Administration et Architectures des Systèmes

Dimension: px
Commencer à balayer dès la page:

Download "Administration et Architectures des Systèmes"

Transcription

1 Les services réseaux Administration et Architectures des Systèmes Module AAS Services Réseaux 1

2 Section Les services réseaux Les services réseaux Module AAS Services Réseaux 2

3 Section : «Administration réseau» Session distante (SSH, VNC, tunnel) Gestion du temps Session distante Gestion des s Serveur WEB (apache) Serveur d impression (CUPS) Module AAS Services Réseaux 3

4 Session textuelle distante Unix est un système multiutilisateur Utilisation de consoles virtuelles Le réseau permet de se connecter sur n'importe quelle machine sur laquelle on possède un compte Session distante Outils de sessions non sécurisés : «telnet», «rsh», «rlogin», «login» «telnet»: Ouverture de session distante Peu configurable, pas sécurisé Ancien mais encore utilisé pour configurer les switchs Module AAS Services Réseaux 4

5 Les «r» utilitaires! Ports TCP: «rexec» 512, «rlogin» 513, «rsh»/ «rcp»514 rcp remote file copy : permet la copie entre hôte Session distante Utilisation de rlogin remote login : permet l ouverture de session Utilisation de «rlogin l utilisateur nomhote» Utilisateur de «rlogin rsh remote shell : permet l exécution à distance rwho permet de savoir qui est loggé Module AAS Services Réseaux 5

6 Authentification des serveurs «r» L authentification se fait par mot de passe Comme pour telnet les mdp circulent EN CLAIR! Possibilité de spécifier des hôtes et des utilisateurs de confiance Ces utilisateurs peuvent se logger sans mdp Session distante Le fichier est /etc/hosts.equiv pour le système Le fichier est ~/.rhosts pour chaque utilisateur Le fichier utilise le format suivant : [ + - ] [ordinateur] [utilisateur] + autorise, - interdit. En cas de doublons, le 1 er l emporte! Une ligne + ajoute tout le monde!!! Attention à la sécurité des hôtes de confiance! Module AAS Services Réseaux 6

7 Les ancêtres et leurs défauts Session distante Il n y a pas besoin d être un génie pour les voler! Un simple sniffer (tcpdump / tethereal / ethereal / snoop) permet de capturer des mots de passe, les commandes exécutées, leurs résultats, Il existe des programmes de capture automatique dsniff : FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcanywhere, NAI Sniffer, Microsoft, SMB, Oracle SQL*Net, Sybase SQL, Microsoft SQL. ettercap : SSHv1, TELNET, FTP, POP, RLOGIN, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, NAPSTER, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG Module AAS Services Réseaux 7

8 «telnet» Commandes échangés Session distante Mot de passe Bannière de login Module AAS Services Réseaux 8

9 Pourquoi? Session textuelle distante SECURISEE A cause des problèmes de sécurité, les outils r ont été abandonnés! Session distante Les analyses réseaux (password-sniffing) Outils de sessions sécurisés (ssh) : «slogin», «ssh», «scp», «sftp» SSH fournit un remplacement sécurisé pour rsh, rlogin, telnet,... La première version de ssh a été developpé en 1995 par Tatu Ylönen, un chercheur de l université d Helsinki Module AAS Services Réseaux 9

10 La suite d outils ssh Session distante OpenSSH est la suite ssh open-source! Il existe des versions commerciales La sécurité de SSH est offerte via l utilisation intensive du cryptage et de l authentification! Nécessité de comprendre son fonctionnement! VOIR LE MODULE SSI! Le protocole SSH est basé sur une architecture client/serveur Un utilisateur qui veut se connecter exécute la commande cliente ssh sur sa machine locale Le client va se connecter à un serveur (démon) SSH sur une machine distante Module AAS Services Réseaux 10

11 SSH v2 Remplace totalement la version 1 Améliore la sécurité et les performances SSH est à la fois un protocole et une suite d utilitaires! ssh un remplaçant pour rsh, et telnet Session distante scp un utilitaire de copie de fichier sécurisé (rcp) slogin un remplaçant pour rlogin, en général un lien vers ssh sftp une version sécurisé de ftp Il y a aussi des utilitaires de gestion des clefs Clients windows : putty winscp, filezilla Module AAS Services Réseaux 11

12 Configuration de SSHv2 Session distante Répertoire «/etc/ssh/» «ssh_config» pour la configuration par défaut du client «sshd_config» pour la configuration du serveur Répertoire «~/.ssh» id_dsa*, identity, id_rsa* Ce sont des clefs qui représentent l utilisateur Il ne faut pas laisser une clef sans mot de passe pour la protéger authorized_keys liste des clefs autorisées à se connecter Il suffit d ajouter le.pub au fichier known_hosts Liste des clefs des machines auquels l utilisateur s est déjà connecter Permet d éviter la substitution de la machine destinataire Lors de la réinstallation d une machine, il faut MAJ ce fichier Module AAS Services Réseaux 12

13 L identification par clef dans SSHv2 Session distante Principes Principes associés aux propriétés des clefs asymétriques Une partie secrète conservée par l entité Une partie publique donnée à tout le monde Chaque couple partie privée / partie publique est unique Une clef publique A ne peut pas aller avec une clef privée B Identification dans SSH Une clef asymétrique pour identifier les entités Deux type d algorithmes : RSA et DSA Des tailles de clefs correctes sont 1024/2048/4096 Génération de clefs par ssh-keygen Le fichier «.pub» est la partie publique de la clef Le fichier sans extension est la partie privée «ssh-keygen t dsa b 2048 C commentaire» Module AAS Services Réseaux 13

14 L identification par clef dans SSHv2 Session distante Les entités identifiées dans une connexion SSH La machine serveur La machine cliente Le compte utilisateur Un utilisateur peut conserver différentes clefs Notion de trousseau de clef électronique L utilisateur doit protéger ses clefs!!! cryptage des clefs privées!!! Il est possible de spécifier une clef pour chaque système distant Fichier «~/.ssh/config» Host cluster*.lip6.fr cluster* User legond IdentityFile ~/.ssh/clefa Host gdx*.orsay.grid5000.fr User flegond IdentityFile ~/.ssh/clefb Module AAS Services Réseaux 14

15 La gestion des clefs dans SSHv2 Session distante «ssh-agent» permet : de charger des clefs en mémoire de faire de l authentification «automatique» Lancement «eval `ssh-agent`» Ajout d une clef à l agent «ssh-add maclef» Associer une clef et une identité Une clef n est pas un certificat Ajouter la partie publique au fichier «~identite/.ssh/authorized_keys» Celui qui a la clef privée pourra assumer l identité RAPPEL : L utilisateur doit protéger ses clefs!!! cryptage des clefs privées!!! Module AAS Services Réseaux 15

16 L identification des machines dans SSHv2 Chaque machine à une clef Fichiers de clef «/etc/ssh/ssh_host_*_key» L utilisateur garde la clef publique de toutes les machines auxquels il a accédé : «~/.ssh/know_hosts» Si la clef change (attaque MITM, changement) : Session distante Module AAS Services Réseaux 16

17 OpenSSH: options du client Session distante -X/-x : interdire/autoriser le forward x11 -i : spécifier un clef numérique de connexion -g : autoriser la connexion distante sur les ports transférés -I : utiliser une carte à puce pour lire la clef numérique -N : n exécute aucune commande, seulement pour le transfert de ports -f : passer en arrière plan (utile avec N) -t/-t : (non) allocation d un pseudo-terminal -C : compression -o : passer des options du fichier «ssh_config» Module AAS Services Réseaux 17

18 Tunnels sortant (Port forwarding) Session distante Etablissement d un tunnel sortant TCP via SSH «-L port_local:hote_distante:port_distant» Toute connexion sur le port «port_local» de la machine local sera transférée sur le port «port_distant» de la machine «hote_distante» à partir de la machine où l on est connecté ssh -L 1999:src:25 scylla.lip6.fr :1999 OpenSSH Client Application neree.cnam.fr Intranet LIP6 (.lip6.fr) OpenSSH Server (scylla) Mail Server (src) :25 Module AAS Services Réseaux 18

19 Tunnels sortant (Port forwarding) Session distante Note : La connexion entre neree et scylla est cryptée par le protocole SSH. La connexion entre scylla.lip6.fr et src.lip6.fr n est pas cryptée. La connexion entre scylla et src reste interne au réseau LIP6 (ce n est pas une obligation mais un conseil) C est une «téléportation» de connexion :1999 OpenSSH Client neree.cnam.fr connexion encryptée Intranet LIP6 (.lip6.fr) OpenSSH Server (scylla) connexion en claire :25 Mail Server (src) Module AAS Services Réseaux 19

20 Tunnels entrant Session distante Etablissement d un tunnel entrant TCP via SSH «-R port_local:machine_distante:port_distant» Toute connexion sur le port «port_distant» de la machine distante «hote_distante» sera transférée sur le port local «port_local» ssh -R 2000:themis:4000 scylla.lip6.fr :1999 OpenSSH Client neree.cnam.fr Intranet LIP6 (.lip6.fr) OpenSSH Server (scylla) Application Mail Server (themis) :4000 Module AAS Services Réseaux 20

21 Tunnels SSH : Attention! Attention aux risques du port forwarding! Permet de contourner les règles de sécurités Contourner les filtres sortants en se connectant à une machine externe au réseau administré Session distante Contourner les filtres entrants en se connectant, de l extérieur, à une machine interne au réseau administré Ne pas faire d expérimentation. Le port forwarding doit être penser! Seul root peut transférer des ports privilégiés Module AAS Services Réseaux 21

22 VNC un remplaçant pour x11 Session distante X11: Possibilité d exécuter à distance des programmes peu efficace en terme de compression Peu adapté aux réseaux extranets Utilisation d un protocole multiplateforme : VNC Utilisé par MacOSX (natif), linux, windows «x2vnc» «vncserver», «Xvnc» qui crée un serveur x11 «vncpasswd» pour générer des mots de passes «vncviewer» pour se connecter au serveur Permet une configuration précise Nombre de couleurs, rescaling, compression, filtrage d évènements Module AAS Services Réseaux 22

23 Export X sécurisé et efficace Session distante Exemple avec un serveur realvnc (www.realvnc.com) Machine locale: On se connecte sur la machine distante (avec port forward)./ssh L 5901:localhost:5901 hote_distante.reseau.fr Machine distante: On lance le serveur sur le display :1 en utilisant les mots de passe contenu dans «vnc.passwd»./xvnc :1 -screen x1024x24 -passwordfile=./vnc.passwd -desktop "Xvnc:1" -localhost & Machine distante: On lance un environnement graphique léger (PAS KDE!)./wmaker & Machine locale: On lance un client vnc./vncviewer localhost:5901 & Module AAS Services Réseaux 23

24 Section : «Administration réseau» Session distante (SSH, VNC, tunnel) Gestion du temps Gestion du temps Gestion des s Serveur WEB (apache) Serveur d impression (CUPS) Module AAS Services Réseaux 24

25 Configuration de la Time Zone Identifier dans quelle fuseau horaire est la machine Pourquoi est utilisée la machine? Gérer le temps local en stockant le temps sous la forme : Gestion du temps GMT (Greenwich Meridian Time) temps solaire (variable) UTC (Coordinated Universal Time) temps universel Signer correctement les mails (avec un horodatage correct) Fuseaux horaires de la France CET = Central European Time for winter time CEST = Central European Daily Saving Time (or CET DST) for summer time Module AAS Services Réseaux 25

26 Network Time Protocol (NTP) Problème avec les horloges internes Elles ont une précision insuffisante Elles ne gèrent pas le changement d heure Elles dévient chaque jour un peu, tel que, par exemple Gestion du temps Time( t + 1s ) = Time( t ) + 1s + δ( t ) Conséquences Certaines actions ne seront pas exécutées au temps T cron daemon, authentification kerberos Les fichiers et s ne sont pas correctement horodatés Date d arrivée des mail fausse, problèmes de Makefile sur NFS,... Le but de NTP est double Resynchroniser totalement, à un instant t, l heure d une machine Gérer (annuler) en permanence le δ( t ) Permet de resynchroniser en douceur sans louper d évènements! Module AAS Services Réseaux 26

27 Network Time Protocol (NTP) Gestion du temps NTP a, en général, besoin d un serveur pour travailler NTP est tolérant aux fautes: Possibilité de fixer plusieurs sources NTP est coopératif: Plusieurs serveurs peuvent se coordonner Echanger des informations (uni et bi-directionnellement) NTP utilise les données collectés pour Etudier le comportement d une machine Maintenir la synchronisation même en cas de déconnexion NTP peut avoir une précision de l ordre de la nanoseconde Utilisation d algorithme complexe de dérivation de temps Estimation du temps de voyage de la trame Module AAS Services Réseaux 27

28 Strates NTP Les strates mesurent l éloignement d un serveur par rapport aux serveurs racines du temps UTC L horloge de référence est la strate 0 Les serveurs principaux de temps sont en strate 1 Gestion du temps Basés sur le GPS ou par ondes (DCF77) Il en existe environ 400 dans le monde Le nombre max. de strates est 15 Elles permettent d éviter les boucles lors d une synchronisation Les serveurs de strates 1 et certains de strates 2 ont des accès contrôlés Si un serveur NTP se synchronise sur un serveur de strate n, il devient un serveur de strate n+1 Module AAS Services Réseaux 28

29 Strates NTP Pour chaque strate : Les serveurs garantissent une certaine précision Il y a perte «contrôlée» de précision Gestion du temps Horloges physiques Strate 0 Serveurs spécialisés Strate 1 Serveurs d entreprise Strate 2 Clients Strate 3 Module AAS Services Réseaux 29

30 NTP: dans la pratique Un pool de serveurs NTP strate 1 et 2: «pool.ntp.org», «fr.pool.ntp.org» Gestion du temps Redondance grâce au service DNS Configuration : À l installation : un serveur peut etre choisi (ex: pool.ntp.org) Après installation : fichier /etc/ntp.conf pour la synchronisation au cours du temps Fichier /etc/ntp/step-tickers pour le synchronisation au démarrage Module AAS Services Réseaux 30

31 Fichier /etc/ntp.conf NTP Configuration server castor.lip6.fr #server pool.ntp.org Gestion du temps multicastclient yes # listen on default broadcastclient yes broadcastdelay authenticate no Le fichier «step-tickers» contient simple le serveur NTP Obtenir des informations sur l horloge local «ntptime» ou «ntpdc c kerninfo» Obtenir des informations : «ntpdc i» puis «help» Module AAS Services Réseaux 31

32 NTP Configuration Obtenir des informations : «ntpdc i»puis «help» Synchronisation de l horloge système «ntpdate ntp.pool.org» Gestion du temps Vérification de la synchro: «ntpdate -d castor» Synchronisation des horloges système et physique : «hwclock» Faire des requêtes NTP : «ntpq» Chemin des requêtes (eq. tracepath): «ntptrace» Informations sur le serveur NTP local: «ntpstat» Génération des clefs NTP: «ntp-keygen» Module AAS Services Réseaux 32

33 Section : «Administration réseau» Session distante (SSH, VNC, tunnel) Gestion du temps Gestion des s Gestion des s Serveur WEB (apache) Serveur d impression Module AAS Services Réseaux 33

34 Notion de service de messagerie A la base un service d échange de textes courts Gestion des s un transfert électronique de fichiers caractères ASCII Extension à des transferts de fichiers quelconques en structure et en contenu : le plus souvent avec une limitation sur la taille du fichier le plus souvent par un encodage en format caractère. Transmission asynchrone : l émetteur et le récepteur n ont pas a être connecté en même temps Terminologie : courrier électronique, courriel, mèl ( mail, ). Module AAS Services Réseaux 34

35 MUAs, MTAs, MDAs, MAAs Acronyme Description Exemple Mail User Agent MUA Le MUA est le programme que l utilisateur utilise pour lire ou envoyer des s. Le MUA envoie le message au MTA pour livraison. elm, pine, mutt, thunderbird, evolution Gestion des s Mail Transfert Agent MTA Mail Delivery Agent MDA Mail Access Agent MAA Le MTA sert de «routeur» de mail. Il achemine le message au serveur destinataire. Il utilise et manipule les entêtes des s pour les envoyer au MDA du destinataire. Le MDA accepte l et effectue le dépôt dans la boîte destinataire. Le MAA est le protocole qui permet de consulter une boîte . sendmail, postfix, qmail mail.local, procmail pop3, spop3, imap, imap ssl Module AAS Services Réseaux 35

36 Gestion des s Les protocoles pour le courrier électronique Protocole de livraison de mail (Extended) Simple Mail Transfert Protocol RFC 821 pour le SMTP RFC 1869, 1870, 1891, 1892, 1894, 2197, 2554, 1845 Principe de Store & Forward Spécification pour le contenu des mails MIME rfc obsolètes : rfc 1341, 1342, 1521, 1522, 1590, 2045 à 2049 Rfc MIME : 2184, 2231, 2387, 2426, 2557, 2646, 2822, 3023, 3798 SMIME (rfc 2311, 2632, 2633, 2634, 3850, 3851) Protocole (programme) de livraison des s procmail Protocole de consultation des mails POP3 (rfc 1725), IMAP (rfc 1730) Protocole de consultation des mails sécurisés spop3, IMAP SSL Module AAS Services Réseaux 36

37 MUAs, MTAs, MDAs, MAAs Gestion des s MTA src.lip6.fr MUA (elm) SMTP SMTP SMTP MTA isis.lip6.fr MTA osiris.lip6.fr Domaine lip6.fr SMTP SMTP MTA samoa.cnam.fr procmail SMTP MDA samoa.cnam.fr Boîte IMAP POP Domaine cnam.fr MUA MAA pop.cnam.fr Module AAS Services Réseaux 37

38 Mails: répartition de charge INTERNET Development Screened Subnets Firewall relay Gestion des s Access lists relay Router DeMilitarized Zone (DMZ) Config file Access lists Router relay relay Logs Analysis Office Selling Militarized Zone (MZ) Module AAS Services Réseaux 38

39 Consultation des s: Protocole pop3/imap Des protocoles dérivés du protocole SMTP. Gestion des s Spécialisés pour offrir des fonctions spécifiques de relève du courrier dans une boite à lettre. Fonctions de transfert de courrier d un serveur de messagerie vers un client de messagerie. Fonctions de gestion des archives de courrier (liste de messages en attente dans une boite, destruction de message ) Module AAS Services Réseaux 39

40 Consultation des s: Protocole pop3 Le protocole de relève le plus simple. Gestion des s Le plus souvent utilisé en transfert définitif des messages d une boite à lettre d un serveur de messagerie vers un client de messagerie. Ne gère pas les archives de courrier sur le serveur. Convient bien à l utilisation à partir du même poste client de messagerie Module AAS Services Réseaux 40

41 Consultation des s: Protocole pop3 - primitives Gestion des s Messages POP3 principaux USER: Fourniture du nom de la boite à lettre PASS: Fourniture du mot de passe en clair APOP: Fourniture cryptée du mot de passe STAT: Nombre de messages dans la boite LIST: Liste des messages présents RETR n: Transfert du message n DELE n: Marquage message pour la suppression LAST: Numéro du dernier message consulté RSET: Annulation des actions d une session QUIT: Fin de session. Module AAS Services Réseaux 41

42 Consultation des s: Protocole imap Protocole le plus complet. Gère les archives de courrier sur le serveur Dossier de base INBOX pour les nouveaux messages Gestion des s Primitives de création de dossiers Primitives de transferts entre dossiers. Minimise les échanges de données sur le réseau. Le plus souvent utilisé en laissant les courriers dans la boite à lettre du serveur de messagerie. Un protocole adapté à la consultation à partir de différents poste clients Module AAS Services Réseaux 42

43 Consultation des s: Protocole imap - primitives Gestion des s AUTHENTICATE : Mécanisme d authentification choisi. LOGIN : Usager mot de passe. LOGOUT : Fin de session IMAP. CREATE/DELETE/RENAME : Nom de boite à lettre. SELECT/EXAMINE : Nom de boite à lettre. LIST/LSUB/STATUS : Etat de la boite à lettre. EXPUNGE/CLOSE : Détruit les messages marqués (et ferme). SEARCH : Recherche de message sur différents critères. FETCH : Récupération des données concernant un courrier. COPY : Recopie d un message d une boite à lettre dans une autre. CAPABILITY : Liste des fonctions implantées d un serveur. NOOP : Opération vide (maintient de connexion). Module AAS Services Réseaux 43

44 Envoi de mail: Protocol SMTP - primitives Chaque requête (un message du protocole SMTP) correspond à une ligne de texte HELO <SP> <domaine> <CRLF> Gestion des s L ouverture de session entre le client et le serveur «domaine» peut être falsifié. Le serveur ajoute au message le nom de domaine FQDN ou l IP du client MAIL <SP> FROM: <route-retour> <CRLF> Définit l'adresse mail de l'émetteur (utilisé pour le retour éventuel d'erreurs) Peut être falsifié! RCPT <SP> TO: <route-aller> <CRLF> Définit l'adresse d un destinataire. Peut être falsifié! Le routage du courrier est possible en donnant une liste de MTA à visiter : routage par la source Hote_3 Routage (relay) à INTERDIRE!!!!!! DATA <CRLF> Définit l'enveloppe (l'entête) et le corps (le texte) du message. «.» : termine le message QUIT <CRLF> Termine le connexion au serveur courrier Module AAS Services Réseaux 44

45 Envoi de mail: Protocole SMTP - primitives RSET : Commande pour abandonner le courrier en cours de transmission et restaurer la connexion. Gestion des s VRFY : Commande pour vérifier une adresse de destinataire sans lui transmettre de courrier (utilisable pour déterminer la cause d un problème ou contre le spam). NOOP : Commande vide qui oblige simplement le serveur à répondre 200 OK. EXPN : Expansion d une liste de diffusion ( mailing list ). TURN : Inversion des rôles client et serveur pour envoyer du courrier dans l autre sens sans ouvrir une nouvelle connexion TCP. Module AAS Services Réseaux 45

46 Envoi de mail: Protocole SMTP - Code de retour Structure du mail (après le DATA): From: adresse émetteur To: adresse destinataire Date: date de création du message Gestion des s Puis deux lignes vides et le contenu du mail Code réponse et explication textuelle: xyz <SP> <texte> <CRLF> xyz: Type de réponse en numérique 1yz: Positif, a suivre 2yz: Requête satisfaite 5yz: Réponse négative x0z: Syntaxe x2z: Etat de la connexion x5z: Etat du système de messagerie texte: Explications en clair Module AAS Services Réseaux 46

47 Serveurs libres: Serveurs de messagerie (MTA) Sendmail (depuis 1980), Auteur principal Eric Allman, version en septembre 2003, 40%, problèmes de sécurité et de configuration (fichier sendmail.cf) Postfix (depuis 2001) Auteur principal Vietse Venema, projet IBM Vmailer, 5%, configuration assez simple. En progression. Exim (depuis 1995) Auteur Principal Philippe Hazel, 5% Qmail (depuis 1997) Auteur Dan Bernstein 8% Considérés comme meilleurs : Postfix et Qmail Serveurs payants: Exchange/Internet Information Service (MTA commun Microsoft à la mesagerie exchange et au serveur web IIS) 20% Lotus Notes/Domino (IBM) 2% IMAIL (Ipswitch) 7% Solution intégrée Sun iplanet Module AAS Services Réseaux 47

48 Le vénérable ancêtre : «sendmail» Des dizaines de milliers de ligne de code Pour les très gros serveurs Nécessite des connaissances importantes! Gestion des s Il existe des administrateurs sendmail (spécialistes) Google «sendmail tutorial» 400k réponses Il existe des bouquins entiers! Voir les URL: Introduction to sendmail Module AAS Services Réseaux 48

49 Configuration Presque toutes les options sont dans /etc/mail/sendmail.cf Le fichier est lu seulement au démarrage Définit les programmes et leurs options Gestion des s Définit les règles de ré-écriture des entêtes des s Le fichiers «sendmail.cf» est des plus abscond! O (option), R (règles de ré-écriture), Il est préférable d utiliser un processeur de macro Convient dans 95% des cas Le logiciel utilisé est m4 Utilisation de macros prédéfinies i.e. :«define ( macro, value )» Puis exécution de «m4 monsendmail.mc > /etc/sendmail.cf» Module AAS Services Réseaux 49

50 Le «petit» nouveau: postfix Pourquoi postfix? Facile à administrer : variables parlantes Sécurisé : non suid/sgid, chroot Gestion des s Modulaire : plusieurs queues et binaires Compatible avec sendmail Plus rapide que sendmail (pour les petites et moyennes unités) Module AAS Services Réseaux 50

51 Fichiers de configuration Outils postfix Gestion des s «/etc/postfix/*» et en particulier «/etc/postfix/main.cf» Outils de gestion postfix Nombreux et parlants! postconf postfix, postdrop, postqueue postlog, postmap, postalias, postsuper Module AAS Services Réseaux 51

52 Configuration PostFix des clients Gestion des s Configuration «null-client» Sur les postes utilisateurs Agit comme un simple relai d (ATTENTION!!!) Si l on doit passer de sendmail à postfix sous linux alternatives set mta /usr/sbin/sendmail.postfix /etc/postfix/main.cf myhostname = machine1.lip6.fr mydomain = lip6.fr myorigin = $mydomain relayhost = src.lip6.fr mydestination = mynetworks = /8, /24 Démarrer le service: /etc/init.d/postfix start Tester (voir /var/log) Module AAS Services Réseaux 52

53 Configuration PostFix des serveurs Gestion des s #FICHIER /etc/postfix/main.cf #alias de mail (ie: Fabrice.Legond-Aubry login: legond) alias_database = dbm:/etc/postfix/aliases #nom du serveur myhostname = isis.lip6.fr mydomain = lip6.fr myorigin = lip6.fr relayhost = isis.lip6.fr #les domaines locaux mydestination = $myhostname, $myorigin, localhost.$mydomain inet_interfaces = $myhostname, localhost masquerade_domains = $myorigin masquerade_exceptions = root #les domaines autorises pour les connexions de relais mynetworks = /8, /24, /24 #home_mailbox = Mailbox #mail_spool_directory = /var/mail #type de boîtes mail local: MailDir, dans les homedirectory home_mailbox = MailDir/ mail_spool_directory = /home mailbox_command = /usr/bin/procmail #aliases et autres règles de transformations alias_maps = dbm:/etc/postfix/aliases, nis:mail.aliases canonical_maps = dbm:/etc/postfix/canonical transport_maps = dbm:/etc/postfix/transport Module AAS Services Réseaux 53

54 Configuration PostFix des serveurs Fichier «/etc/postfix/transport» Gestion des s Remplace les règles par défaut ($mydestination) Contenu possible: «src.lip6.fr local:» Fichier «/etc/postfix/aliases» (aliases sous sendmail) : Contenu possible : «Prenom.Nom: login» Les Listes de diffusion Contenu possible : «alias_labo: :include:/etc/postfix/listes_labo» Fichier «/etc/postfix/canonical» (revaliases sous sendmail) : Contenu possible : «login Prenom.Nom» Exécution des commandes pour créer les bases postalias /etc/postfix/aliases postmap /etc/postfix/canonical /etc/postfix/transport Arrêt de sendmail, Démarrage de postfix Tests: «tail f»dans«/var/log/» Avec un compte utilisateur (mail entrant et sortant) Avec une liste Module AAS Services Réseaux 54

55 Buts de la lutte anti-spams Eliminer les spams en réception Eviter l'émission ou le relai de spams Limiter la dégradation de la qualité de service existante Gestion des s Eviter les pertes de messages (faux positifs) Maintenir la disponibilité Ne pas (trop) dégrader les délais de transmission des messages valides Mettre à jour les outils anti-spams (en PERMANENCE) Adapter l architecture des serveurs (en PERMANENCE) Choisir les méthodes que l'on va utiliser Faire converger les solutions anti-spams et anti-virus Module AAS Services Réseaux 55

56 Typologie des outils anti-spams 1. analyse comportemental consiste à exploiter certains comportements caractéristiques des messages de spams : non respect des rfcs, nombre de messages émis,... Gestion des s 2. analyse de contenu par utilisation de différentes techniques permettant l'analyse du contenu des messages pour déterminer si un message est un spam ou non. 3. Utilisation de blacklists, de whitelists et/ou greylist 4. utilisation de protocoles spécifiques Vérifier la provenance du message (spf) Vérifier l authenticité (caller-id, Domain Keys, IIM,...) Module AAS Services Réseaux 56

57 Anti-spam: où placer les filtres Réserver les méthodes les plus «subjectives» sur les serveurs proches des utilisateurs méthodes type «analyse de contenu» (algorithme baysien) Action : tag Appliquer sur les serveurs frontaux les méthodes les plus «objectives» Gestion des s méthodes de type «analyse comportemental» les antivirus Action : rejet La plupart des méthodes ne sont pertinente qu en association avec d autres méthodes Exemple : les protocoles anti usurpation d adresses (SPF, DomainKey etc) peuvent fournir de bon indice pour consolider un filtre bayesien. Recommandations RFC 2505 Module AAS Services Réseaux 57

58 Technique anti-spam: règles de base Gestion des s Interdire le source routing: Interdire les adresses avec indication de routage Ne pas émettre/accepter un mail sans domaine dans le from/to Interdire les connexions à partir non attribuées Vérifier la validité du domaine d émission: La machine/domaine est enregistrée dans le DNS La machine/domaine est enregistrée dans le DNS reverse Le passage domaine ip domaine est idempotent Vérification de la délégation de zone Ajouter des informations à chaque serveur traversé (Received) Logger toutes les tentatives de spam Interdire le relais de s par extérieures au domaine Interdire le SMTP sur les serveurs externes aux domaines Module AAS Services Réseaux 58

59 Technique anti-spam: RBL/RWL Gestion des s RBL = Real-time Spam Black Lists Une liste publique connues pour être des sources de spam Utiliser pour interdire tous les mails provenant de Pb: Difficile de sortir de ces listes RWL = Real-time Spam White Lists Une liste (privée) en qui votre serveur à confiance (ce n est pas un spammer) On ne vérifie que les virus Ces listes doivent être maintenues sur le serveur (MAJ 1/jour) Il existe plusieurs sources dsbl.org/, Dans laquelle faut-il avoir confiance? Module AAS Services Réseaux 59

60 Technique anti-spam: Greylist Gestion des s Serveur de spam : Pas de gestion des spools de messages différence comportementale entre les moteurs d envois de spams et les MTA normaux Greylisting : C est une méthode qui consiste à constituer un triplet de de du destinataire) à partir de tout mail qui arrive. Si le triplet est inconnu, on le met dans une base (il devient gris) et on refuse temporairement le mail. Si ce message revient dans un intervalle de temps défini et paramétrable, on l'accepte et on le "blanchit". Si le triplet est blanc ou blanchi, on l'accepte. Tout triplet gris est détruit au bout d un certain délai. Tout triplet blanchi et non réutilisé est détruit au bout d un certain délai. Module AAS Services Réseaux 60

Serveur de courrier électronique

Serveur de courrier électronique Serveur de courrier électronique Objectif: Mettre en oeuvre un serveur de courrier électronique Contenu: Principes, acheminement, protocoles, fonctionnement Mise-en-oeuvre Postfix Configuration Durée:

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur de messagerie 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans

Plus en détail

Offre Technique de Formation Postfix

Offre Technique de Formation Postfix Offre Technique de Formation Postfix Page 1 Objectifs Après un rappel sur le fonctionnement global d'une messagerie d'entreprise (concepts, composants, protocoles, produits), les stagiaires seront à même

Plus en détail

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB Services de messagerie 1 Introduction La couche 7 du modèle OSI définit les protocoles dits applicatifs. Dans ce TP nous nous centrerons

Plus en détail

Applications Réseau. Objectif: Contenu: Durée: Comprendre et utiliser les applications réseau

Applications Réseau. Objectif: Contenu: Durée: Comprendre et utiliser les applications réseau Applications Réseau Objectif: Comprendre et utiliser les applications réseau Contenu: principes des applications réseau diagnostic et dépannage exemples: telnet, FTP, NTP, commandes remote, affichage déporté

Plus en détail

Migration de sendmail vers postfix dans le laboratoire Paul Painlevé à Lille. Mars 2004 Zouhir.Hafidi@math.univ-lille1.fr 1

Migration de sendmail vers postfix dans le laboratoire Paul Painlevé à Lille. Mars 2004 Zouhir.Hafidi@math.univ-lille1.fr 1 Migration de sendmail vers postfix dans le laboratoire Paul Painlevé à Lille Mars 2004 Zouhir.Hafidi@math.univ-lille1.fr 1 Situation avant la migration Sendmail Mbox (/var/spool/mail) + NFS Différents

Plus en détail

108. Services système de base

108. Services système de base 108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4

Plus en détail

Les Services de Messagerie

Les Services de Messagerie Les Services de Messagerie Principe de fonctionnement Serveur SMTP Opérateur Internet b.durand Recherche SMTP «récupère route DNS» le Le a.dupont Message confie est remis son message Enregistrement message

Plus en détail

Serveur de Mails. Mise en oeuvre sous Linux

Serveur de Mails. Mise en oeuvre sous Linux Serveur de Mails Mise en oeuvre sous Linux Pourquoi gérer son propre serveur de courriers? Plus de transit par le fournisseur d accès pour la messagerie en interne. Choix de l interconnexion des sites

Plus en détail

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Conservation et gestion de l'heure système Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Termes, fichiers et utilitaires

Plus en détail

SSH : Secure SHell. Pour l'utilisateur Windows. F. Bongat. Version décembre 2011

SSH : Secure SHell. Pour l'utilisateur Windows. F. Bongat. Version décembre 2011 SSH : Secure SHell Pour l'utilisateur Windows Version décembre 2011 1 F. Bongat Présentation 2 Sécuriser des connexions à distance : Secure Shell SSH permet de sécuriser les communications des réseaux

Plus en détail

Le courrier électronique. F. Nolot

Le courrier électronique. F. Nolot Le courrier électronique F. Nolot 1 Le courrier électronique Une des applications les plus importantes dans Internet Particularité du courrier électronique Un destinataire (ou l'expéditeur) n'est pas toujours

Plus en détail

Le Web. Présentation du langage HTML et du protocole HTTP

Le Web. Présentation du langage HTML et du protocole HTTP Le Web Présentation du langage HTML et du protocole HTTP Une petite histoire du web 1989 1ère note relative au web «hypertexte et le CERN» au sujet du World Wide Web. 1991 premier serveur web sur l Internet,

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

gtr.iut 172.16.6.0/24 172.16.6.254 172.16.6.X gw.by.gtr.iut 192.168.X.1 192.168.Y.0/24 192.168.Y.2 pc de droite

gtr.iut 172.16.6.0/24 172.16.6.254 172.16.6.X gw.by.gtr.iut 192.168.X.1 192.168.Y.0/24 192.168.Y.2 pc de droite Département RESEAUX & Télécommunications 2007/2008 Messagerie INTRODUCTION Nous allons dans ce TP étudier la mise en place et l utilisation courante d outils de messagerie. Les opérations sont les suivantes

Plus en détail

La messagerie sur Internet

La messagerie sur Internet La messagerie sur Internet Présentation : Terminologie agent utilisateur : (mail user agent MUA: interface utilisateur). mail, elm, mailtool, xmh,... eudora, outlook, MS Mail, Netscape messenger,... agent

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Les services sur Internet. Messagerie, FTP et Web

Les services sur Internet. Messagerie, FTP et Web Les services sur Internet Messagerie, FTP et Web 1 Service de messagerie (1) Plus connu sous le nom de E-mail (Electronic Mail ou courrier électronique), ce service permet d échanger des messages et des

Plus en détail

Programmation d applications pour le Web

Programmation d applications pour le Web Programmation d applications pour le Web Cours 2 ème année ING ISI-Tunis Elaboré par: Hela LIMAM Chapitre 1 Architectures et applications du Web Année universitaire 2011/2012 Semestre 2 1 Plan Internet,

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix Tutoriel Postfix 1. Introduction : Un peu d historique : Postfix est le système de courrier crée par Wietse Venema, également auteur des TCP wrappers, reconnus pour leur intérêt dans le domaine de la sécurité,

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

HTTP-Serveur. Références

HTTP-Serveur. Références HTTP-Serveur Jean-François Berdjugin IUT1, département SRC, L Isle d Abeau Références http://www.apache.org/ http://www.lealinux.org/cached/index/reseau-webapache_conf.html RFC 2616 1 Plan HTTP 1.1 Les

Plus en détail

Formation Serveurs Mail

Formation Serveurs Mail SMTP, mails et Postfix Centrale Réseaux Mercredi 1 er Décembre 2010 Sommaire 1 Survol Le protocole SMTP 2 Présentation Utilisation à VIA 3 Distribution locale Relais SMTP Aliases virtuels et fichiers de

Plus en détail

Master 1 Informatique. Emmanuel Godard. 22 novembre 2005

Master 1 Informatique. Emmanuel Godard. 22 novembre 2005 Réseaux Master 1 Informatique Emmanuel Godard Université de Provence 22 novembre 2005 Emmanuel Godard (Université de Provence) Réseaux 22 novembre 2005 1 / 1 Emmanuel Godard (Université de Provence) Réseaux

Plus en détail

Application distribuée via HTTP Mise en œuvre minimale...

Application distribuée via HTTP Mise en œuvre minimale... Module RX : distrib/http Application distribuée via HTTP Mise en œuvre minimale... Problème de la distribution Fabrice Harrouet École Nationale d Ingénieurs de Brest harrouet@enib.fr http://www.enib.fr/~harrouet/

Plus en détail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail Magnus Bäck Patrick Ben Koetter Ralf Hilderbrandt Alistair McDonald David Rusenko Carl Taylor Monter son serveur de mails Linux sous Postfix Pop/IMAP Webmail Antispam/antivirus Sauvegardes Traduit et adapté

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Dans l'épisode précédent

Dans l'épisode précédent Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

La messagerie électronique Exemple de la messagerie Internet

La messagerie électronique Exemple de la messagerie Internet La messagerie électronique Exemple de la messagerie Internet 1 Plan du cours messagerie Introduction 1 Architecture de la messagerie Internet 2 Les protocoles SMTP et ESMTP 3 Le format des messages MIME

Plus en détail

Apache. Un serveur web. Année 2007-08. Licence Pro. SIL. 1/36 Apache Année 2007-08

Apache. Un serveur web. Année 2007-08. Licence Pro. SIL. 1/36 Apache Année 2007-08 Apache Un serveur web Licence Pro. SIL Année 2007-08 1/36 Apache Année 2007-08 Introduction Apache est un serveur Web. Fondamentalement il délivre des fichiers par le protocole http à des clients. Les

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

LP R&T RSF IR TD3 SMTP et POSTFIX

LP R&T RSF IR TD3 SMTP et POSTFIX LP R&T RSF IR TD3 SMTP et POSTFIX Rappels et compléments sur SMTP : Le Simple Mail Transfert Protocol est un protocole d'échange de messages électroniques indépendant du protocole de transport sou-jacent.

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Cours de Réseau et communication Unix n 8

Cours de Réseau et communication Unix n 8 Cours de Réseau et communication Unix n 8 Edouard THIEL Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2014 Les transparents de ce cours sont téléchargeables ici : http://pageperso.lif.univ-mrs.fr/~edouard.thiel/ens/rezo/

Plus en détail

Plan. Le système de messagerie d'internet. Introduction aux systèmes de messagerie Le protocole SMTP. Conclusion

Plan. Le système de messagerie d'internet. Introduction aux systèmes de messagerie Le protocole SMTP. Conclusion Le système de messagerie d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de messagerie Le protocole SMTP L'architecture Le

Plus en détail

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12 Exchange 2003 / SSL Page 1 sur 30 SOMMAIRE Chapitre 1 2 1.1 Mise en place sur le serveur 2 1.2 Test pour un poste en interne 6 1.3 Test pour un poste nomade 8 Chapitre 2 /SSL 12 2.1 Mise en place sur le

Plus en détail

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header»

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» Les sites multiples Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» L exploration de dossier (directory browsing) Dossiers réguliers (folders) vs dossiers

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

SpamAssassin, Postgrey, et les RBL

SpamAssassin, Postgrey, et les RBL Installation d'une solution de messagerie sous GNU/Linux Debian SpamAssassin, Postgrey, et les RBL Table des matières Introduction :...2 Ce qu'il faut savoir :...2 Configuration de Postfix :...2 Configuration

Plus en détail

SERVEUR HTTP Administration d apache

SERVEUR HTTP Administration d apache 1 SERVEUR HTTP Administration d apache PLAN Introduction: Présentation HTTP; Installation et configuration d apache; VirtualHosts; Aliasing; Limitation d accès. 2 PROTOCOLE HTTP PRÉSENTATION HTTP : HyperText

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Les serveurs WEBUne introduction

Les serveurs WEBUne introduction Les serveurs WEB Une introduction Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/22 Comparaison

Plus en détail

Master d'informatique E-Secure. Réseaux. Applications de l'internet

Master d'informatique E-Secure. Réseaux. Applications de l'internet Master d'informatique E-Secure Réseaux Applications de l'internet Bureau S3-354 Jean.Saquet@unicaen.fr http : saquet.users.greyc.fr/m2/rezo Client / serveur (1) Beaucoup d'applications sur ce modèle :

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Installation d'un serveur de messagerie

Installation d'un serveur de messagerie Navigation 1. Logiciels utilisés 2. Postfix 2.1 Installation de Postfix 2.2 Configuration de Postfix 3. Procmail 3.1 Installation de Procmail 3.2 Configuration de Procmail 4. Courier-Imap 4.1 Installation

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

TP Sur SSH. I. Introduction à SSH. I.1. Putty

TP Sur SSH. I. Introduction à SSH. I.1. Putty I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses

Plus en détail

1. Principe de fonctionnement

1. Principe de fonctionnement Ce petit tutoriel est utilisé régulièrement et fonctionne parfaitement. Je rajouterais dans les prochains jours l'installation d'un client squirrelmail! Logiciels principaux : Postfix - procmail - courier-imap

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

A6 - HTTP ESIROI 2014-2015

A6 - HTTP ESIROI 2014-2015 A6 - HTTP ESIROI 2014-2015 HTTP HyperText Transfer Protocol Protocole synchrone 3 version : HTTP/0.9 (obsolète) HTTP/1.0 (rare) HTTP/1.1 HTTP - fonctionnement Requête Réponse Icones : http://www.visualpharm.com/

Plus en détail

Documentation Postfix POSTFIX / ZIMBRA. Vincent LOGEON Documentation Postfix version 1.1 24/08/11. Vincent LOGEON 1/28

Documentation Postfix POSTFIX / ZIMBRA. Vincent LOGEON Documentation Postfix version 1.1 24/08/11. Vincent LOGEON 1/28 POSTFIX / ZIMBRA Vincent LOGEON Documentation Postfix version 1.1 24/08/11 Vincent LOGEON 1/28 Table des matières 1 LA MESSAGERIE POSTFIX : serveur de messagerie...3 Modification des fichiers de configuration

Plus en détail

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...

Plus en détail

Présentation SSH-SSF. Philippe.Weill@aero.jussieu.fr. 23/10/2002 Présentation SSH-SSF (IPSL) 1

Présentation SSH-SSF. Philippe.Weill@aero.jussieu.fr. 23/10/2002 Présentation SSH-SSF (IPSL) 1 Présentation SSH-SSF Philippe.Weill@aero.jussieu.fr 23/10/2002 Présentation SSH-SSF (IPSL) 1 Plan Notion de réseau, sécurité et cryptographie Rappels sur Telnet, R-commandes et X11 SSF/SSH Qu est ce que

Plus en détail

Théorie des réseaux (EC3a) Messagerie. Séance 8

Théorie des réseaux (EC3a) Messagerie. Séance 8 Nils Schaefer Théorie des réseaux (EC3a) Messagerie Théorie des réseaux (EC3a) Séance 8 Serveurs de courrier Assure le transfert de messages électroniques Deux grandes parties Transfert de données entre

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Le protocole HTTP. Olivier Aubert 1/40

Le protocole HTTP. Olivier Aubert 1/40 Le protocole HTTP Olivier Aubert 1/40 Liens http://www.jmarshall.com/easy/http/ Références : RFC1945 (HTTP1.0), RFC2616 (HTTP1.1), RFC822 (format des entêtes), RFC2396 (syntaxe des URL), RFC1521 (types

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» Introduction POP3 FTP 07/04/2006 Applications TCP/IP 1 Architecture client/serveur Client WEB (http) TCP IP 2 1 2052 Exemples : Internet Explorer, Mozilla, 80 Serveur WEB (http)

Plus en détail

But de cette présentation. Serveur SSH (rédigé pour Ubuntu Server) Principe. Principe. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Serveur SSH (rédigé pour Ubuntu Server) Principe. Principe. Hainaut P. 2013 - www.coursonline.be 1 Serveur SSH (rédigé pour Ubuntu Server) But de cette présentation Apprendre à configurer le service SSH Le service SSH, configuré sur notre serveur Ubuntu nous donnera un accès à distance sécurisé, à ce

Plus en détail

Installation d un hébergement Web à domicile

Installation d un hébergement Web à domicile Installation d un hébergement Web à domicile Wampserver Par Sébastien ZAMBON Version 1.0 11.07.2015 Table des matières Introduction... 3 Configuration du PC... 3 Configuration d une adresse IP statique...

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

Connexion sécurisé avec ssh

Connexion sécurisé avec ssh Connexion sécurisé avec ssh Éric Doutreleau 30 octobre 2003 Résumé Ce document décrit l utilisation des logiciels ssh à l INT. Il n est en rien une présentation complète de

Plus en détail

Alinto Protect. Guide de l administrateur. Alinto Version 1.7

Alinto Protect. Guide de l administrateur. Alinto Version 1.7 Alinto Protect Guide de l administrateur Alinto Version 1.7 Index 1. Rappels sur Alinto Protect......................................................................... 1 1.1. Niveau 1 : relais de messagerie................................................................

Plus en détail

Projet Sécurité. Brute Force SSH and Hydra. Auteur : Youcef BRAIK

Projet Sécurité. Brute Force SSH and Hydra. Auteur : Youcef BRAIK Projet Sécurité Brute Force SSH and Hydra Auteur : Youcef BRAIK Introduction : La sécurité est un des thèmes récurrents de la programmation. Chaque technique ou protocole utilisé dans le développement

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

TP N o 2 - Serveur Apache

TP N o 2 - Serveur Apache IUT de Villetaneuse E. Viennet R&T Module I-C3 Applications Client/Serveur et Web 8/02/06 TP N o 2 - Serveur Apache Ce TP se déroulera avec Linux Red Hat 9 (image GTR-3), en salle de TP réseaux. EXERCICE

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. GFI MailEssentials peut

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Configuration et utilisation de l'analyseur de Journaux

Configuration et utilisation de l'analyseur de Journaux Le Serveur de communication IceWarp Configuration et utilisation de l'analyseur de Journaux Version 10.3 Juin 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration et utilisation de l'analyseur

Plus en détail

Fonctionnement et protocoles des couches applicatives

Fonctionnement et protocoles des couches applicatives Chapitre 3 : Fonctionnement et protocoles des couches applicatives Introduction La plupart d entre nous utilisons Internet via le Web, les services de messagerie et les programmes de partage de fichiers.

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068 HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Installation d un Serveur de Messagerie

Installation d un Serveur de Messagerie Installation d un Serveur de Messagerie Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 22.07.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

TP n 1 : Installation et configuration d un serveur Web Apache

TP n 1 : Installation et configuration d un serveur Web Apache TP n 1 : Installation et configuration d un serveur Web Apache Objectifs du TP Configurer, lancer et administrer le serveur Web Apache sous Linux Machines sous Linux Fedora 14 Fichiers de configuration

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

2A-SI 5 - Services et Applications 5.2 L Email

2A-SI 5 - Services et Applications 5.2 L Email 2A-SI 5 - Services et Applications 5.2 L E Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes du courrier électronique (1) client e box sender s receiver s POP3 ou

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Signature des messages, un outil contre le spam?

Signature des messages, un outil contre le spam? Signature des messages, un outil contre le spam? OSSIR groupe SUR 12/10/2004 François MORRIS : Francois.Morris@lmcp.jussieu.fr Constat Les spammeurs agissent masqués Adresses usurpées Adresses sans rapport

Plus en détail

Notice du LiveCD Spécialité Réseaux

Notice du LiveCD Spécialité Réseaux Notice du LiveCD Spécialité Réseaux 21 2 Ethereal : Ethereal est un sniffer de réseau, il capture les trames circulant sur le réseau, en permet l'analyse et sépare suivant l'encapsulation les différnetes

Plus en détail

Mac OS X Server Administration du service de courrier. Pour la version 10.3 ou ultérieure

Mac OS X Server Administration du service de courrier. Pour la version 10.3 ou ultérieure Mac OS X Server Administration du service de courrier Pour la version 10.3 ou ultérieure KApple Computer, Inc. 2003 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l utilisateur autorisé

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail