Administration et Architectures des Systèmes

Dimension: px
Commencer à balayer dès la page:

Download "Administration et Architectures des Systèmes"

Transcription

1 Les services réseaux Administration et Architectures des Systèmes Module AAS Services Réseaux 1

2 Section Les services réseaux Les services réseaux Module AAS Services Réseaux 2

3 Section : «Administration réseau» Session distante (SSH, VNC, tunnel) Gestion du temps Session distante Gestion des s Serveur WEB (apache) Serveur d impression (CUPS) Module AAS Services Réseaux 3

4 Session textuelle distante Unix est un système multiutilisateur Utilisation de consoles virtuelles Le réseau permet de se connecter sur n'importe quelle machine sur laquelle on possède un compte Session distante Outils de sessions non sécurisés : «telnet», «rsh», «rlogin», «login» «telnet»: Ouverture de session distante Peu configurable, pas sécurisé Ancien mais encore utilisé pour configurer les switchs Module AAS Services Réseaux 4

5 Les «r» utilitaires! Ports TCP: «rexec» 512, «rlogin» 513, «rsh»/ «rcp»514 rcp remote file copy : permet la copie entre hôte Session distante Utilisation de rlogin remote login : permet l ouverture de session Utilisation de «rlogin l utilisateur nomhote» Utilisateur de «rlogin rsh remote shell : permet l exécution à distance rwho permet de savoir qui est loggé Module AAS Services Réseaux 5

6 Authentification des serveurs «r» L authentification se fait par mot de passe Comme pour telnet les mdp circulent EN CLAIR! Possibilité de spécifier des hôtes et des utilisateurs de confiance Ces utilisateurs peuvent se logger sans mdp Session distante Le fichier est /etc/hosts.equiv pour le système Le fichier est ~/.rhosts pour chaque utilisateur Le fichier utilise le format suivant : [ + - ] [ordinateur] [utilisateur] + autorise, - interdit. En cas de doublons, le 1 er l emporte! Une ligne + ajoute tout le monde!!! Attention à la sécurité des hôtes de confiance! Module AAS Services Réseaux 6

7 Les ancêtres et leurs défauts Session distante Il n y a pas besoin d être un génie pour les voler! Un simple sniffer (tcpdump / tethereal / ethereal / snoop) permet de capturer des mots de passe, les commandes exécutées, leurs résultats, Il existe des programmes de capture automatique dsniff : FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcanywhere, NAI Sniffer, Microsoft, SMB, Oracle SQL*Net, Sybase SQL, Microsoft SQL. ettercap : SSHv1, TELNET, FTP, POP, RLOGIN, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, NAPSTER, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG Module AAS Services Réseaux 7

8 «telnet» Commandes échangés Session distante Mot de passe Bannière de login Module AAS Services Réseaux 8

9 Pourquoi? Session textuelle distante SECURISEE A cause des problèmes de sécurité, les outils r ont été abandonnés! Session distante Les analyses réseaux (password-sniffing) Outils de sessions sécurisés (ssh) : «slogin», «ssh», «scp», «sftp» SSH fournit un remplacement sécurisé pour rsh, rlogin, telnet,... La première version de ssh a été developpé en 1995 par Tatu Ylönen, un chercheur de l université d Helsinki Module AAS Services Réseaux 9

10 La suite d outils ssh Session distante OpenSSH est la suite ssh open-source! Il existe des versions commerciales La sécurité de SSH est offerte via l utilisation intensive du cryptage et de l authentification! Nécessité de comprendre son fonctionnement! VOIR LE MODULE SSI! Le protocole SSH est basé sur une architecture client/serveur Un utilisateur qui veut se connecter exécute la commande cliente ssh sur sa machine locale Le client va se connecter à un serveur (démon) SSH sur une machine distante Module AAS Services Réseaux 10

11 SSH v2 Remplace totalement la version 1 Améliore la sécurité et les performances SSH est à la fois un protocole et une suite d utilitaires! ssh un remplaçant pour rsh, et telnet Session distante scp un utilitaire de copie de fichier sécurisé (rcp) slogin un remplaçant pour rlogin, en général un lien vers ssh sftp une version sécurisé de ftp Il y a aussi des utilitaires de gestion des clefs Clients windows : putty winscp, filezilla Module AAS Services Réseaux 11

12 Configuration de SSHv2 Session distante Répertoire «/etc/ssh/» «ssh_config» pour la configuration par défaut du client «sshd_config» pour la configuration du serveur Répertoire «~/.ssh» id_dsa*, identity, id_rsa* Ce sont des clefs qui représentent l utilisateur Il ne faut pas laisser une clef sans mot de passe pour la protéger authorized_keys liste des clefs autorisées à se connecter Il suffit d ajouter le.pub au fichier known_hosts Liste des clefs des machines auquels l utilisateur s est déjà connecter Permet d éviter la substitution de la machine destinataire Lors de la réinstallation d une machine, il faut MAJ ce fichier Module AAS Services Réseaux 12

13 L identification par clef dans SSHv2 Session distante Principes Principes associés aux propriétés des clefs asymétriques Une partie secrète conservée par l entité Une partie publique donnée à tout le monde Chaque couple partie privée / partie publique est unique Une clef publique A ne peut pas aller avec une clef privée B Identification dans SSH Une clef asymétrique pour identifier les entités Deux type d algorithmes : RSA et DSA Des tailles de clefs correctes sont 1024/2048/4096 Génération de clefs par ssh-keygen Le fichier «.pub» est la partie publique de la clef Le fichier sans extension est la partie privée «ssh-keygen t dsa b 2048 C commentaire» Module AAS Services Réseaux 13

14 L identification par clef dans SSHv2 Session distante Les entités identifiées dans une connexion SSH La machine serveur La machine cliente Le compte utilisateur Un utilisateur peut conserver différentes clefs Notion de trousseau de clef électronique L utilisateur doit protéger ses clefs!!! cryptage des clefs privées!!! Il est possible de spécifier une clef pour chaque système distant Fichier «~/.ssh/config» Host cluster*.lip6.fr cluster* User legond IdentityFile ~/.ssh/clefa Host gdx*.orsay.grid5000.fr User flegond IdentityFile ~/.ssh/clefb Module AAS Services Réseaux 14

15 La gestion des clefs dans SSHv2 Session distante «ssh-agent» permet : de charger des clefs en mémoire de faire de l authentification «automatique» Lancement «eval `ssh-agent`» Ajout d une clef à l agent «ssh-add maclef» Associer une clef et une identité Une clef n est pas un certificat Ajouter la partie publique au fichier «~identite/.ssh/authorized_keys» Celui qui a la clef privée pourra assumer l identité RAPPEL : L utilisateur doit protéger ses clefs!!! cryptage des clefs privées!!! Module AAS Services Réseaux 15

16 L identification des machines dans SSHv2 Chaque machine à une clef Fichiers de clef «/etc/ssh/ssh_host_*_key» L utilisateur garde la clef publique de toutes les machines auxquels il a accédé : «~/.ssh/know_hosts» Si la clef change (attaque MITM, changement) : Session distante Module AAS Services Réseaux 16

17 OpenSSH: options du client Session distante -X/-x : interdire/autoriser le forward x11 -i : spécifier un clef numérique de connexion -g : autoriser la connexion distante sur les ports transférés -I : utiliser une carte à puce pour lire la clef numérique -N : n exécute aucune commande, seulement pour le transfert de ports -f : passer en arrière plan (utile avec N) -t/-t : (non) allocation d un pseudo-terminal -C : compression -o : passer des options du fichier «ssh_config» Module AAS Services Réseaux 17

18 Tunnels sortant (Port forwarding) Session distante Etablissement d un tunnel sortant TCP via SSH «-L port_local:hote_distante:port_distant» Toute connexion sur le port «port_local» de la machine local sera transférée sur le port «port_distant» de la machine «hote_distante» à partir de la machine où l on est connecté ssh -L 1999:src:25 scylla.lip6.fr :1999 OpenSSH Client Application neree.cnam.fr Intranet LIP6 (.lip6.fr) OpenSSH Server (scylla) Mail Server (src) :25 Module AAS Services Réseaux 18

19 Tunnels sortant (Port forwarding) Session distante Note : La connexion entre neree et scylla est cryptée par le protocole SSH. La connexion entre scylla.lip6.fr et src.lip6.fr n est pas cryptée. La connexion entre scylla et src reste interne au réseau LIP6 (ce n est pas une obligation mais un conseil) C est une «téléportation» de connexion :1999 OpenSSH Client neree.cnam.fr connexion encryptée Intranet LIP6 (.lip6.fr) OpenSSH Server (scylla) connexion en claire :25 Mail Server (src) Module AAS Services Réseaux 19

20 Tunnels entrant Session distante Etablissement d un tunnel entrant TCP via SSH «-R port_local:machine_distante:port_distant» Toute connexion sur le port «port_distant» de la machine distante «hote_distante» sera transférée sur le port local «port_local» ssh -R 2000:themis:4000 scylla.lip6.fr :1999 OpenSSH Client neree.cnam.fr Intranet LIP6 (.lip6.fr) OpenSSH Server (scylla) Application Mail Server (themis) :4000 Module AAS Services Réseaux 20

21 Tunnels SSH : Attention! Attention aux risques du port forwarding! Permet de contourner les règles de sécurités Contourner les filtres sortants en se connectant à une machine externe au réseau administré Session distante Contourner les filtres entrants en se connectant, de l extérieur, à une machine interne au réseau administré Ne pas faire d expérimentation. Le port forwarding doit être penser! Seul root peut transférer des ports privilégiés Module AAS Services Réseaux 21

22 VNC un remplaçant pour x11 Session distante X11: Possibilité d exécuter à distance des programmes peu efficace en terme de compression Peu adapté aux réseaux extranets Utilisation d un protocole multiplateforme : VNC Utilisé par MacOSX (natif), linux, windows «x2vnc» «vncserver», «Xvnc» qui crée un serveur x11 «vncpasswd» pour générer des mots de passes «vncviewer» pour se connecter au serveur Permet une configuration précise Nombre de couleurs, rescaling, compression, filtrage d évènements Module AAS Services Réseaux 22

23 Export X sécurisé et efficace Session distante Exemple avec un serveur realvnc (www.realvnc.com) Machine locale: On se connecte sur la machine distante (avec port forward)./ssh L 5901:localhost:5901 hote_distante.reseau.fr Machine distante: On lance le serveur sur le display :1 en utilisant les mots de passe contenu dans «vnc.passwd»./xvnc :1 -screen x1024x24 -passwordfile=./vnc.passwd -desktop "Xvnc:1" -localhost & Machine distante: On lance un environnement graphique léger (PAS KDE!)./wmaker & Machine locale: On lance un client vnc./vncviewer localhost:5901 & Module AAS Services Réseaux 23

24 Section : «Administration réseau» Session distante (SSH, VNC, tunnel) Gestion du temps Gestion du temps Gestion des s Serveur WEB (apache) Serveur d impression (CUPS) Module AAS Services Réseaux 24

25 Configuration de la Time Zone Identifier dans quelle fuseau horaire est la machine Pourquoi est utilisée la machine? Gérer le temps local en stockant le temps sous la forme : Gestion du temps GMT (Greenwich Meridian Time) temps solaire (variable) UTC (Coordinated Universal Time) temps universel Signer correctement les mails (avec un horodatage correct) Fuseaux horaires de la France CET = Central European Time for winter time CEST = Central European Daily Saving Time (or CET DST) for summer time Module AAS Services Réseaux 25

26 Network Time Protocol (NTP) Problème avec les horloges internes Elles ont une précision insuffisante Elles ne gèrent pas le changement d heure Elles dévient chaque jour un peu, tel que, par exemple Gestion du temps Time( t + 1s ) = Time( t ) + 1s + δ( t ) Conséquences Certaines actions ne seront pas exécutées au temps T cron daemon, authentification kerberos Les fichiers et s ne sont pas correctement horodatés Date d arrivée des mail fausse, problèmes de Makefile sur NFS,... Le but de NTP est double Resynchroniser totalement, à un instant t, l heure d une machine Gérer (annuler) en permanence le δ( t ) Permet de resynchroniser en douceur sans louper d évènements! Module AAS Services Réseaux 26

27 Network Time Protocol (NTP) Gestion du temps NTP a, en général, besoin d un serveur pour travailler NTP est tolérant aux fautes: Possibilité de fixer plusieurs sources NTP est coopératif: Plusieurs serveurs peuvent se coordonner Echanger des informations (uni et bi-directionnellement) NTP utilise les données collectés pour Etudier le comportement d une machine Maintenir la synchronisation même en cas de déconnexion NTP peut avoir une précision de l ordre de la nanoseconde Utilisation d algorithme complexe de dérivation de temps Estimation du temps de voyage de la trame Module AAS Services Réseaux 27

28 Strates NTP Les strates mesurent l éloignement d un serveur par rapport aux serveurs racines du temps UTC L horloge de référence est la strate 0 Les serveurs principaux de temps sont en strate 1 Gestion du temps Basés sur le GPS ou par ondes (DCF77) Il en existe environ 400 dans le monde Le nombre max. de strates est 15 Elles permettent d éviter les boucles lors d une synchronisation Les serveurs de strates 1 et certains de strates 2 ont des accès contrôlés Si un serveur NTP se synchronise sur un serveur de strate n, il devient un serveur de strate n+1 Module AAS Services Réseaux 28

29 Strates NTP Pour chaque strate : Les serveurs garantissent une certaine précision Il y a perte «contrôlée» de précision Gestion du temps Horloges physiques Strate 0 Serveurs spécialisés Strate 1 Serveurs d entreprise Strate 2 Clients Strate 3 Module AAS Services Réseaux 29

30 NTP: dans la pratique Un pool de serveurs NTP strate 1 et 2: «pool.ntp.org», «fr.pool.ntp.org» Gestion du temps Redondance grâce au service DNS Configuration : À l installation : un serveur peut etre choisi (ex: pool.ntp.org) Après installation : fichier /etc/ntp.conf pour la synchronisation au cours du temps Fichier /etc/ntp/step-tickers pour le synchronisation au démarrage Module AAS Services Réseaux 30

31 Fichier /etc/ntp.conf NTP Configuration server castor.lip6.fr #server pool.ntp.org Gestion du temps multicastclient yes # listen on default broadcastclient yes broadcastdelay authenticate no Le fichier «step-tickers» contient simple le serveur NTP Obtenir des informations sur l horloge local «ntptime» ou «ntpdc c kerninfo» Obtenir des informations : «ntpdc i» puis «help» Module AAS Services Réseaux 31

32 NTP Configuration Obtenir des informations : «ntpdc i»puis «help» Synchronisation de l horloge système «ntpdate ntp.pool.org» Gestion du temps Vérification de la synchro: «ntpdate -d castor» Synchronisation des horloges système et physique : «hwclock» Faire des requêtes NTP : «ntpq» Chemin des requêtes (eq. tracepath): «ntptrace» Informations sur le serveur NTP local: «ntpstat» Génération des clefs NTP: «ntp-keygen» Module AAS Services Réseaux 32

33 Section : «Administration réseau» Session distante (SSH, VNC, tunnel) Gestion du temps Gestion des s Gestion des s Serveur WEB (apache) Serveur d impression Module AAS Services Réseaux 33

34 Notion de service de messagerie A la base un service d échange de textes courts Gestion des s un transfert électronique de fichiers caractères ASCII Extension à des transferts de fichiers quelconques en structure et en contenu : le plus souvent avec une limitation sur la taille du fichier le plus souvent par un encodage en format caractère. Transmission asynchrone : l émetteur et le récepteur n ont pas a être connecté en même temps Terminologie : courrier électronique, courriel, mèl ( mail, ). Module AAS Services Réseaux 34

35 MUAs, MTAs, MDAs, MAAs Acronyme Description Exemple Mail User Agent MUA Le MUA est le programme que l utilisateur utilise pour lire ou envoyer des s. Le MUA envoie le message au MTA pour livraison. elm, pine, mutt, thunderbird, evolution Gestion des s Mail Transfert Agent MTA Mail Delivery Agent MDA Mail Access Agent MAA Le MTA sert de «routeur» de mail. Il achemine le message au serveur destinataire. Il utilise et manipule les entêtes des s pour les envoyer au MDA du destinataire. Le MDA accepte l et effectue le dépôt dans la boîte destinataire. Le MAA est le protocole qui permet de consulter une boîte . sendmail, postfix, qmail mail.local, procmail pop3, spop3, imap, imap ssl Module AAS Services Réseaux 35

36 Gestion des s Les protocoles pour le courrier électronique Protocole de livraison de mail (Extended) Simple Mail Transfert Protocol RFC 821 pour le SMTP RFC 1869, 1870, 1891, 1892, 1894, 2197, 2554, 1845 Principe de Store & Forward Spécification pour le contenu des mails MIME rfc obsolètes : rfc 1341, 1342, 1521, 1522, 1590, 2045 à 2049 Rfc MIME : 2184, 2231, 2387, 2426, 2557, 2646, 2822, 3023, 3798 SMIME (rfc 2311, 2632, 2633, 2634, 3850, 3851) Protocole (programme) de livraison des s procmail Protocole de consultation des mails POP3 (rfc 1725), IMAP (rfc 1730) Protocole de consultation des mails sécurisés spop3, IMAP SSL Module AAS Services Réseaux 36

37 MUAs, MTAs, MDAs, MAAs Gestion des s MTA src.lip6.fr MUA (elm) SMTP SMTP SMTP MTA isis.lip6.fr MTA osiris.lip6.fr Domaine lip6.fr SMTP SMTP MTA samoa.cnam.fr procmail SMTP MDA samoa.cnam.fr Boîte IMAP POP Domaine cnam.fr MUA MAA pop.cnam.fr Module AAS Services Réseaux 37

38 Mails: répartition de charge INTERNET Development Screened Subnets Firewall relay Gestion des s Access lists relay Router DeMilitarized Zone (DMZ) Config file Access lists Router relay relay Logs Analysis Office Selling Militarized Zone (MZ) Module AAS Services Réseaux 38

39 Consultation des s: Protocole pop3/imap Des protocoles dérivés du protocole SMTP. Gestion des s Spécialisés pour offrir des fonctions spécifiques de relève du courrier dans une boite à lettre. Fonctions de transfert de courrier d un serveur de messagerie vers un client de messagerie. Fonctions de gestion des archives de courrier (liste de messages en attente dans une boite, destruction de message ) Module AAS Services Réseaux 39

40 Consultation des s: Protocole pop3 Le protocole de relève le plus simple. Gestion des s Le plus souvent utilisé en transfert définitif des messages d une boite à lettre d un serveur de messagerie vers un client de messagerie. Ne gère pas les archives de courrier sur le serveur. Convient bien à l utilisation à partir du même poste client de messagerie Module AAS Services Réseaux 40

41 Consultation des s: Protocole pop3 - primitives Gestion des s Messages POP3 principaux USER: Fourniture du nom de la boite à lettre PASS: Fourniture du mot de passe en clair APOP: Fourniture cryptée du mot de passe STAT: Nombre de messages dans la boite LIST: Liste des messages présents RETR n: Transfert du message n DELE n: Marquage message pour la suppression LAST: Numéro du dernier message consulté RSET: Annulation des actions d une session QUIT: Fin de session. Module AAS Services Réseaux 41

42 Consultation des s: Protocole imap Protocole le plus complet. Gère les archives de courrier sur le serveur Dossier de base INBOX pour les nouveaux messages Gestion des s Primitives de création de dossiers Primitives de transferts entre dossiers. Minimise les échanges de données sur le réseau. Le plus souvent utilisé en laissant les courriers dans la boite à lettre du serveur de messagerie. Un protocole adapté à la consultation à partir de différents poste clients Module AAS Services Réseaux 42

43 Consultation des s: Protocole imap - primitives Gestion des s AUTHENTICATE : Mécanisme d authentification choisi. LOGIN : Usager mot de passe. LOGOUT : Fin de session IMAP. CREATE/DELETE/RENAME : Nom de boite à lettre. SELECT/EXAMINE : Nom de boite à lettre. LIST/LSUB/STATUS : Etat de la boite à lettre. EXPUNGE/CLOSE : Détruit les messages marqués (et ferme). SEARCH : Recherche de message sur différents critères. FETCH : Récupération des données concernant un courrier. COPY : Recopie d un message d une boite à lettre dans une autre. CAPABILITY : Liste des fonctions implantées d un serveur. NOOP : Opération vide (maintient de connexion). Module AAS Services Réseaux 43

44 Envoi de mail: Protocol SMTP - primitives Chaque requête (un message du protocole SMTP) correspond à une ligne de texte HELO <SP> <domaine> <CRLF> Gestion des s L ouverture de session entre le client et le serveur «domaine» peut être falsifié. Le serveur ajoute au message le nom de domaine FQDN ou l IP du client MAIL <SP> FROM: <route-retour> <CRLF> Définit l'adresse mail de l'émetteur (utilisé pour le retour éventuel d'erreurs) Peut être falsifié! RCPT <SP> TO: <route-aller> <CRLF> Définit l'adresse d un destinataire. Peut être falsifié! Le routage du courrier est possible en donnant une liste de MTA à visiter : routage par la source Hote_3 Routage (relay) à INTERDIRE!!!!!! DATA <CRLF> Définit l'enveloppe (l'entête) et le corps (le texte) du message. «.» : termine le message QUIT <CRLF> Termine le connexion au serveur courrier Module AAS Services Réseaux 44

45 Envoi de mail: Protocole SMTP - primitives RSET : Commande pour abandonner le courrier en cours de transmission et restaurer la connexion. Gestion des s VRFY : Commande pour vérifier une adresse de destinataire sans lui transmettre de courrier (utilisable pour déterminer la cause d un problème ou contre le spam). NOOP : Commande vide qui oblige simplement le serveur à répondre 200 OK. EXPN : Expansion d une liste de diffusion ( mailing list ). TURN : Inversion des rôles client et serveur pour envoyer du courrier dans l autre sens sans ouvrir une nouvelle connexion TCP. Module AAS Services Réseaux 45

46 Envoi de mail: Protocole SMTP - Code de retour Structure du mail (après le DATA): From: adresse émetteur To: adresse destinataire Date: date de création du message Gestion des s Puis deux lignes vides et le contenu du mail Code réponse et explication textuelle: xyz <SP> <texte> <CRLF> xyz: Type de réponse en numérique 1yz: Positif, a suivre 2yz: Requête satisfaite 5yz: Réponse négative x0z: Syntaxe x2z: Etat de la connexion x5z: Etat du système de messagerie texte: Explications en clair Module AAS Services Réseaux 46

47 Serveurs libres: Serveurs de messagerie (MTA) Sendmail (depuis 1980), Auteur principal Eric Allman, version en septembre 2003, 40%, problèmes de sécurité et de configuration (fichier sendmail.cf) Postfix (depuis 2001) Auteur principal Vietse Venema, projet IBM Vmailer, 5%, configuration assez simple. En progression. Exim (depuis 1995) Auteur Principal Philippe Hazel, 5% Qmail (depuis 1997) Auteur Dan Bernstein 8% Considérés comme meilleurs : Postfix et Qmail Serveurs payants: Exchange/Internet Information Service (MTA commun Microsoft à la mesagerie exchange et au serveur web IIS) 20% Lotus Notes/Domino (IBM) 2% IMAIL (Ipswitch) 7% Solution intégrée Sun iplanet Module AAS Services Réseaux 47

48 Le vénérable ancêtre : «sendmail» Des dizaines de milliers de ligne de code Pour les très gros serveurs Nécessite des connaissances importantes! Gestion des s Il existe des administrateurs sendmail (spécialistes) Google «sendmail tutorial» 400k réponses Il existe des bouquins entiers! Voir les URL: Introduction to sendmail Module AAS Services Réseaux 48

49 Configuration Presque toutes les options sont dans /etc/mail/sendmail.cf Le fichier est lu seulement au démarrage Définit les programmes et leurs options Gestion des s Définit les règles de ré-écriture des entêtes des s Le fichiers «sendmail.cf» est des plus abscond! O (option), R (règles de ré-écriture), Il est préférable d utiliser un processeur de macro Convient dans 95% des cas Le logiciel utilisé est m4 Utilisation de macros prédéfinies i.e. :«define ( macro, value )» Puis exécution de «m4 monsendmail.mc > /etc/sendmail.cf» Module AAS Services Réseaux 49

50 Le «petit» nouveau: postfix Pourquoi postfix? Facile à administrer : variables parlantes Sécurisé : non suid/sgid, chroot Gestion des s Modulaire : plusieurs queues et binaires Compatible avec sendmail Plus rapide que sendmail (pour les petites et moyennes unités) Module AAS Services Réseaux 50

51 Fichiers de configuration Outils postfix Gestion des s «/etc/postfix/*» et en particulier «/etc/postfix/main.cf» Outils de gestion postfix Nombreux et parlants! postconf postfix, postdrop, postqueue postlog, postmap, postalias, postsuper Module AAS Services Réseaux 51

52 Configuration PostFix des clients Gestion des s Configuration «null-client» Sur les postes utilisateurs Agit comme un simple relai d (ATTENTION!!!) Si l on doit passer de sendmail à postfix sous linux alternatives set mta /usr/sbin/sendmail.postfix /etc/postfix/main.cf myhostname = machine1.lip6.fr mydomain = lip6.fr myorigin = $mydomain relayhost = src.lip6.fr mydestination = mynetworks = /8, /24 Démarrer le service: /etc/init.d/postfix start Tester (voir /var/log) Module AAS Services Réseaux 52

53 Configuration PostFix des serveurs Gestion des s #FICHIER /etc/postfix/main.cf #alias de mail (ie: Fabrice.Legond-Aubry login: legond) alias_database = dbm:/etc/postfix/aliases #nom du serveur myhostname = isis.lip6.fr mydomain = lip6.fr myorigin = lip6.fr relayhost = isis.lip6.fr #les domaines locaux mydestination = $myhostname, $myorigin, localhost.$mydomain inet_interfaces = $myhostname, localhost masquerade_domains = $myorigin masquerade_exceptions = root #les domaines autorises pour les connexions de relais mynetworks = /8, /24, /24 #home_mailbox = Mailbox #mail_spool_directory = /var/mail #type de boîtes mail local: MailDir, dans les homedirectory home_mailbox = MailDir/ mail_spool_directory = /home mailbox_command = /usr/bin/procmail #aliases et autres règles de transformations alias_maps = dbm:/etc/postfix/aliases, nis:mail.aliases canonical_maps = dbm:/etc/postfix/canonical transport_maps = dbm:/etc/postfix/transport Module AAS Services Réseaux 53

54 Configuration PostFix des serveurs Fichier «/etc/postfix/transport» Gestion des s Remplace les règles par défaut ($mydestination) Contenu possible: «src.lip6.fr local:» Fichier «/etc/postfix/aliases» (aliases sous sendmail) : Contenu possible : «Prenom.Nom: login» Les Listes de diffusion Contenu possible : «alias_labo: :include:/etc/postfix/listes_labo» Fichier «/etc/postfix/canonical» (revaliases sous sendmail) : Contenu possible : «login Prenom.Nom» Exécution des commandes pour créer les bases postalias /etc/postfix/aliases postmap /etc/postfix/canonical /etc/postfix/transport Arrêt de sendmail, Démarrage de postfix Tests: «tail f»dans«/var/log/» Avec un compte utilisateur (mail entrant et sortant) Avec une liste Module AAS Services Réseaux 54

55 Buts de la lutte anti-spams Eliminer les spams en réception Eviter l'émission ou le relai de spams Limiter la dégradation de la qualité de service existante Gestion des s Eviter les pertes de messages (faux positifs) Maintenir la disponibilité Ne pas (trop) dégrader les délais de transmission des messages valides Mettre à jour les outils anti-spams (en PERMANENCE) Adapter l architecture des serveurs (en PERMANENCE) Choisir les méthodes que l'on va utiliser Faire converger les solutions anti-spams et anti-virus Module AAS Services Réseaux 55

56 Typologie des outils anti-spams 1. analyse comportemental consiste à exploiter certains comportements caractéristiques des messages de spams : non respect des rfcs, nombre de messages émis,... Gestion des s 2. analyse de contenu par utilisation de différentes techniques permettant l'analyse du contenu des messages pour déterminer si un message est un spam ou non. 3. Utilisation de blacklists, de whitelists et/ou greylist 4. utilisation de protocoles spécifiques Vérifier la provenance du message (spf) Vérifier l authenticité (caller-id, Domain Keys, IIM,...) Module AAS Services Réseaux 56

57 Anti-spam: où placer les filtres Réserver les méthodes les plus «subjectives» sur les serveurs proches des utilisateurs méthodes type «analyse de contenu» (algorithme baysien) Action : tag Appliquer sur les serveurs frontaux les méthodes les plus «objectives» Gestion des s méthodes de type «analyse comportemental» les antivirus Action : rejet La plupart des méthodes ne sont pertinente qu en association avec d autres méthodes Exemple : les protocoles anti usurpation d adresses (SPF, DomainKey etc) peuvent fournir de bon indice pour consolider un filtre bayesien. Recommandations RFC 2505 Module AAS Services Réseaux 57

58 Technique anti-spam: règles de base Gestion des s Interdire le source routing: Interdire les adresses avec indication de routage Ne pas émettre/accepter un mail sans domaine dans le from/to Interdire les connexions à partir non attribuées Vérifier la validité du domaine d émission: La machine/domaine est enregistrée dans le DNS La machine/domaine est enregistrée dans le DNS reverse Le passage domaine ip domaine est idempotent Vérification de la délégation de zone Ajouter des informations à chaque serveur traversé (Received) Logger toutes les tentatives de spam Interdire le relais de s par extérieures au domaine Interdire le SMTP sur les serveurs externes aux domaines Module AAS Services Réseaux 58

59 Technique anti-spam: RBL/RWL Gestion des s RBL = Real-time Spam Black Lists Une liste publique connues pour être des sources de spam Utiliser pour interdire tous les mails provenant de Pb: Difficile de sortir de ces listes RWL = Real-time Spam White Lists Une liste (privée) en qui votre serveur à confiance (ce n est pas un spammer) On ne vérifie que les virus Ces listes doivent être maintenues sur le serveur (MAJ 1/jour) Il existe plusieurs sources dsbl.org/, Dans laquelle faut-il avoir confiance? Module AAS Services Réseaux 59

60 Technique anti-spam: Greylist Gestion des s Serveur de spam : Pas de gestion des spools de messages différence comportementale entre les moteurs d envois de spams et les MTA normaux Greylisting : C est une méthode qui consiste à constituer un triplet de de du destinataire) à partir de tout mail qui arrive. Si le triplet est inconnu, on le met dans une base (il devient gris) et on refuse temporairement le mail. Si ce message revient dans un intervalle de temps défini et paramétrable, on l'accepte et on le "blanchit". Si le triplet est blanc ou blanchi, on l'accepte. Tout triplet gris est détruit au bout d un certain délai. Tout triplet blanchi et non réutilisé est détruit au bout d un certain délai. Module AAS Services Réseaux 60

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur de messagerie 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Offre Technique de Formation Postfix

Offre Technique de Formation Postfix Offre Technique de Formation Postfix Page 1 Objectifs Après un rappel sur le fonctionnement global d'une messagerie d'entreprise (concepts, composants, protocoles, produits), les stagiaires seront à même

Plus en détail

Serveur de courrier électronique

Serveur de courrier électronique Serveur de courrier électronique Objectif: Mettre en oeuvre un serveur de courrier électronique Contenu: Principes, acheminement, protocoles, fonctionnement Mise-en-oeuvre Postfix Configuration Durée:

Plus en détail

SSH : Secure SHell. Pour l'utilisateur Windows. F. Bongat. Version décembre 2011

SSH : Secure SHell. Pour l'utilisateur Windows. F. Bongat. Version décembre 2011 SSH : Secure SHell Pour l'utilisateur Windows Version décembre 2011 1 F. Bongat Présentation 2 Sécuriser des connexions à distance : Secure Shell SSH permet de sécuriser les communications des réseaux

Plus en détail

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB Services de messagerie 1 Introduction La couche 7 du modèle OSI définit les protocoles dits applicatifs. Dans ce TP nous nous centrerons

Plus en détail

Applications Réseau. Objectif: Contenu: Durée: Comprendre et utiliser les applications réseau

Applications Réseau. Objectif: Contenu: Durée: Comprendre et utiliser les applications réseau Applications Réseau Objectif: Comprendre et utiliser les applications réseau Contenu: principes des applications réseau diagnostic et dépannage exemples: telnet, FTP, NTP, commandes remote, affichage déporté

Plus en détail

Les Services de Messagerie

Les Services de Messagerie Les Services de Messagerie Principe de fonctionnement Serveur SMTP Opérateur Internet b.durand Recherche SMTP «récupère route DNS» le Le a.dupont Message confie est remis son message Enregistrement message

Plus en détail

Le courrier électronique. F. Nolot

Le courrier électronique. F. Nolot Le courrier électronique F. Nolot 1 Le courrier électronique Une des applications les plus importantes dans Internet Particularité du courrier électronique Un destinataire (ou l'expéditeur) n'est pas toujours

Plus en détail

108. Services système de base

108. Services système de base 108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Serveur de Mails. Mise en oeuvre sous Linux

Serveur de Mails. Mise en oeuvre sous Linux Serveur de Mails Mise en oeuvre sous Linux Pourquoi gérer son propre serveur de courriers? Plus de transit par le fournisseur d accès pour la messagerie en interne. Choix de l interconnexion des sites

Plus en détail

Programmation d applications pour le Web

Programmation d applications pour le Web Programmation d applications pour le Web Cours 2 ème année ING ISI-Tunis Elaboré par: Hela LIMAM Chapitre 1 Architectures et applications du Web Année universitaire 2011/2012 Semestre 2 1 Plan Internet,

Plus en détail

Chapitre 4 Configuration et sécurisation d un serveur de messagerie

Chapitre 4 Configuration et sécurisation d un serveur de messagerie Chapitre 4 Configuration et sécurisation d un serveur de messagerie Contexte de TP en semi-autonomie Par groupe de 2 ou 3 Configurer un serveur de messagerie sous Linux, comprendre les protocoles mis en

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Serveur de Messagerie

Serveur de Messagerie Serveur de Messagerie M3204-TP1 Patrice Gommery SERVEUR DE MESSAGERIE - M3204 1 Introduction La mise en place d'un système de messagerie passe par l'installation de plusieurs serveurs applicatifs (Un pour

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Conservation et gestion de l'heure système Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Termes, fichiers et utilitaires

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header»

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» Les sites multiples Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» L exploration de dossier (directory browsing) Dossiers réguliers (folders) vs dossiers

Plus en détail

Théorie des réseaux (EC3a) Messagerie. Séance 8

Théorie des réseaux (EC3a) Messagerie. Séance 8 Nils Schaefer Théorie des réseaux (EC3a) Messagerie Théorie des réseaux (EC3a) Séance 8 Serveurs de courrier Assure le transfert de messages électroniques Deux grandes parties Transfert de données entre

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

Migration de sendmail vers postfix dans le laboratoire Paul Painlevé à Lille. Mars 2004 Zouhir.Hafidi@math.univ-lille1.fr 1

Migration de sendmail vers postfix dans le laboratoire Paul Painlevé à Lille. Mars 2004 Zouhir.Hafidi@math.univ-lille1.fr 1 Migration de sendmail vers postfix dans le laboratoire Paul Painlevé à Lille Mars 2004 Zouhir.Hafidi@math.univ-lille1.fr 1 Situation avant la migration Sendmail Mbox (/var/spool/mail) + NFS Différents

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Le Web. Présentation du langage HTML et du protocole HTTP

Le Web. Présentation du langage HTML et du protocole HTTP Le Web Présentation du langage HTML et du protocole HTTP Une petite histoire du web 1989 1ère note relative au web «hypertexte et le CERN» au sujet du World Wide Web. 1991 premier serveur web sur l Internet,

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Le protocole HTTP. Sources. Caractéristiques de HTTP. Objectifs. Une transaction typique (2) Une transaction typique (1)

Le protocole HTTP. Sources. Caractéristiques de HTTP. Objectifs. Une transaction typique (2) Une transaction typique (1) Sources Le protocole Supports de cours de Olivier Glück (Lyon 1) Livres cités en bibliographie Le web Sylvain Brandel Sylvain.brandel@liris.univ-lyon1.fr http://bat710.univ-lyon1.fr/~sbrandel M1 Informatique

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

gtr.iut 172.16.6.0/24 172.16.6.254 172.16.6.X gw.by.gtr.iut 192.168.X.1 192.168.Y.0/24 192.168.Y.2 pc de droite

gtr.iut 172.16.6.0/24 172.16.6.254 172.16.6.X gw.by.gtr.iut 192.168.X.1 192.168.Y.0/24 192.168.Y.2 pc de droite Département RESEAUX & Télécommunications 2007/2008 Messagerie INTRODUCTION Nous allons dans ce TP étudier la mise en place et l utilisation courante d outils de messagerie. Les opérations sont les suivantes

Plus en détail

Formation Serveurs Mail

Formation Serveurs Mail SMTP, mails et Postfix Centrale Réseaux Mercredi 1 er Décembre 2010 Sommaire 1 Survol Le protocole SMTP 2 Présentation Utilisation à VIA 3 Distribution locale Relais SMTP Aliases virtuels et fichiers de

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Les serveurs WEBUne introduction

Les serveurs WEBUne introduction Les serveurs WEB Une introduction Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/22 Comparaison

Plus en détail

SpamAssassin, Postgrey, et les RBL

SpamAssassin, Postgrey, et les RBL Installation d'une solution de messagerie sous GNU/Linux Debian SpamAssassin, Postgrey, et les RBL Table des matières Introduction :...2 Ce qu'il faut savoir :...2 Configuration de Postfix :...2 Configuration

Plus en détail

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12 Exchange 2003 / SSL Page 1 sur 30 SOMMAIRE Chapitre 1 2 1.1 Mise en place sur le serveur 2 1.2 Test pour un poste en interne 6 1.3 Test pour un poste nomade 8 Chapitre 2 /SSL 12 2.1 Mise en place sur le

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

A6 - HTTP ESIROI 2014-2015

A6 - HTTP ESIROI 2014-2015 A6 - HTTP ESIROI 2014-2015 HTTP HyperText Transfer Protocol Protocole synchrone 3 version : HTTP/0.9 (obsolète) HTTP/1.0 (rare) HTTP/1.1 HTTP - fonctionnement Requête Réponse Icones : http://www.visualpharm.com/

Plus en détail

Projet Sécurité. Brute Force SSH and Hydra. Auteur : Youcef BRAIK

Projet Sécurité. Brute Force SSH and Hydra. Auteur : Youcef BRAIK Projet Sécurité Brute Force SSH and Hydra Auteur : Youcef BRAIK Introduction : La sécurité est un des thèmes récurrents de la programmation. Chaque technique ou protocole utilisé dans le développement

Plus en détail

Apache. Un serveur web. Année 2007-08. Licence Pro. SIL. 1/36 Apache Année 2007-08

Apache. Un serveur web. Année 2007-08. Licence Pro. SIL. 1/36 Apache Année 2007-08 Apache Un serveur web Licence Pro. SIL Année 2007-08 1/36 Apache Année 2007-08 Introduction Apache est un serveur Web. Fondamentalement il délivre des fichiers par le protocole http à des clients. Les

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Les services sur Internet. Messagerie, FTP et Web

Les services sur Internet. Messagerie, FTP et Web Les services sur Internet Messagerie, FTP et Web 1 Service de messagerie (1) Plus connu sous le nom de E-mail (Electronic Mail ou courrier électronique), ce service permet d échanger des messages et des

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Documentation Postfix POSTFIX / ZIMBRA. Vincent LOGEON Documentation Postfix version 1.1 24/08/11. Vincent LOGEON 1/28

Documentation Postfix POSTFIX / ZIMBRA. Vincent LOGEON Documentation Postfix version 1.1 24/08/11. Vincent LOGEON 1/28 POSTFIX / ZIMBRA Vincent LOGEON Documentation Postfix version 1.1 24/08/11 Vincent LOGEON 1/28 Table des matières 1 LA MESSAGERIE POSTFIX : serveur de messagerie...3 Modification des fichiers de configuration

Plus en détail

POP3 et IMAP avec Dovecot

POP3 et IMAP avec Dovecot POP3 et IMAP avec Dovecot Grégoire EHOUMI AFNOG 2014, Djibouti, Djibouti 1 C est quoi POP3 POP3 standard pour Post Office Protocol ver 3 Décrire dans la RFC1939 Utilise le port TCP 110 POP se connecte

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail Magnus Bäck Patrick Ben Koetter Ralf Hilderbrandt Alistair McDonald David Rusenko Carl Taylor Monter son serveur de mails Linux sous Postfix Pop/IMAP Webmail Antispam/antivirus Sauvegardes Traduit et adapté

Plus en détail

But de cette présentation. Serveur SSH (rédigé pour Ubuntu Server) Principe. Principe. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Serveur SSH (rédigé pour Ubuntu Server) Principe. Principe. Hainaut P. 2013 - www.coursonline.be 1 Serveur SSH (rédigé pour Ubuntu Server) But de cette présentation Apprendre à configurer le service SSH Le service SSH, configuré sur notre serveur Ubuntu nous donnera un accès à distance sécurisé, à ce

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

La messagerie sur Internet

La messagerie sur Internet La messagerie sur Internet Présentation : Terminologie agent utilisateur : (mail user agent MUA: interface utilisateur). mail, elm, mailtool, xmh,... eudora, outlook, MS Mail, Netscape messenger,... agent

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix Tutoriel Postfix 1. Introduction : Un peu d historique : Postfix est le système de courrier crée par Wietse Venema, également auteur des TCP wrappers, reconnus pour leur intérêt dans le domaine de la sécurité,

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

TP d'installation de Postfix

TP d'installation de Postfix TP d'installation de Postfix Configuration : On modifie le nom de la machine dans le fichier /etc/sysconfig/network On redemarre ensuite la machine. Vérification : Pour vérifier que le MTA est lancé :

Plus en détail

Cours Introduction - Systèmes/Services - Unix

Cours Introduction - Systèmes/Services - Unix Cours Introduction - Systèmes/Services - Unix Cours 5 : Serveurs et configuration Le Cocq Michel lecocq@ipgp.fr Licence de Sciences et Technologies - Mention Informatique 16 Février 2016 Rappel plan général

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» Introduction POP3 FTP 07/04/2006 Applications TCP/IP 1 Architecture client/serveur Client WEB (http) TCP IP 2 1 2052 Exemples : Internet Explorer, Mozilla, 80 Serveur WEB (http)

Plus en détail

TP N o 2 - Serveur Apache

TP N o 2 - Serveur Apache IUT de Villetaneuse E. Viennet R&T Module I-C3 Applications Client/Serveur et Web 8/02/06 TP N o 2 - Serveur Apache Ce TP se déroulera avec Linux Red Hat 9 (image GTR-3), en salle de TP réseaux. EXERCICE

Plus en détail

quelles conséquences pour la documentation en ligne?

quelles conséquences pour la documentation en ligne? Structure et évolutions de l Internet p.1/23 Structure et évolutions de l Internet quelles conséquences pour la documentation en ligne? JOËL MARCHAND jma@math.jussieu.fr GDS 2754 Mathrice Où en est l Internet?

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Mise en place d un serveur de messagerie

Mise en place d un serveur de messagerie Mise en place d un serveur de messagerie 1. Définition Postfix est l un des gestionnaires de messagerie les plus utilisés sur Internet. Destiné à remplacer Sendmail dont les problèmes de sécurité étaient

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

ED - Messagerie Internet SMTP Gérard Florin

ED - Messagerie Internet SMTP Gérard Florin ED - Messagerie Internet SMTP Gérard Florin SMTP ('Simple Mail Transfer Protocol') est le nom d'ensemble donné à la messagerie normalisée par l'ietf ('Internet Engineering Task Force') pour le réseau Internet.

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Fiche configuration Envoi boîte vocale sur Email externe via le réseau

Fiche configuration Envoi boîte vocale sur Email externe via le réseau Diffusion : Libre Restreinte Interne Fiche configuration Envoi boîte vocale sur Email externe via le réseau Ce document explique la mise en place d un système qui permet de recevoir et consulter ces messages

Plus en détail

HTTP-Serveur. Références

HTTP-Serveur. Références HTTP-Serveur Jean-François Berdjugin IUT1, département SRC, L Isle d Abeau Références http://www.apache.org/ http://www.lealinux.org/cached/index/reseau-webapache_conf.html RFC 2616 1 Plan HTTP 1.1 Les

Plus en détail

2A-SI 5 - Services et Applications 5.2 L Email

2A-SI 5 - Services et Applications 5.2 L Email 2A-SI 5 - Services et Applications 5.2 L E Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes du courrier électronique (1) client e box sender s receiver s POP3 ou

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

DNS et lutte anti-spam

DNS et lutte anti-spam DNS et lutte anti-spam Pierre-Yves Bonnetain B&A Consultants py.bonnetain@ba-cst.com B&A Consultants - infos@ba-cst.com - +33 (0) 563.277.241 Préambule Cette présentation est inspirée de celle de M. Stéphane

Plus en détail

Installer un serveur de messagerie sous Linux

Installer un serveur de messagerie sous Linux BTS SIO Installer un serveur de messagerie sous Linux Installation d un service mail sur un serveur Linux correspondant à des entreprises de petites et moyennes tailles Gabin Fourcault BTS SIO Installer

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

Messagerie du Webmail académique. Le client de messagerie

Messagerie du Webmail académique. Le client de messagerie Le client de messagerie Sommaire Introduction I - VIII Ergonomie 1-6 Carnets d adresses 7-9 Écrire un message 10 Options de rédaction 11 Pièces jointes 12 Mise en forme des messages 13 Filtres de courrier

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

GUIDE UTILISATEUR. http://mib.futuroffice.fr/

GUIDE UTILISATEUR. http://mib.futuroffice.fr/ GUIDE UTILISATEUR http://mib.futuroffice.fr/ SOMMAIRE Connexion Onglet E-mails 1. Gestion des expéditeurs 2. Gestion des e-mails stoppés Onglet Paramètres 1. Paramètres 2. Statistiques 3. Personnalisation

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

La messagerie électronique Exemple de la messagerie Internet

La messagerie électronique Exemple de la messagerie Internet La messagerie électronique Exemple de la messagerie Internet 1 Plan du cours messagerie Introduction 1 Architecture de la messagerie Internet 2 Les protocoles SMTP et ESMTP 3 Le format des messages MIME

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail