Examen de la demi unité de valeur RÉSEAUX ET COMMUNICATIONS CORRIGÉ. Seconde partie. Première session : le 16 juin 2001.

Dimension: px
Commencer à balayer dès la page:

Download "Examen de la demi unité de valeur RÉSEAUX ET COMMUNICATIONS CORRIGÉ. Seconde partie. Première session : le 16 juin 2001."

Transcription

1 Examen de la demi unité de valeur RÉSEAUX ET COMMUNICATIONS CORRIGÉ Seconde partie Première session : le 16 juin 2001 Durée 2 heures DOCUMENTS AUTORISES : TOUS Le sujet est long. Il est recommandé de ne pas s'attarder sur les questions pour pouvoir en traiter un maximum. Justifiez toujours brièvement votre réponse. Une réponse non argumentée, même juste ne pourra donner lieu au maximum des points. Notation sur 20. Réseaux et communications Juin 2001 Corrigé 1

2 Problème : Messagerie SMTP SMTP ('Simple Mail Transfer Protocol') est le nom d'ensemble donné à la messagerie normalisée par l'ietf ('Internet Engineering Task Force') pour le réseau Internet. Pour spécifier une messagerie comme SMTP on doit spécifier différents aspects comme des messages, des protocoles etc. au moyen d'un ensemble de documents qui sont pour Internet des RFC. Le premier ensemble de documents concerne l'émission de messages définissant la partie baptisée SMTP qui donne son nom à l'ensemble (RFC 821 et améliorations ultérieures). Le second ensemble de documents concerne la réception de messages selon deux approches différentes POP ('Post Office Protocol' RFC 1939 pour la version 3 POP3) et IMAP ('Internet Message Access Protocol' RFC 1730 pour la version 4 IMAP4). Le troisième ensemble de documents concerne le format des messages rassemblées sous le nom d'ensemble Mail (RFC 822 et améliorations ultérieures en particulier l'extension MIME 'Multipurpose Internet Mail Extension'). Le quatrième ensemble de documents concerne l'usage du DNS ('Domain Name System') pour l'acheminement des messages et formant la partie baptisée Mx-DNS (RFC 947 et documents ultérieurs). I Architecture de systèmes de messagerie (6 points) I.1) Une messagerie électronique (comme SMTP) est une application répartie. Définissez très brièvement les objectifs et les fonctions réalisées par une messagerie (1 point). L objectif de base d une messagerie électronique est de transmettre, au moyen d un réseau d ordinateurs, des textes courts en mode caractère. Ces documents sont donc en fait des fichiers plats (non structurés) de caractères. Comme une messagerie traite de textes courts, selon des options de conception, un agent de messagerie peut limiter la taille des fichiers transmis (par exemple à deux méga octets). On étend souvent cette possibilité de transmission de fichiers plats de textes, à la transmission de fichiers quelconques, par exemple en utilisant des techniques de transcodage de fichiers binaires en fichiers caractères. Les fonctions principales d une messagerie sont donc tout d abord d émettre des courriers. Pour cela on donne des facilités de composition de courrier, de définition de destinataires (on peut en général mentionner une liste de diffusion), et de transfert de courriers (et de fichiers si la messagerie permet l attachement de fichiers). Symétriquement il faut définir des fonctions de récupération du courrier, de gestion des archives de courrier. On doit pouvoir éventuellement savoir si le message a été correctement acheminé et ouvert par son destinataire (fonctions de compte rendu). Le s courriers doivent être mis à la disposition des destinataires au moyen de fonctions de lecture, de destruction de gestion d archives de courriers. Un aspect important de la lecture du courrier est qu elle doit pouvoir se faire quand le destinataire le souhaite. Il faut donc que le courrier soit stocké au niveau du logiciel de messagerie jusqu à ce que le destinataire décide de le relever. Le fonctionnement d une messagerie est donc très asynchrone (au moyen de files d attente de courriers ou boites à lettres). Réseaux et communications Juin 2001 Corrigé 2

3 I.2) Une messagerie électronique et un transfert de fichiers (comme FTP 'File Transfer Protocol') définissent des services applicatifs voisins. Rappelez très brièvement les fonctions réalisées par un transfert de fichiers. Citez plusieurs similitudes et plusieurs différences entre une messagerie et un transfert de fichiers (1 point). Un logiciel de transfert de fichier permet de déplacer des fichiers quelconques d un point de l arborescence d une machine émettrice vers un point de l arborescence des fichiers d une machine destinataire. Similitudes : Un logiciel de transfert de fichiers comme une messagerie permet de déplacer des fichiers d une machine à une autre. D ailleurs, on a pu réaliser des logiciels de messagerie sur la base de logiciels de logiciels de transferts de fichiers. La réciproque est également vraie. Différences : Dans un transfert de fichiers les fichiers sont d emblée de taille quelconque et de type quelconque. Ils sont transférés dans leur format de base (en binaire). Ils sont copiés d un point d une arborescence d une machine à une arborescence d une autre machine (les fichiers n arrivent pas toujours dans le même répertoire boit à lettre en entrée de la messagerie). La transmission du fichier se fait de façon immédiate (synchrone), c est à dire que si le site distant n est pas opérationnel la transmission ne peut avoir lieu. On ne propose pas de facilités de composition de fichiers ni de récupération asynchrone du fichier. I.3) Il existe deux grandes catégories d'architectures pour les messageries. La première catégorie est basée sur un principe de délivrance de bout en bout ('end to end delivery'). La seconde catégorie est basée sur une approche de stockage et retransmission ('store and forward delivery'). Rappelez les principes de ces deux modes d'acheminement. Pour chaque mode, donnez un schéma avec les différents types de logiciels concernés (1 point). Les deux catégories d'architectures de messagerie se distinguent par la nature du service support pour l'acheminement des courriers. Les deux approches reproduisent des principes généraux d'acheminement dans les couches basses des réseaux : les communications avec stockage et retransmission et les communications de bout en bout. En technique stockage et retransmission, c'est-à-dire en commutation (quand on s'occupe de messagerie on parle encore de relayer des courriers) la messagerie réalise l'acheminement des courriers comme le fait un réseau à commutation de paquets. Une messagerie avec stockage et retransmission est déployée sur la base de moyens de communications numériques existants. Il peut s'agir de liaisons point à point, mais aussi le plus souvent, d'un réseau d'ordinateurs existant. La messagerie construit alors un réseau de commutation spécifique pour les courriers. Le système de relayage fragilise la remise des courriers dans la mesure ou il suffit que l un des relais tombe en panne pour qu un courrier se perde, sauf développement d un protocole de tolérance aux pannes qui n existe que très rarement. Les commutateurs de courriers sont également baptisés serveurs de messagerie ou encore agents de transfert de messages ( 'Mail Transfer Agent'). Les utilisateurs émettent et reçoivent leur courrier au moyen d'agents utilisateurs de messagerie (MUA Mail User Agent ). Cette solution est par exemple retenue dans la messagerie normalisée OSI MHS 'Message Handling System' qui est également connue sous la norme ITU X400. Le niveau réseau, le niveau 3 du modèle OSI est basé sur cette Réseaux et communications Juin 2001 Corrigé 3

4 technique mais lorsque l'on a au niveau application (au niveau 7) une messagerie 'store and forward', on a également au niveau 7 de la commutation. Usager MUA Réseau maillé de En technique d'acheminement de bout en bout, une messagerie fonctionne comme le niveau transport du modèle OSI qui est le niveau de bout en bout par excellence. Dans ce cas la messagerie achemine directement les courriers entre un émetteur et un destinataire sans utiliser une technique de commutation (sans utiliser des commutateurs ou relais intermédiaires au niveau du courrier). Pour transporter aussi directement les courriers il est naturel d'utiliser le service d'un niveau transport offert par un réseau existant. L'acheminement d'un courrier apparaît donc comme analogue à celui d'un message au niveau transport. Ca ne veut pas dire qu'il n'y a jamais de commutation mais celle ci est réalisée par le niveau 3 du réseau existant et elle est donc cachée pour la messagerie. C'est typiquement possible sur la base des protocoles de transport des principaux réseaux: Internet, OSI, SNA, Novell etc. Un exemple type de cette approche est celui de la messagerie SMTP dans sa forme de base (voir question suivante). Usager Réseau complètement connecté de I.4) Dans quelle catégorie se place la messagerie SMTP? Votre réponse ne peut être réduite à un choix simple qui sera considéré comme du hasard. Vous devez absolument justifier votre réponse, en présentant des éléments d'architectures et de protocoles de la messagerie Internet? (1 point) Réseaux et communications Juin 2001 Corrigé 4

5 Le protocole SMTP est défini par la RFC 822 sur la base d'un acheminement purement de bout en bout. Ce principe a été maintenu au travers des versions successives. Ce choix correspond aux architectures du début des années 1980, c'est à dire au moment de la définition initiale de SMTP. L'Internet était alors composé de moyens ou de grands systèmes centralisés (approche des 'mainframes') supportant en général un grand nombre d'usagers connectés au moyen de terminaux asynchrones. Dans ces architectures, pour envoyer un courrier à un destinataire, la machine de l'usager émetteur dispose d'un agent utilisateur sommaire (genre mail Unix) et d'un client SMTP (c'est en fait un mais qui joue uniquement un rôle d'envoyeur de courrier). Le détermine l'adresse IP de la machine de résidence de l'usager destinataire qui possède un serveur SMTP. Une connexion de transport est établie entre les deux en utilisant les adresses IP et un port bien connu pour l'application messagerie. On achemine directement chaque courrier de bout en bout en mode client serveur. Pour satisfaire le coté asynchrone du courrier électronique, les courriers peuvent être stockés sur la machine appelante jusqu'à ce que la transmission soit réussie (et dans un délai de rigueur au delà duquel on abandonne). Ils sont stockés sur la machine distante jusqu'à ce que l'usager destinataire se connecte et lise son courrier. Ce choix initial de l'acheminement de bout en bout reste complètement respecté actuellement en ce qui concerne l'acheminement des messages ente les c'est à dire dans la plus grande partie du trajet qui est la traversée de l'internet puisque ces échanges restent régis par le protocole SMTP. Cependant, une approche purement de bout en bout ou MUA et résident sur la même machine n'existe pratiquement plus en raison de l'émergence des systèmes répartis ('downsizing'). Les MUA et les résident sur des machines différentes et un message est déplacé plusieurs fois de files en files avant d'être lu. Un message est stocké sur le poste de travail usager émetteur, puis sur le serveur de messagerie du domaine émetteur, puis sur le serveur de messagerie du domaine destinataire, puis sur le poste de travail du destinataire lorsque par exemple on utilise POP en mode offline (voir les questions suivantes). Ce phénomène est encore renforcé si l on imagine qu un courrier est transmis vers une autre messagerie comme celle de lotus notes, mais on sort alors du domaine SMTP. En résumé, la messagerie Internet reste largement orientée point à point mais une technique de relayage des messages est un peu utilisée à l'intérieur des domaines émetteurs et destinataires. I.5) Quelles sont les différentes étapes de la transmission d'un courrier électronique dans le cas habituel d un prestataire de service d accès Internet ou d une entreprise de taille significative. Précisez les matériels (ordinateurs), les logiciels (agent utilisateur, serveur de messagerie, donnez des exemples de ces logiciels) et les protocoles utilisés? (2 points) Pour l'usager de base le contact avec la messagerie s'effectue au moyen du logiciel de messagerie qu'il a adopté. Les plus connus sont Microsoft Outlook Express, Netscape Mail, Eudora, et il en existe beaucoup de marginaux comme Pine, Pegasus Ce logiciel correspond à la notion générale d'agent utilisateur de messagerie (en anglais MUA pour Mail User Agent ou parfois simplement UA). Tout le monde sait que ce logiciel permet de composer des messages, de les envoyer et de lire les messages qui sont arrivés. L'émission d'un message Réseaux et communications Juin 2001 Corrigé 5

6 Après avoir composé le message, le clic sur envoyer déclenche une connexion entre le MUA et le serveur de messagerie du domaine ou du prestataire selon le protocole SMTP (voir plus loin le détail de fonctionnement du protocole SMTP). Le serveur de messagerie du prestataire est réalisé par un logiciel baptisé de manière générale (pour Mail Transfer Agent). Les logiciels serveurs les plus utilisés, qui implantent les dans la messagerie Internet, sont sendmail, smail ou Microsoft Exchange. Le de l'émetteur transmet le courrier reçu du MUA de l'émetteur au serveur de messagerie du destinataire soit encore au du destinataire. Arrivé la le message est stocké avant d'être retiré par son destinataire. La réception d'un message Le MUA du destinataire se connecte au serveur de mail de son entreprise ou au serveur de mail de son prestataire d'accès en utilisant un protocole de réception qui est différent de celui de l'émission. Il existe deux types de protocole de réception soit POP, soit IMAP. Les protocoles POP ou IMAP sont construits sur les mêmes principes généraux que SMTP dont ils dérivent mais il existe nécessairement des différences. Un exemple de différence entre l'émission et la réception est qu'il faut s'authentifier pour lire ses courriers (ils sont théoriquement confidentiels) alors que n'importe qui peut émettre sans s'authentifier des messages. Il existe également des primitives de manipulation des files d'attente de courriers qui sont nécessaires dans POP ou IMAP et inutiles dans SMTP. Réseaux et communications Juin 2001 Corrigé 6

7 MUA agent Usager File de courriers Poste de travail SMTP File de courriers Organisation (domaine) source Serveur de messagerie relais SMTP Usager Poste de travail Serveur de messagerie relais MUA agent POP ou IMAP File de courriers File de courriers Organisation (domaine) destination II Le protocole d'émission de courrier SMTP (5 points) Le protocole SMTP est un protocole client/serveur entre un client de messagerie (un émetteur de courrier) et un serveur de messagerie: Commandes SMTP Réponses SMTP Archivages Le diagramme en flèches d'échange de messages suivant présente un cas de transmission d'un courrier d'un client vers un serveur de messagerie. Réseaux et communications Juin 2001 Corrigé 7

8 Client (émetteur) Etablir une connexion HELO <domaine client> MAIL FROM: <adr usager> RCPT TO: <adr dest> DATA Ligne 1 Ligne 2. Dernière ligne CRLF.CRLF QUIT Serveur (récepteur) 220 <domaine serveur> Service Ready 250 <domaine serveur> OK 250 OK 250 OK 354 Start mail input, end with CRLF.CRLF 250 OK 221 <serveur> Closing Connection Les messages du client vers le serveur comportent un type. HELO est une ouverture de session entre le client et le serveur (le message contient le nom de domaine du client). MAIL FROM: définit l'adresse mail de l'usager émetteur pour le retour éventuel de diagnostics d'erreur. RCPT TO: définit l'adresse mail du destinataire, DATA définit l'enveloppe (l'entête) et le corps (le texte) du message. QUIT termine un courrier. Pour chaque message on a un code de réponse sous la forme habituelle dans l'internet c'est à dire avec un code numérique sur trois chiffres décimaux et une explication complémentaire en clair. Un utilisateur souhaite faire fonctionner le protocole SMTP en générant par lui même les messages en direction d'un serveur de courrier connu et non verrouillé. Concrètement il créé un client de courrier (sous UNIX ou dans une fenêtre d'exécution de commandes Windows) en tapant la commande : telnet cnam.fr 25 II.1) A quoi sert normalement l'utilitaire telnet? (0,5 point) Telnet est un protocole d accès interactif à distance ( remote login, session distante). Telnet offre donc un service qui permet essentiellement de saisir des commandes interactives à partir d un terminal connecté sur un système local et de soumettre ces commandes sur un ordinateur distant. Telnet doit donc définir une notion de terminal virtuel c est à dire un format de présentation des lignes de textes associées aux commandes interactives et à leurs réponses qui permette d acheminer les commandes et les réponses. Le format du terminal local est transformé en format du terminal virtuel. Les données sont acheminées sur le réseau. Elles sont délivrées après conversion au système distant dans le format admissible par ce système. Il a existé de multiples propositions de définition d un terminal virtuel. On rencontre aussi souvent la référence à un terminal réel très répandu comme le format du terminal DEC VT100. Réseaux et communications Juin 2001 Corrigé 8

9 II.2) A quoi correspond la chaîne cnam.fr. Quelle information doit être associée à cette chaîne par un ingénieur système pour que l'accès à un serveur de messagerie soit possible? (0,5 point) La chaîne cnam.fr est un nom de domaine du DNS (le système de gestion d annuaire distribué de l Internet). On a vu à propos du DNS que cnam.fr est tout d abord le nom du domaine du CNAM. Dans la commande telnet étudiée, on utilise ce nom de domaine pour faire de l accès à distance. Ce nom doit donc définir un hôte dans le réseau susceptible d exécuter des commandes à distance. Il faut donc que ce nom de domaine soit d abord et avant tout associé à une adresse IP dans le DNS (enregistrement de correspondance de type A entre un nom de domaine et une adresse IP). L ingénieur système doit donc avoir créé cet enregistrement ( resource record ) de type A dans la base de données DNS. Il faut aussi ajouter que l on souhaite en fait accéder à un serveur de messagerie. Le nom cnam.fr est le nom d un hôte qui doit supporter un serveur de messagerie (un serveur doit être lancé sur cette machine par un ingénieur système). II.3) A quoi correspond le nombre 25? (0,5 point) C est le numéro du port TCP qui permet de définir le point d accès à un service distant. En mode telnet de base ( remote login ) le numéro de port par défaut est 23 (le port bien connu pour faire du telnet). Ne rien mettre équivaut donc à mettre 23. Si l on met 25 il faut donc qu il existe sur le site cnam.fr un processus qui émette et reçoive des messages sur le port numéro 25. En fait 25 est le numéro de port bien connu utilisé par la messagerie SMTP (utilisé par les processus serveurs de courrier). En fait en faisant telnet sur un site comme cnam.fr qui supporte un serveur de messagerie et en s adressant au port 25 on s adresse donc au serveur de messagerie qui tourne sur ce site. II.4) Quels sont les différents aspects des protocoles telnet et smtp qui permettent de faire manuellement de la messagerie avec telnet? (1 point) Pour réussir à faire croire à un serveur de messagerie qu il a un client de messagerie en face de lui il faut que client et serveur utilisent le même protocole de transport (ici c est TCP) et qu ils s accordent sur le numéro de port (ici 25). Il faut aussi que l émetteur puisse fabriquer manuellement des messages selon le protocole SMTP (au format interprétable par le destinataire) et qu il puisse recevoir les réponses et les imprimer. C est le cas ici puisque les lignes de commandes acheminées par Telnet sont des lignes de caractères ASCII, destinées à être interprétées comme des directives d un interpréteur de commande. Les réponses sont des textes ascii analogues aux réponses aux commandes fournies par Telnet. En résumé, Telnet et le serveur de messagerie peuvent donc s échanger des chaînes de caractères ASCII en TCP sur le port 25 sous le contrôle d un utilisateur au clavier qui gère manuellement le rôle client du protocole SMTP. II.5) L'utilisateur michel dans le domaine cnam.fr veut envoyer un courrier à l'utilisateur pierre dans le même domaine. Tout se passe bien. Donnez la liste des messages émis et des réponses reçues (chaque message a une réponse). C'est également Réseaux et communications Juin 2001 Corrigé 9

10 la liste des lignes de textes qui s'affichent sur le terminal d'un essai manuel avec telnet (lignes de textes acheminées par telnet dans le sens client vers le serveur et lignes de texte des réponses reçues du serveur vers le client). (1,5 point) La réponse consiste à remplacer dans le diagramme en flèches de l énoncé les éléments manquants par des éléments donnés dans la question (nom de domaines, adresses de courrier). Etablir une connexion HELO cnam.fr MAIL FROM: michel@cnam.fr RCPT TO: pierre@cnam.fr DATA Contenu du courrier CRLF.CRLF QUIT 220 cnam.fr Service Ready 250 cnam.fr OK 250 OK 250 OK 354 Start mail input, end with CRLF.CRLF 250 OK 221 cnam.fr Closing Connection Une réponse moins académique peut être obtenue par recopie d écran après un telnet réel sur cnam.fr port 25. On constate des différences syntaxiques liées à la nature du serveur smtp utilisé. On note aussi que le nom de la machine serveur de courrier fermi.cnam.fr apparaît plutôt que le nom de domaine. On voit ici sur cet exemple réel que le serveur prend n importe quoi comme adresse émetteur et comme adresse destinataire. 220 fermi.cnam.fr ESMTP sendmail /jpm is ready at Mon, 11 Jun :59: (MET DST) HELO cnam.fr 250 fermi.cnam.fr Hello ulysse.cnam.fr [ ], pleased to meet you MAIL FROM:michel@cnam.fr michel@cnam.fr... Sender ok RCPT TO:pierre@cnam.fr pierre@cnam.fr... Recipient ok DATA 354 Enter mail, end with "." on a line by itself xxxxxx yyyyyy f5bg00c18603 Message accepted for delivery QUIT fermi.cnam.fr closing connection Réseaux et communications Juin 2001 Corrigé 10

11 II.6) Le protocole SMTP permet par ses différentes commandes à un serveur de messagerie de relayer du courrier. Expliquez pourquoi? (1 point) Le fait qu'un serveur de messagerie (un qui tourne par exemple sendmail une implantation très répandue de serveur SMTP) puisse relayer du courrier, c'est à dire recevoir du courrier qui ne lui est pas destiné et le retransmettre vers la destination mentionnée dans l'enveloppe apparaît comme normal pour un d'une messagerie a stockage et retransmission. C'est également vrai pour une messagerie de bout en bout comme SMTP. En effet le protocole SMTP comporte un message qui définit l'adresse source d'un courrier (MAIL FROM permet aussi de savoir à qui transmettre les réponses ou les erreurs). Un autre message (RCPT TO) définit le destinataire. RCPT TO pourrait être en fait utilisé pour définir un prochain à atteindre dans la direction du destinataire. Il faudrait en fait disposer de tables de routage de courriers. Rien n'empêche donc d'utiliser SMTP pour faire transmettre un courrier d'une source quelconque vers un destinataire quelconque par un quelconque (accédé à distance en SMTP). Dans la pratique on a vu que ce mécanisme fonctionne à l intérieur du domaine de l émetteur, puisque le serveur de messagerie d'un domaine relaye du courrier de l'intérieur d'un domaine vers l'extérieur. Pour étendre l usage du relayage il faudrait que les serveurs de messagerie autorisent cette opération et poursuivent l acheminement d un courrier qui leur serait soumis de l extérieur vers le destinataire final. Ce n est pas le cas. Cette possibilité est fortement déconseillée car elle encourage la diffusion non contrôlée des courriers (le spam). III Protocoles de réception de courrier Un protocole de réception de courrier fonctionne entre un agent utilisateur et un serveur de messagerie et permet à l'utilisateur de lire son courrier. On distingue généralement trois modes de lecture du courrier baptisés hors ligne, en ligne et déconnecté. Dans un fonctionnement hors ligne ("offline") l'agent utilisateur se connecte périodiquement au serveur. Il récupère tous les courriers qui sont arrivés depuis la dernière connexion, puis il détruit les copies sur le serveur des courriers qu'il a récupéré. C'est typiquement le choix qui a été fait pour le protocole POP (première version RFC 918 Octobre 1984 actuellement RFC 1725) qui est le premier protocole de relève de courrier à avoir été développé. IMAP (RFC 1064 juillet 1988 version actuelle RFC 1730) permet aussi le mode hors ligne. Dans le mode de fonctionnement en ligne ("online") les courriers sont laissés sur le serveur de messagerie. L'agent utilisateur les manipule à distance, gère des dossiers, récupère des courriers pour les lire, et les détruit quand bon lui semble. C'est le choix qui a été fait pour le protocole IMAP. Pop offre également un mode en ligne de mauvaise qualité. Dans le mode de fonctionnement déconnecté ("disconnected") l'agent utilisateur se connecte périodiquement au serveur pour récupérer une copie des courriers qu'il place dans un cache de courrier sur sa machine. Chaque nouvelle connexion de la même machine permet en fait la mise à jour du cache local de courriers. Un protocole déconnecté doit donc définir une politique de cohérence de cache de courriers. C'est le choix qui a été fait pour les protocoles DMSP 'Distributed Mail System Protocol' (RFC 1984 mai 1986) ou PCMAIL (RFC 1056). IMAP permet aussi le mode déconnecté. Réseaux et communications Juin 2001 Corrigé 11

12 III.1) Les deux modes les plus utilisés sont le mode hors ligne associé au protocole POP et le mode en ligne associé au protocole IMAP. Citez pour chacun des deux protocoles des avantages et des inconvénients. En déduire les domaines d'application des deux protocoles? (1 point) a) Mode hors ligne avec POP L'avantage majeur d'un fonctionnement hors ligne est qu'il minimise l'utilisation des ressources du serveur (puisqu une fois les messages récupérés par le destinataire et détruits sur le serveur, celui-ci n a plus rien à faire). Comme ressources on peut citer le temps de connexion au serveur (l'utilisation des ressources d'accès au serveur) et l'encombrement disque sur le serveur. Le mode hors ligne, qui récupère tout de suite les messages sur l agent utilisateur, fonctionne bien pour un utilisateur qui se connecte toujours à partir de la même machine pour lire son courrier. Par contre il pose des problèmes pour des usagers qui lisent leur courrier à partir de machines différentes dans l entreprise ou entre l entreprise et le domicile. La conséquence est un éclatement des courriers sur différentes archives de courrier de différentes machines. Pour traiter ce problème, on pourrait imaginer de récupérer du courrier sur différentes machines et de l accéder ensuite indifféremment au moyen d un système de fichiers répartis (par exemple avec montage distant comme NFS). Si l agent ne supporte pas le partage de courrier avec NFS c est se supprimer toutes les possibilités spécifiques de gestion du courrier qui sont offertes par les outils agents utilisateurs de messagerie. Il faut gérer son courrier à l éditeur de texte et désigner manuellement les différentes archives dans les arborescences de fichier et les récupérer en FTP. C est très pénalisant. Si l agent utilisateur supporte le partage de courriers en mode fichiers distants par NFS, on peut réaliser une sorte de système de gestion de courrier en mode déconnecté (un cache local et gestion en cohérence d archives distantes). Si l on prend le point de vue de la gestion distante des archives de courrier on peut réaliser aussi une sorte de mode en ligne (un mode en ligne qui serait étendu à plusieurs sites autres que le serveur de courrier). b) Mode en ligne avec IMAP A l opposé le mode de gestion en ligne des courriers sur le site serveur de courrier est beaucoup plus souple que le mode hors ligne de POP pour les utilisateurs qui accèdent à leur courrier de plusieurs machines différentes. Il consomme plus de ressources sur le site serveur de messagerie. Cependant on peut dire que la gestion de courrier n est pas une activité très consommatrice de puissance et les calculateurs ainsi que les stockages disques sont de capacité en croissance énorme. c) Synthèse Finalement la question du choix entre POP et IMAP se tranche facilement puisque IMAP permet une gestion en ligne et hors ligne de bonne qualité alors que POP ne règle correctement que la gestion hors ligne. POP dans son mode en ligne ne gère pas les dossiers, et présenterait certains dysfonctionnements. Avec IMAP on peut en fait tout faire. La seule difficulté est la disponibilité d agents utilisateurs qui supportent IMAP. Ca devient la règle pour tous les grands logiciels. Remarquons cependant que par habitude la plupart des usagers continuent à utiliser POP en mode hors ligne. III.2) Dans un outil implantant un client POP on trouve les paramètres suivants SMTP server : smtp.cnam.fr POP server : pop.cnam.fr Mail account : natkin Réseaux et communications Juin 2001 Corrigé 12

13 Mail adress : natkin@cnam.fr Reply adress : natkin@cnam.fr A quoi servent ces paramètres? (1 point) 1) On trouve tout d abord la déclaration du serveur de courrier (mots clés SMTP server) sous la forme d un nom de domaine. On trouve ici smtp.cnam.fr. En fait, c est un autre nom (un alias) pour le serveur de messagerie du cnam qui tourne sur la machine fermi comme le motre l interrogation du DNS recopiée ici (en supprimant une partie des informations redondantes qui rallongeraient trop le texte). bulbe::/users/ensinf/gerard _16 nslookup cnam.fr Name: cnam.fr Address: bulbe::/users/ensinf/gerard _17 nslookup fermi.cnam.fr Name: fermi.cnam.fr Address: bulbe::/users/ensinf/gerard _18 nslookup smtp.cnam.fr Name: fermi.cnam.fr Address: Aliases: smtp.cnam.fr 2) On trouve ensuite la déclaration du serveur POP ( POP server ) par le nom de domaine de la machine serveuse du protocole POP. A priori (sauf cas de montage distant) ça doit être aussi le serveur de messagerie du CNAM donc ça doit être la machine fermi. On le constate ici : bulbe::/users/ensinf/gerard _21 nslookup pop.cnam.fr Name: fermi.cnam.fr Address: Aliases: pop.cnam.fr 3) Mail account donne le nom d usager pour lequel la relève de courriers va être effectuée (c est le nom utilisé pour la vérification d identité). 4) On trouve ensuite deux adresses de courrier électronique dont l une sert pour définir une adresse de destination correspondant aux courriers à relever Mail adress: natkin@cnam.fr 5) L autre adresse sert à définir l adresse où envoyer les réponses aux courriers. Ici c est la même adresse que l adresse de courrier à relever. L adresse où les réponses sont retournées lorsqu on clique sur reply n est pas forcément la même que l adresse de réception du courrier. On peut en utilisant cette fonction renvoyer des réponses sur une autre boite à lettre. III.3) Le protocole POP fonctionne en mode connecté avec TCP. Après avoir fourni un message d'acceuil après la connexion, chaque connexion POP passe par trois phases successives. La phase d'authentification ('Authorization' en anglais) La phase de transaction ('Transaction' en anglais) Réseaux et communications Juin 2001 Corrigé 13

14 La phase mise à jour ('Update' en anglais). Cette phase consiste à modifier définitivement l'archive de courrier gérée par le serveur en fonction des directives données par l'usager pendant le session (en particulier c'est à ce moment que sont détruites les copies indésirables). Le client et le serveur POP dialoguent en utilisant des messages de commandes et de réponses. La syntaxe des principales commandes et réponses est donnée par la BNF suivante: client_commands::="user" mailbox CRLF/ "PASS" string CRLF/ "STAT" string CRLF/ "RETR" msg CRLF/ "DELE" msg CRLF/ "QUIT" CRLF server_response::= simpleresponse / statresponse/ errorresponse simpleresponse::= "+0K" [" "*text] CRLF [multiline CRLF "." CRLF] statresponse::= "+0K" [" "1*DIGIT" "1*DIGIT] errorresponse ::="-ERR"[" "*text] multiline::=1*<n'importe quelle chaîne caractère ASCII ne comprenant pas la chaîne CRLF"."CRLF> maibox::=string string::=1*<n'importe quelle chaîne caractère ASCII ne comprenant pas les caractères SP, TAB et CRLF> msg::=1*digit text::=1*<n'importe quelle chaîne caractère ASCII ne comprenant pas le caractère CRLF > On retrouve ces trois phases dans l'exemple suivant du fonctionnement de POP N sens PDU échangée 1 S->C +OK pop.cnam.fr server ready 2 C->S USER natkin 3 S->C +OK password required for natkin 4 C->S PASS monpacs 5 S->C -ERR password supplied for natkin is incorrect 6 C->S USER natkin 7 S->C +OK password required for natkin 8 C->S PASS monpass 9 S->C +OK maildrop has 1 messages (600 octets) 10 C->S STAT 11 S->C +OK C->S RETR 1 13 S->C +OK Réseaux et communications Juin 2001 Corrigé 14

15 14 S->C <contenu du message> 15 C->S DELE 1 16 S->C +OK 17 C->S QUIT 18 S->C +OK pop.cnam.fr signing off Le contenu du message est le suivant: X-Mailer: Microsoft Outlook Express Macintosh Edition (0410) Date: Sat, 02 Jun :26: Subject: Publi From: "gerard" <gerard@cnam.fr > To: natkin@cnam.fr Mime-version: 1.0 X-Priority: 3 Content-type: multipart/mixed; boundary="ms_mac_oe_ _ _mime_part" --MS_Mac_OE_ _ _MIME_Part Content-type: text/plain; charset="iso " Content-transfer-encoding: quoted-printable Ci joint les publications. -- G=E9rad Florin --MS_Mac_OE_ _ _MIME_Part Content-type: application/msword; name="publi.doc"; x-mac-creator="4d535744"; x-mac-type=" e" Content-disposition: attachment Content-transfer-encoding: base64 0M8R4KGxGuEAAAAAAAAAAAAAAAAAAAAAPgADAP7/CQAGAAAAAAAAAAAAAAA BAAAARQAAAA AAAAEAAARwAAAAEAAAD+////AAAAAEQAAAD//////////////////////// /////////// --MS_Mac_OE_ _ _MIME_Part-- Donner pour chaque message échangé (chaque PDU échangée) dans l exemple d échange précédent la phase à laquelle il appartient? (1 point) Pour répondre à cette question on doit regarder à la fois sur la BNF des commandes et sur l exemple d échange donné dans un tableau. On trouve dans la BNF, la dénomination des PDU de commande d un client POP dans client_commands. La liste des commandes est : "USER" mailbox CRLF, Réseaux et communications Juin 2001 Corrigé 15

16 "PASS" string CRLF, "STAT" string CRLF, "RETR" msg CRLF, "DELE" msg CRLF, "QUIT" CRLF. On voit dans l exemple (lignes 1 à 9) que les deux premières commandes USER qui portent sur une boite à lettre et PASS qui porte sur une chaîne et définit un mot de passe sont naturellement des commandes d authentification. Elles appartiennent donc à la première phase ( authorization ). Les commandes suivantes (lignes 10 à 16) STAT (qui donne un état, l état de la boite à lettre sur l exemple elle contient 1 message), RETR ( retrieve est en fait la lecture d un message de numéro donné), DELE (delete destruction) sont des commandes de gestion courrier donc de la phase de transaction. Enfin la commande QUIT et sa réponse (lignes 17 et 18) comme l indique le texte est celle qui déclenche la dernière phase de validation ou UPDATE. Les autres PDU échangées sont des réponses. On voit dans la BNF les différentes possibilités OK, ERR, STAT, ces réponses sont associées aux commandes et peuvent apparaître selon la nature des diagnostics pour l une ou l autre commande donc dans l une ou l autre phase. III.4) Pourquoi y a t'il une syntaxe spécifique pour la réponse à la commande RETR? (0,5 point) On voit le fonctionnement de la commande RETR sur les lignes 12 à C->S RETR 1 13 S->C +OK 14 S->C <contenu du message> La commande RETR 1 correspond au retrait de l un des courriers en instance défini par son numéro (RETR msg avec msg numérique dans la BNF). En fait la réponse comme le montre l exemple est en deux temps. On obtient tout d abord une réponse OK si le numéro correspond à un message possible (non encore lu, en fait non encore détruit). Ce cas de figure correspond au mode de base de toutes les commandes qui sont suivies d une réponse ou d une erreur (il y aurait une erreur si le numéro demandé était inaccessible). Puis on obtient le contenu du message ce qui est spécifique de la commande retrieve. Voici un autre exemple de fonctionnement de retr dans la RFC 1939 POP: C: RETR 1 S: +OK 120 octets S: <the POP3 server sends the entire message here> S:. III.5) Dans l'exemple précédent dans quelle PDU et à quel usage est utilisé la définition de multiline? (1 point) multiline est défini par multiline::=1*<n'importe quelle chaîne de caractères ASCII ne comprenant pas la chaîne CRLF"."CRLF> C est donc un texte en caractères quelconque à condition qu il n y ait pas de. isolé sur une ligne. Multiline est utilisé dans simpleresponse. simpleresponse::= "+0K" [" "*text] CRLF [multiline CRLF "." CRLF] Réseaux et communications Juin 2001 Corrigé 16

17 Dans la suit de commandes et de réponse donnée à titre d exemple, cette réponse (simpleresponse) est donnée en réponse à une commande RETR (ligne 12). Multiline est utilisable pour ramener sur le poste client un message dans le cadre de définition d une réponse la plus simple (lignes 13 et 14). III.6) Pourquoi la chaîne CRLF"."CRLF est-elle interdite dans la définition de multiline? (0,5 point) Dans la BNF multiline apparaît à deux endroits : simpleresponse::= "+0K" [" "*text] CRLF [multiline CRLF "." CRLF] multiline::=1*<n'importe quelle chaîne caractère ASCII ne comprenant pas la chaîne CRLF"."CRLF> Multiline (plusieurs lignes) est un texte ascii ne comportant pas la chaîne crlf.crlf. Dans simplereponse (la réponse la plus simple) qui utilise multiline on voit que le texte se termine par un point isolé sur une ligne. crlf.crlf étant un délimiteur de fin pour un courrier, il ne peut donc pas apparaître dans un texte. III.7) Expliquez ce que signifient Content-type: multipart/mixed; et Content-type: application/msword; name="publi.doc"; Content-disposition: attachment Content-transfer-encoding: base64 (1 point). Les définitions de type de contenu ( content-type) relèvent de la norme MIME ( Multipurpose Internet Mail Extension ) qui permet de transmettre dans un courrier électronique des documents multimédia codés en format caractère. Un contenu est multipart s il comporte plusieurs parties, c est à dire plusieurs documents différents (l utilisateur a défini en attachement d un courrier plusieurs documents). Le multipart mixed est le cas de l association à un courrier d une suite de documents indépendants, de type différents qui sont ordonnés à la suite les uns des autres (pour être traités dans cet ordre). D autres cas de multipart sont prévus ou les types sont les mêmes ou encore les documents peuvent être exploités en parallèle. Un contenu de type application/msword est donc généré par une application qui est microsoft word. C est un attachement. Le transcodage du format word a été réalisé au moyen du format base64 qui est une méthode pour passer d une suite binaire à une suite transcodée de caractères ASCII. Dans certains agents de messagerie, le type MIME du document permet d ouvrir directement le document à condition que l application de lecture soit disponible. III.8) On souhaite définir l automate de protocole d un client POP capable de traiter la séquence de réception de courrier donnée précédemment en exemple. On identifie les cinq états suivants: 1. En attente Réseaux et communications Juin 2001 Corrigé 17

18 2. Préparation des données et ouverture de la connexion TCP vers le serveur 3. Authentification 4. Transaction: réception des messages et mise en forme 5. Mise à jour du serveur et fin des transferts. Représentez l automate possédant les cinq états (2 points).? Erreur fatale d ouverture En attente En Ouverture de connexion TCP Utilisateur?Recevoir du courrier! Demande Ouverture de connexion TCP? authentification en échec Authentificat ion en cours? connexion POP ouverte correctement! messages user et pass? authentification réussie Transaction!Commandes?Réponses de transaction? tous messages reçus et commande QUIT? Connexion TCP fermée Mise à jour serveur et fin III.9) Sur une machine donnée on dispose des appels de procédure suivants qui sont fournis par l'implantation des protocoles réseau. gethostbyname(in:nom_de_machine, out:ip, out, statut) listen() connect() send() receive() Réseaux et communications Juin 2001 Corrigé 18

19 close() convertbase64asciitobin(in:multiline, out : nom_de_fichier,out:statut) Expliquez simplement ce qui est réalisé dans chaque état (procédures de la liste précédente et commandes POP utilisées). (2 points) Corrigé Ouverture de connexion TCP: Récupérer l'adresse du serveur POP (appel au DNS) Ouvrir une connexion TCP vers le serveur gethostbyname, connect. Authentification: envoyer l identifiant et le mot de passe, ( l'envoyer jusqu'à ce que cela marche ou un max d'essais, récupérer le nombre de messages en attente send, receive, USER, PASS. Transaction: Obtenir des identifiants de messages STAT, Pour chaque message : recevoir, analyser la séquence MIME, convertir les attachements, détruire des messages. send, receive, convertbase64asciitobin, STAT, RETR, DELE. La dernière commande est QUIT. Fermeture : Mise à jour du serveur : Supprimer les messages lus sur le serveur et détruits, fermer la connexion POP, Fermer la connexion TCP Send, receive, close. Réseaux et communications Juin 2001 Corrigé 19

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP : FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP. Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Quelques protocoles et outils réseaux

Quelques protocoles et outils réseaux Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

OPTIONS INTEGREES. des e-mails des fax via internet (par email) des messages vocaux des messages SMS des T-mails (e-mails en synthèse vocale)

OPTIONS INTEGREES. des e-mails des fax via internet (par email) des messages vocaux des messages SMS des T-mails (e-mails en synthèse vocale) Une seule boîte de réception pour tous vos messages! I-TECHNOLOGY vous propose un nouveau service de messagerie : Activmail Messagerie Unifiée. Ce service vous permettra de consulter tous vos messages

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Outils de l Internet

Outils de l Internet Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des

Plus en détail

8 rue Paul Cézanne 93360 Neuilly-Plaisance - Tél : 33 (0)1.43.67.09.03 - Fax : 33 (0)1 43.67.35.40 E-mail : cvm@cvm.

8 rue Paul Cézanne 93360 Neuilly-Plaisance - Tél : 33 (0)1.43.67.09.03 - Fax : 33 (0)1 43.67.35.40 E-mail : cvm@cvm. SMS-Monitor Messagerie SMTP Version 9 Manuel de référence CVM SAS 8 rue Paul Cézanne 93360 Neuilly-Plaisance - Tél : 33 (0)1.43.67.09.03 - Fax : 33 (0)1 43.67.35.40 E-mail : cvm@cvm.fr Serveur Web : http://www.cvm.fr

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

MERCURY VERSION m32-301a (01/03/2000) 1. PRESENTATION 2. COMMENT FAIRE POUR :

MERCURY VERSION m32-301a (01/03/2000) 1. PRESENTATION 2. COMMENT FAIRE POUR : Technologies de l'information et de la communication Conseils pratiques MERCURY VERSION m32-301a (01/03/2000) 1. PRESENTATION 2. COMMENT FAIRE POUR : 2.1...INSTALLER MERCURY? 2.2...CONFIGURER MERCURY?

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Ce document explique comment utiliser les services de messagerie EMWAC IMS avec un serveur NT4 ou 2000 ou 2003, il

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!!

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Si vous devez envoyer un message à plusieurs personnes simultanément, ne divulguez pas à tous vents leurs adresses.

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Qu'est-ce que la messagerie électronique?

Qu'est-ce que la messagerie électronique? Si vous êtes fâché avec les activités épistolaires, la messagerie électronique va vous réconcilier avec elles. Découvrez-la et devenez-en, à votre tour, un adepte inconditionnel. Qu'est-ce que la messagerie

Plus en détail

Installation de GFI MailSecurity en mode passerelle

Installation de GFI MailSecurity en mode passerelle Installation de GFI MailSecurity en mode passerelle Introduction à l installation en mode passerelle SMTP Ce chapitre traite de la procédure d installation et de configuration de GFI MailSecurity en mode

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Module Communication - Messagerie V6. Infostance. Messagerie

Module Communication - Messagerie V6. Infostance. Messagerie 1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...

Plus en détail

I-Fax (fax par Internet)

I-Fax (fax par Internet) I-Fax (fax par Internet) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Sommaire 1) Généralités

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Configuration d'un compte géré par plusieurs utilisateurs

Configuration d'un compte géré par plusieurs utilisateurs Le serveur Icewarp Configuration d'un compte géré par plusieurs utilisateurs Version 11 1 septembre 2014 Icewarp France / DARNIS Informatique 1 Sommaire Introduction... 2 Gestion des identités de l'expéditeur...

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Utilisation de l e-mail. Sommaire

Utilisation de l e-mail. Sommaire Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Utilisation du client de messagerie Thunderbird

Utilisation du client de messagerie Thunderbird Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Réaliser un e-mailing avec Global Système

Réaliser un e-mailing avec Global Système Réaliser un e-mailing avec Global Système L e-mailing permet de transmettre à «n» personnes possédant une adresse e-mail un message personnalisé. Chaque envoi est individuel, c est-à-dire que la zone «Destinataire»,

Plus en détail

Guide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it.

Guide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it. Edition Mars 2012 Agenda E-mails Evènements Synchroniser avec les identités de gestion, de syndic, de transaction Messagerie interne Post-it Notes Statistiques Guide Utilisateur Prenez le temps de lire

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

Novell Groupwise. Denis Szalkowski.

Novell Groupwise. Denis Szalkowski. Novell Groupwise Denis Szalkowski. Ce support est remis exclusivement aux stagiaires qui suivent mes formations. Il peut être téléchargé et imprimé à titre individuel. En revanche, toute copie partielle

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Pack Evolix Serveur Mail Documentation d'utilisation

Pack Evolix Serveur Mail Documentation d'utilisation Pack Evolix Serveur Mail Documentation d'utilisation Table des Matières 1. Envoi et consultation de mails Configuration du client de messagerie Transfert de mails 2. Consultation des mails depuis l'extérieur

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms Applications DNS, telnet, ssh, ftp, WWW, X-Window e-mail : SMTP, POP, IMAP Développées au dessus des protocoles TCP et/ ou UDP Ports spécifiques (voir /etc/services sousles Unix)! DNS service de noms!

Plus en détail

Un duo de choc : DocuWare et Microsoft Outlook

Un duo de choc : DocuWare et Microsoft Outlook Connect to Outlook Product Info Un duo de choc : DocuWare et Microsoft Outlook Avec Connect to Outlook, vous pouvez archiver vos e-mails directement depuis MS Outlook dans DocuWare. Grâce à la recherche

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

XEROX. WorkCentre 423/428. Guide de l utilisateur de Fax Internet

XEROX. WorkCentre 423/428. Guide de l utilisateur de Fax Internet XEROX WorkCentre 423/428 Guide de l utilisateur de Fax Internet 708P86641_1_FR Préparé et traduit par : The Document Company Xerox GKLS European Operations Bessemer Road Welwyn Garden City Hertfordshire

Plus en détail

Configuration de GFI MailArchiver

Configuration de GFI MailArchiver Configuration de GFI MailArchiver Introduction à la configuration Après l installation de GFI MailArchiver, vous pourrez commencer la configuration de l interface Web et terminer la configuration de GFI

Plus en détail