Applications Réseaux. Types d applications. Types d application (2)
|
|
- Huguette Morency
- il y a 8 ans
- Total affichages :
Transcription
1 Applications Réseaux Applications 1 Types d applications Applications «systèmes» DHCP (adressage), DNS (nommage) LDAP (annuaire), Kerberos (authentification) Applications utilisateur à serveur Transfert de fichier (ftp, scp, ) Transfert/recherche de documents (http) Ex client Firefox/IE, serveur apache/iis Session à distance (telnet, ssh, Xwindow) Streaming/VoD, Applications 2 Types d application (2) Applications utilisateur à utilisateur Messagerie (smtp + POP/Imap) Ex : client Thunderbird Messagerie instantanée MSN/ICQ/ Voix sur IP (Skype, ) Visioconférence, jeux en ligne, Applications machine à machine Partage de fichier (NFS, ) Sauvegarde, archivage Calcul distribué (clusters, grille de calcul) Outils MPI,. Applications 3 1
2 Nommage/identification Au niveau TCP/IP Client/serveur Server attend connexions Cf socket Adresse IP + port Au niveau applicatif Façon simple de nommer Noms de machines Noms d objet (ressources, applications) => voir système de nommage et DNS En général application standard = port connu Applications 4 Un exemple La Messagerie Applications 5 La messagerie smtp MTA smtp MTA MDA MUA MUA Pop, imap Applications 6 2
3 SMTP : Simple Mail Transfer Protocol RFC 821 L échange de courrier sous TCP est effectué par un agent de transfert de message (MTA) Le MTA le plus connu est Sendmail Le MTA est géré par un administrateur système Le protocole SMTP a été défini afin de standardiser les échanges entre deux MTA MUA (Mail User Agent) : client de messagerie (Outlook Express, Thunderbird, Eudora, etc ) MDA (Mail Delivery Agent) : service de remise du courrier dans les boîtes aux lettres des destinataires Applications 7 STMP : transfert cinq commandes principales SMTP pour envoyer du courrier : HELO, MAIL, RCPT, DATA, QUIT m a i l - v c a t e l o i d p t - i n f o. u - s t r a s b g. f r S u b j e c t : S M T P E s s a i C o u c o u. C c : c a t e l o i d p t - i n f o. u - s t r a s b g. f r... C o n n e c t i n g t o a m o n. u - s t r a s b g. f r. v i a e s m t p a m o n. u - s t r a s b g. f r E S M T P S e n d m a i l S u n / ; M o n, 7 F e b : 4 1 : ( M E T ) > > > E H L O c l a r i n e t. u - s t r a s b g. f r a m o n. u - s t r a s b g. f r H e l l o c l a r i n e t. u - s t r a s b g. f r [ ], p l e a s e d t o m e e t y o u B I T M I M E S I Z E D S N O N E X X U S R H E L P > > > M A I L F r o m : < c a t e l o i c l a r i n e t. u - s t r a s b g. f r > S I Z E = < c a t e l o i c l a r i n e t. u - s t r a s b g. f r >... S e n d e r o k > > > R C P T T o : < c a t e l o i d p t - i n f o. u - s t r a s b g. f r > < c a t e l o i d p t - i n f o. u - s t r a s b g. f r >... R e c i p i e n t o k > > > D A T A E n t e r m a i l, e n d w i t h ". " o n a l i n e b y i t s e l f > > > P A A M e s s a g e a c c e p t e d f o r d e l i v e r y c a t e l o i d p t - i n f o. u - s t r a s b g. f r... S e n t ( P A A M e s s a g e a c c e p t e d f o r d e l i v e r y ) C l o s i n g c o n n e c t i o n t o a m o n. u - s t r a s b g. f r. > > > Q U I T a m o n. u - s t r a s b g. f r c l o s i n g c o n n e c t i o n Connexion tcp port 25 Réponse appelé présentation Réponse : Paramètres serveur Applications 8 SMTP : Enveloppes, En-tête, Corps Le courrier électronique est composé de trois parties L enveloppe qui est utilisée par le MTA pour l acheminement du courrier: MAIL From:<cateloin@clarinet.u-strasbg.fr> RCPT To:<cateloin@dpt-info.u-strasbg.fr> Les en-têtes utilisés par les agents utilisateurs From,To,Subject,X-Status,X-Keywords,X-UID, Le corps : le contenu du message Applications 9 3
4 Return-Path: Received: from mailhost.u-strasbg.fr (mailhost.u-strasbg.fr [IPv6:2001:660:2402::153]) by md2.u-strasbg.fr (8.14.4/jtpda-5.5pre1) with ESMTP id ob998tfj ; Thu, 9 Dec :08: (CET) (envelope-from benoit.donnet@uclouvain.be) Received: from smtp4.sgsi.ucl.ac.be (smtp.sgsi.ucl.ac.be [ ]) by mailhost.u-strasbg.fr (8.14.3/jtpda-5.5pre1) with ESMTP id ob998skx ; Thu, 9 Dec :08: (CET) (envelope-from benoit.donnet@uclouvain.be) Received: from [ ] (unknown [ ]) (using TLSv1 with cipher AES128-SHA (128/128 bits)) entête (No client certificate requested) (Authenticated sender: bdonnet@smtp4.sgsi.ucl.ac.be) by smtp4.sgsi.ucl.ac.be (Postfix) with ESMTPSA id 41BFAF2A3F; Thu, 9 Dec :05: (CET) Subject: Re: JSAC deadline extension: two weeks Mime-Version: 1.0 (Apple Message framework v1082) Content-Type: text/plain; charset=iso From: Benoit Donnet <Benoit.Donnet@uclouvain.be> In-Reply-To: <4CFFAED @clarinet.u-strasbg.fr> Date: Thu, 9 Dec :05: Cc: Pietro Marchetta <pietro.marchetta@hotmail.it>, pescape@unina.it, jean-jacques.pansiot@unistra.fr Message-Id: <A6BB8B95-E1B3-48CA-804C E129@uclouvain.be> To: merindol@unistra.fr X-Mailer: Apple Mail (2.1082) X-Virus-Scanned: clamav-milter exp at smtp-4.sipr-dc.ucl.ac.be X-Virus-Status: Clean X-Greylist: IP, sender and recipient auto-whitelisted, not delayed by milter-greylist (mailhost.u-strasbg.fr [ ]); Thu, 09 Dec :08: (CET) X-Spam-Status: No, score=-0.0 required=5.0 tests=spf_pass autolearn=disabled version=3.3.1 X-Spam-Checker-Version: SpamAssassin ( ) on mr3.u-strasbg.fr Content-Transfer-Encoding: 8bit X-MIME-Autoconverted: from quoted-printable to 8bit by md2.u-strasbg.fr id ob998tfj The paper has been submitted 2 seconds ago... corps Applications 10 Parcours du message Return-Path: <benoit.donnet@uclouvain.be> Received: from mailhost.u-strasbg.fr (mailhost.u-strasbg.fr [IPv6:2001:660:2402::153]) by md2.u-strasbg.fr (8.14.4/jtpda-5.5pre1) with ESMTP id ob998tfj ; Thu, 9 Dec :08: (CET) (envelope-from benoit.donnet@uclouvain.be) Received: from smtp4.sgsi.ucl.ac.be (smtp.sgsi.ucl.ac.be [ ]) by mailhost.u-strasbg.fr (8.14.3/jtpda-5.5pre1) with ESMTP id ob998skx ; Thu, 9 Dec :08: (CET) (envelope-from benoit.donnet@uclouvain.be) Received: from [ ] (unknown [ ]) (using TLSv1 with cipher AES128-SHA (128/128 bits)) émetteur (No client certificate requested) (Authenticated sender: bdonnet@smtp4.sgsi.ucl.ac.be) by smtp4.sgsi.ucl.ac.be (Postfix) with ESMTPSA id 41BFAF2A3F; Thu, 9 Dec :05: (CET) MTA récepteur MTA émetteur Applications 11 Entête (suite) Subject: Re: JSAC deadline extension: two weeks Mime-Version: 1.0 (Apple Message framework v1082) Content-Type: text/plain; charset=iso From: Benoit Donnet <Benoit.Donnet@uclouvain.be> In-Reply-To: <4CFFAED @clarinet.u-strasbg.fr> Date: Thu, 9 Dec :05: Cc: Pietro Marchetta <pietro.marchetta@hotmail.it>, pescape@unina.it, jean-jacques.pansiot@unistra.fr Message-Id: <A6BB8B95-E1B3-48CA-804C E129@uclouvain.be> To: merindol@unistra.fr X-Mailer: Apple Mail (2.1082) X-Virus-Scanned: clamav-milter exp at smtp-4.sipr-dc.ucl.ac.be X-Virus-Status: Clean X-Greylist: IP, sender and recipient auto-whitelisted, not delayed by milter-greylist (mailhost.u-strasbg.fr [ ]); Thu, 09 Dec :08: (CET) X-Spam-Status: No, score=-0.0 required=5.0 tests=spf_pass autolearn=disabled version=3.3.1 X-Spam-Checker-Version: SpamAssassin ( ) on mr3.u-strasbg.fr Content-Transfer-Encoding: 8bit X-MIME-Autoconverted: from quoted-printable to 8bit by md2.u-strasbg.fr id ob998tfj antivius Anti-spam codage Applications 12 4
5 Anti-spam X-Spam-Flag: YES X-Spam-Score: X-Spam-Level: **************************************** X-Spam-Status: Yes, score=40.6 required=5.0 tests=advance_fee_2_new_form, ADVANCE_FEE_2_NEW_MONEY,ADVANCE_FEE_3_NEW,ADVANCE_FEE_3_NEW_FORM, ADVANCE_FEE_3_NEW_MONEY,ADVANCE_FEE_4_NEW,ADVANCE_FEE_5_NEW, DATE_IN_FUTURE_06_12,DEAR_BENEFICIARY,FILL_THIS_FORM_LONG,FORGED_MUA_OUTLOOK, FORM_FRAUD_3,FORM_FRAUD_5,FRE _FROM,FRE _REPLYTO, FRE _REPLYTO_END_DIGIT,FROM_MISSP_EH_MATCH,FROM_MISSP_FRE , FROM_MISSP_MSFT,FROM_MISSP_TO_UNDISC,FROM_MISSP_USER,MONEY_ATM_CARD, MONEY_FRAUD_3,MONEY_FRAUD_5,MSOE_MID_WRONG_CASE,NSL_RCVD_FROM_USER,RDNS_ NONE, SPF_NEUTRAL,T_FILL_THIS_FORM,T_LOTS_OF_MONEY,T_TO_NO_BRKTS_FRE , US_DOLLARS_3 autolearn=disabled version=3.3.1 Applications 13 Anti-spam (suite) X-Spam-Report: * 1.8 NSL_RCVD_FROM_USER Received from User * 0.0 FRE _FROM Sender is fre (yabangsolar[at]gmail.com) * 0.7 SPF_NEUTRAL SPF: sender does not match SPF record (neutral) * 1.0 FRE _REPLYTO_END_DIGIT Reply-To fre username ends in digit * 2.5 US_DOLLARS_3 BODY: Mentions millions of $ ($NN,NNN,NNN.NN) * 2.8 DEAR_BENEFICIARY BODY: Dear Beneficiary: * 0.0 T_LOTS_OF_MONEY Huge... sums of money * 1.6 FROM_MISSP_MSFT From misspaced + supposed Microsoft tool * 1.3 RDNS_NONE Delivered to internal network by a host with no rdns * 0.0 FROM_MISSP_EH_MATCH From misspaced, matches envelope * 3.4 MSOE_MID_WRONG_CASE MSOE_MID_WRONG_CASE * 3.5 FILL_THIS_FORM_LONG Fill in a form with personal information * 0.0 FROM_MISSP_TO_UNDISC From misspaced, To undisclosed * 3.2 FROM_MISSP_USER From misspaced, from "User" * 0.8 MONEY_ATM_CARD Lots of money on an ATM card * 2.8 FRE _REPLYTO Reply-To/From or Reply-To/body contain different fre s * 1.5 ADVANCE_FEE_4_NEW Appears to be advance fee fraud (Nigerian 419) * 3.3 ADVANCE_FEE_5_NEW Appears to be advance fee fraud (Nigerian 419) * 0.5 ADVANCE_FEE_3_NEW Appears to be advance fee fraud (Nigerian 419) * 2.1 FROM_MISSP_FRE From misspaced + fre provider * 0.5 ADVANCE_FEE_2_NEW_MONEY Advance Fee fraud and lots of money * 0.9 ADVANCE_FEE_3_NEW_FORM Advance Fee fraud and a form * 2.8 FORGED_MUA_OUTLOOK Forged mail pretending to be from MS Outlook * 1.0 ADVANCE_FEE_3_NEW_MONEY Advance Fee fraud and lots of money * 0.8 ADVANCE_FEE_2_NEW_FORM Advance Fee fraud and a form * 0.5 MONEY_FRAUD_5 Lots of money and many fraud phrases * 0.5 MONEY_FRAUD_3 Lots of money and several fraud phrases * 0.5 FORM_FRAUD_3 Fill a form and several fraud phrases X-Spam-Checker-Version: SpamAssassin ( ) on mr2.u-strasbg.fr Applications 14 Sécurisation Sécurisation de smtp texte transmis brut cryptage connexions sécurisées : extension STARTTLS authentification forte des serveurs SMTP (via un certificat) établissement d'une session TLS (chiffrée) entre 2 serveurs (MTA-MTA) authentification forte des clients SMTP (via un certificat) établissement d'une session TLS (chiffrée) entre le client et le serveur (MUA-MTA) Applications 15 5
6 Codages MIME text/plain : 8bit (par défaut) Content-Type: text/plain; charset="iso " Content-Transfer-Encoding: 8bit à l envoi : codage texte brut accents éàçèîù à la réception : codage texte brut accents éàçèîù Autres codages et codage de transfert text/plain : quoted-printable : accents =E9=E8=E0=E7=F9=EE Content-Transfer-Encoding: base64 Codage html Applications 16 Question : comment trouver le bon MTA Depuis le MTA de Louvain destinataire pansiot@unistra.fr envoyé à mailhost.u-strasbg.fr : pourquoi? Réponse : le DNS nslookup > set q=mx > unistra.fr Server: Address: #53 unistra.fr mail exchanger = 10 mailhost.u-strasbg.fr. unistra.fr mail exchanger = 20 mailhost-v4.u-strasbg.fr. MTA de Louvain envoie au MX disponible le plus prioritaire Applications 17 Accès aux boites-aux-lettres (BAL) smtp MTA smtp MTA MDA MUA MUA Pop, imap Applications 18 6
7 Accès aux BAL Mode hors-ligne le client récupère les messages sur le serveur, tout traitement sur le courrier est alors effectué localement sur la station de travail cliente. Accès en mode en-ligne les messages sont laissés sur le serveur et sont manipulés à distance par le client temps de connexion plus long que pour les modes hors-ligne et déconnecté. Accès en mode déconnecté le client se connecte au serveur de courrier et fait une copie des messages sélectionnés les messages originaux sont laissés sur le serveur nécessité d une synchronisation Comparaison hors ligne temps de connexion minimal. utilisation minimale des ressources du serveur. en ligne possibilité d'utiliser différents ordinateurs à différents instants. possibilité de machines clientes "sans-données" (data-less) possibilité d'accès concurrentiel à des boîtes aux lettres partagées. Applications 19 «Post Office Protocol» RFC 1939 POP3 protocole rudimentaire ouverture de session TCP dialogue client-serveur commandes paradigme «hors ligne» le courrier est délivré à un serveur partagé un micro-ordinateur personnel se connecte périodiquement au serveur à l'aide d'un client de messagerie rapatrier tous les courriers en attente vers la machine de l'utilisateur «store-and-forward» Applications 20 POP3 Fonctionnement Boîte aux lettres file d attente regroupant les messages reçus (via SMTP) POP3 sait les délimiter les compter calculer leur taille les extraire totalement partiellement les supprimer 1 Texte du message 2 Texte du message 3 Texte du message 4 Texte du message 5 Texte du message 6 Texte du message N Texte du message Applications 21 7
8 POP3 Fonctionnement gestion locale des messages extraction pièces jointes sauvegarde dans une arborescence personnalisée tri archivage POP3 n est qu un portail entre la boîte aux lettres et le client de messagerie Applications 22 IMAP «Internet Message Access Protocol» IMAP4 : RFC 2060 interactivité client-serveur les messages sont gérés à distance comme s ils étaient sur la machine du client les messages restent (par défaut) sur le serveur le client se charge de l affichage mode «en ligne» Applications 23 IMAP Fonctionnement Connexion client-serveur via TCP port 143 Dialogue message de salutation du serveur interactions client-serveur une commande du client commence une opération pour chaque requête le serveur effectue une action et renvoie une ou plusieurs réponses les requêtes/réponses sont transmises en clair dans la charge utile du segment TCP (sauf sécurisation du serveur) Applications 24 8
9 IMAP : fonctionnalités manipulation de «drapeaux d'état persistants» Lu, Supprimé, Répondu + drapeaux définis par l'utilisateur. stockage de messages accès et mises à jour concurrents de boîtes aux lettres partagées gestion des news (usenet) collaboration avec le protocole IMSP (Internet Message Support) accès à des carnets d adresses fonctions de bases pour l optimisation des performances en ligne liaisons à bas débits : récupérer la structure d'un message sans ramener tout le message Applications 25 IMAP vs POP3 Avantages du protocole POP : Simplicité ; l'implémentation est facilitée. Un nombre élevé de logiciels clients sont actuellement disponibles. Avantages du protocole IMAP : Manipule les drapeaux d'état des messages. Peut stocker les messages et les récupérer. Peut accéder à et gérer des boîtes aux lettres multiples. Permet l'accès et la mise à jour concurrentielle de boîtes aux lettres partagées. Accès aux données autres que les courriers électroniques, telles que, les nouvelles Usenet, les documents. Peut utiliser le paradigme hors ligne, pour un temps de connexion et un usage des ressources du serveur minimaux. Existence de protocoles complémentaires destinés à la gestion des configurations utilisateurs (IMSP). Efficace pour les connexion via des lignes à faible débit. Autre MUA : Webmail interface web avec le serveur de boite aux lettres Applications 26 9
Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol
IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailFTP & SMTP. Deux applications fondamentales pour le réseau Internet.
& SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)
Plus en détailDomain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl
Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailOutils de l Internet
Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des
Plus en détailFTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :
FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailApplications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms
Applications DNS, telnet, ssh, ftp, WWW, X-Window e-mail : SMTP, POP, IMAP Développées au dessus des protocoles TCP et/ ou UDP Ports spécifiques (voir /etc/services sousles Unix)! DNS service de noms!
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailLe spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Plus en détailMessagerie. Dominique MARANT CRI Lille 1. Octobre 2006
Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre
Plus en détailFonctionnement du courrier électronique
Fonctionnement du courrier électronique 1) Généralités L expéditeur envoie du courrier au destinataire. Schéma issu de : http://fr.wikipedia.org/wiki/serveur_de_messagerie_%c3%a9lectronique Le courrier
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailServices sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage
Plus en détailZimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3
Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé
Plus en détailLes applications Internet
Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées
Plus en détailOFFICE 365 - OUTLOOK QUICK START GUIDE
OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailSSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel
SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailTrustedBird, un client de messagerie de confiance
TrustedBird, un client de messagerie de confiance Ministère de la défense - DGA / CELAR Laurent CAILLEUX JRES 2009 - NANTES DGA/CELAR 2009 Diapositive N 1 Plan Pourquoi TrustedBird? Concepts de messagerie
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailConfiguration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I
Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows
Plus en détailWindows 2000 Server Active Directory
ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailClub informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique
Plus en détailGroupe Eyrolles, 2005,
Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailAccès à la messagerie électronique HES
Accès à la messagerie électronique HES Table des matières 1. Préambule... 3 2. Configuration de Mozilla Thunderbird/3.1.10... 4 2.1 Création d un compte avec IMAP (courrier entrant) et SMTP (courrier sortant)...
Plus en détailProtocoles Applicatifs
Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailDNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration
LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailSommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8
Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 3.1 Over quota 8 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailSOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailsommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailM2-ESECURE Rezo TP3: LDAP - Mail
M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau Pierre.Blondeau@unicaen.fr 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailTP Protocoles SMTP et POP3 avec Pratiquer l algorithmique
TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailCréation de votre compte de messagerie IMAP
Création de votre compte de messagerie IMAP HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue
Plus en détailPack Evolix Serveur Mail Documentation d'utilisation
Pack Evolix Serveur Mail Documentation d'utilisation Table des Matières 1. Envoi et consultation de mails Configuration du client de messagerie Transfert de mails 2. Consultation des mails depuis l'extérieur
Plus en détailMessagerie & Groupeware. augmentez l expertise de votre capital humain
Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailServeur mail sécurisé
Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?
Plus en détailPrincipe de la messagerie électronique
Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un
Plus en détail2013 Microsoft Exchange 2007 OLIVIER D.
2013 Microsoft Exchange 2007 OLIVIER D. Table des matières 1 Présentation... 3 2 Installation d Exchange... 4 3 L administration : la console Exchange... 6 4 Les dossiers publics... 9 5 Configuration des
Plus en détailVADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique
VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne
Plus en détailGuide pour bien débuter avec m@société.com
Guide pour bien débuter avec m@société.com Découvrez dans ce guide toutes les possibilités de SFR m@société.com. Comment créer des boites aux lettres au nom de votre domaine? Comment déposer votre site
Plus en détailConfiguration des logiciels de messagerie
Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008
Plus en détailLes serveurs. UE 103b. Guillaume Burel. guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html
Master IST-IE Les serveurs 2008-2009 UE 103b Guillaume Burel guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html Transparents réalisés principalement par Olivier Christmann Les grandes
Plus en détail108. Services système de base
108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4
Plus en détailSession N : 5 Relais de messagerie sécurisé et libre
Session N : 5 Relais de messagerie sécurisé et libre Denis Ducamp Denis.Ducamp@hsc.fr Hervé Schauer Consultants http://www.hsc.fr/ Introduction Aujourd'hui un seul serveur de messagerie ne peut assumer
Plus en détailManuel de configuration des fonctions de numérisation
Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailIceWarp Desktop Client permet de gérer à la fois les emails, les calendriers, les contacts et les messages instantanés.
IceWarp Desktop Client permet de gérer à la fois les emails, les calendriers, les contacts et les messages instantanés. Il est également possible de gérer des données partagées d une manière simple et
Plus en détailServices d intranet Christian Bulfone christian.bulfone@gipsa-lab.fr www.gipsa-lab.fr/~christian.bulfone/ic2a-dciss Master IC2A/DCISS Année 2012/2013
Services d intranet Christian Bulfone christian.bulfone@gipsa-lab.fr www.gipsa-lab.fr/~christian.bulfone/ic2a-dciss Master IC2A/DCISS Année 2012/2013 Plan du cours Le stockage réseau La messagerie électronique
Plus en détailOutlook - 2010. Présentation. www.cote-azur-pro.com
Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...
Plus en détailDéveloppement Web. Les protocoles
Développement Web NFA016 2007-2008 Les protocoles CNAM le 28 octobre 2007 O. Pons S. Rosmorduc M. Simonot 1 / 27 Notion de protocole Un réseau : ensemble de machines reliées entre elles. Communiquer :
Plus en détailCASE-LINUX MAIL. Introduction. CHARLES ARNAUD Linux MAIL
1 CASE-LINUX MAIL Introduction On dispose d'un serveur mail, qui via postfix et dovecot va envoyer et réceptionner les mails. Les adresses mails seront liées à des users contenu dans notre DC charlie.be
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailVous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.
MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailSendmail milter/greylisting
Sendmail milter/greylisting Kai Poutrain - JT-SIARS 2005 Milter : objectifs Fournir une interface pour des filtres externes pour traiter les mails Validation d informations Modification de contenu tout
Plus en détailManuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Plus en détailInstructions relatives à l'adaptation de la messagerie électronique
Instructions relatives à l'adaptation de la messagerie électronique Version/ date: 1.0 04-septembre-2013 Auteur/s : L'équipe de rédaction de green.ch Page 1/9 Table des matières Table des matières... 2
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailMailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailNOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE
NOTICE INSTALLATION ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 31/07/2012 1 - Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...
Plus en détailParamétrage de compte mail netplus sur iphone et ipad
Paramétrage de compte mail netplus sur iphone et ipad 1. La relève distante dans votre logiciel de messagerie 1.1 LE CHOIX DU PROTOCOLE (POP OU IMAP) Vous avez le choix de configurer votre logiciel de
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailUE31 - M3102 : Services Réseaux
UE31 - M3102 : Services Réseaux Enoncé du TP 3 Services FTP et DHCP C. Pain-Barre Table des matières 1 FTP 3 1.1 Authentification FTP......................................... 3 1.2 Connexion de données
Plus en détailConfiguration avancée de Postfix
Accueil A propos Nuage de Tags Contribuer Who s who Récoltez l actu UNIX et cultivez vos connaissances de l Open Source 21 juin 2008 Configuration avancée de Postfix Catégorie : Administration système
Plus en détailTous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs
* / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont
Plus en détailGuide administrateur AMSP
Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailUtiliser un client de messagerie
Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur
Plus en détailTransport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0
Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation
Plus en détailSendmail v8 Kit Jussieu. Pierre David
Sendmail v8 Kit Jussieu Pierre David Novembre 2001 La composition de ce document a été effectuée par un ordinateur avec le système d exploitation Unix (plus spécifiquement une version du domaine public),
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailL envoi d un formulaire par courriel. Configuration requise... 236 Mail Texte... 237 Mail HTML... 242 Check-list... 248
L envoi d un formulaire par courriel Configuration requise... 236 Mail Texte... 237 Mail HTML... 242 Check-list... 248 Chapitre 9 L envoi d un formulaire par courriel L envoi par courriel d informations
Plus en détailProgrammation Internet Cours 4
Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web
Plus en détail