisation des peers : Module de gestion / utilisation des peers : –Interface utilisateur Ajout (recherche) Ajout (recherche) Suppression Suppression Utilisation (  plugins  événements, ex: IM) Utilisation (  plugins  événements, ex: IM) –Evénements (source connue / inconnue, persistance) –Contrôle (statut) Remarques : Remarques : –Technique : PIM est un pdpAppelant pour PDP –Concept : évolution de IM vers un système de plugins

Développement réalisé (4/5) Les plugins (1/2) Interface plugins de PIM Interface plugins de PIM –Méthodes à implémenter par les plugins Méthodes utilisables par les plugins Méthodes utilisables par les plugins –Méthodes publiques de PIM Pas de recompilation de PIM Pas de recompilation de PIM –Chargement à l’exécution depuis /plugins/*

Développement réalisé (5/5) Les plugins (2/2) Deux types (utilisation) : Deux types (utilisation) : –Contact PIM Messenger –Système PIM Settings Deux modes (événements) : Deux modes (événements) : –Utilisateur –Direct

Perspectives (1/3) Problèmes réseau Points améliorables : Points améliorables : –Accès au réseau. (peers avec firewall / NAT, sans multicast) –Structurer le réseau. (meilleure auto-organisation, liste des peers répartie)

Perspectives (2/3) Cryptage Utiliser un cryptage à clé publique / clé privée, par exemple pour : Utiliser un cryptage à clé publique / clé privée, par exemple pour : –Renforcer la phase d’identification des peers. (échange de challenge-strings) –Sécuriser les messages transmis. (authenticité, confidentialité et intégrité)

Perspectives (3/3) XML Utiliser XML pour les messages de PDP : Utiliser XML pour les messages de PDP : <type>envois-liste</type><dest-id> </dest-id><donnees><peer><id> </id><ip> </ip<port>4043</port></peer>...</donnees></pdp>

Conclusion Améliorations possibles Améliorations possibles Actuellement bien adapté au réseau local (voir même LAN élargi avec un minimum de configuration) Actuellement bien adapté au réseau local (voir même LAN élargi avec un minimum de configuration)

Démonstration PIM  PIM

Questions ?