Services des fournisseurs de services Internet

Dimension: px
Commencer à balayer dès la page:

Download "Services des fournisseurs de services Internet"

Transcription

1 Module 7 Discovery 2 version Page 1 sur 51 Services des fournisseurs de services Internet 1 Présentation des services des fournisseurs de services Internet 1.1 Besoins du client Une fois la connexion établie avec le FAI, l entreprise ou le client doit décider quels services du FAI lui seront utiles. Les FAI servent plusieurs marchés. Le marché de la consommation est composé de personnes achetant des produits et services pour leur usage personnel. Le marché des entreprises est composé de sociétés multinationales. Entre ces deux pôles existent des marchés plus étroits, tels que ceux des petites et moyennes entreprises ou des organisations à but non lucratif de plus grande envergure. Chacun de ces clients a des besoins propres. Les exigences sans cesse croissantes des clients et les marchés de plus en plus compétitifs obligent les fournisseurs d accès à offrir de nouveaux services. Ces services permettent aux FAI d augmenter leurs revenus et de se distinguer de la concurrence. Courriel, hébergement de site Web, transmission multimédia en continu, téléphonie sur IP et transfert de fichiers sont des services importants que les FAI peuvent proposer à tous leurs clients. Ces services sont sensibles pour le marché des particuliers et des PME qui ne possèdent pas l expertise nécessaire pour les gérer eux-mêmes.

2 Module 7 Discovery 2 version Page 2 sur 51 De nombreuses organisations, de grande et petite taille, trouvent coûteuse la course à la technologie ou préfèrent consacrer leurs ressources à d autres aspects de leur activité. Les FAI offrent des services gérés qui permettent à ces organisations d accéder aux technologies et applications réseau de pointe sans avoir à effectuer d importants investissements en équipement et en support technique. Lorsqu une entreprise souscrit à un service géré, le fournisseur de services gère l équipement et les applications réseau conformément aux termes d un accord de niveau de service (ANS). Certains services gérés sont également hébergés, ce qui signifie que le fournisseur de services héberge les applications sur son site et non celui du client. Ci-après trois scénarios qui décrivent différentes relations entre FAI et client : Scénario 1 - le client possède et gère ses équipements et services réseau. Ces clients n ont besoin que d une connexion Internet fiable de la part du FAI. Scénario 2 - le FAI fournit la connexion Internet. Le FAI possède et gère l équipement réseau installé sur le site du client. Les responsabilités du FAI comprennent la configuration, la maintenance et l administration de l équipement pour le compte du client. Le client est responsable de la surveillance de l état du réseau et des applications et reçoit des rapports réguliers sur les performances du réseau. Scénario 3 - le client possède son équipement réseau, mais les applications sur lesquelles reposent ses activités sont hébergées par le FAI. Les serveurs qui exécutent

3 Module 7 Discovery 2 version Page 3 sur 51 les applications sont installés chez le FAI. Ces serveurs peuvent appartenir au client ou au FAI, mais c est le FAI qui est chargé de la maintenance des serveurs et des applications. Les serveurs sont normalement conservés dans des batteries de serveurs au centre d exploitation du réseau du FAI pour être connectés au réseau du FAI via un commutateur à haut débit. 1.2 Fiabilité et disponibilité La création de nouveaux services est une épreuve délicate. Les FAI doivent non seulement comprendre les souhaits de leurs clients, mais ils doivent avoir la capacité et les ressources nécessaires pour fournir ces services. À mesure que les applications professionnelles et Internet deviennent plus complexes, un nombre toujours plus important de clients de FAI s appuie sur les services fournis ou gérés par le FAI.

4 Module 7 Discovery 2 version Page 4 sur 51 Les FAI fournissent des services à leurs clients pour un prix et un niveau de service garanti, définis dans l accord de niveau de service. Pour répondre à cette attente, les offres de service des FAI doivent être fiables et disponibles. Fiabilité La fiabilité peut se mesurer de deux manières : intervalle moyen entre les défaillances (MTBF) et durée moyenne de rétablissement (MTTR). Les fabricants d équipements spécifient le MTBF déterminé lors de tests effectués dans le cadre de la fabrication. La mesure de la robustesse de l équipement est la tolérance aux pannes. Plus l intervalle moyen entre les défaillances est long, plus la tolérance aux pannes est élevée. La durée moyenne de rétablissement est établie par les accords de garantie ou de service. En cas de défaillance matérielle entraînant une interruption du réseau ou du service, la capacité du FAI à se conformer aux conditions du contrat de niveau de service est affectée. Pour se prémunir contre ce désagrément, un FAI peut se procurer des accords de services onéreux pour ses matériels les plus critiques afin de garantir une intervention rapide du fabricant ou du revendeur. Un FAI peut également choisir de se procurer ses équipements en double et de disposer de pièces sur site. Disponibilité La disponibilité se mesure normalement en pourcentage du temps d accessibilité d une ressource. Un pourcentage de disponibilité parfait serait de 100 %, signifiant que le système ne connaît aucune défaillance et n est jamais inaccessible. Traditionnellement, on attend que les services téléphoniques fonctionnent 99,999 % du temps. C est ce que l on appelle le standard de disponibilité des cinq 9. Avec ce standard, seul un pourcentage infime, (0,001 %), d interruption du service est toléré. À mesure que les FAI offrent des services d entreprise de plus en plus sensibles, tels que la téléphonie sur IP, ou des capacités de transactions

5 Module 7 Discovery 2 version Page 5 sur 51 commerciales de vente au détail de grand volume, ceux-ci doivent être à la hauteur des attentes les plus élevées des clients. Les FAI garantissent l accessibilité en doublant les périphériques et serveurs réseau à l aide de technologies conçues pour le maintien de la disponibilité. Dans les configurations redondantes, lorsqu un périphérique cesse de fonctionner, l autre prend automatiquement le relais. 2 Protocoles prenant en charge les services des fournisseurs de services Internet 2.1 Tour d horizon des protocoles TCP/IP Aujourd hui, les clients des FAI se servent de leur téléphone portable comme téléviseur, de leur ordinateur comme téléphone et de leur téléviseur comme console de jeux interactive dotée de différentes options de divertissement. À mesure que les services réseau se sophistiquent, les FAI doivent tenir compte de ces préférences utilisateur. Le développement de réseaux IP convergents permet à tous ces services d être livrés par le biais d un réseau commun. Pour assurer le support technique des nombreuses applications TCP/IP destinées aux utilisateurs finaux, il est important que le personnel du support technique du FAI soit familiarisé avec le fonctionnement des protocoles TCP/IP.

6 Module 7 Discovery 2 version Page 6 sur 51 Les serveurs des FAI doivent être capables de prendre en charge de nombreuses applications pour de nombreux clients différents. Pour ce faire, ils doivent utiliser les fonctions fournies par les deux protocoles de transport TCP/IP, TCP et UDP. Les applications hébergées courantes, telles que les comptes de mise en œuvre de serveurs Web et de messagerie, dépendent également de protocoles TCP/IP sous-jacents pour la fiabilité de leur livraison. De plus, tous les services IP s appuient sur des serveurs de noms de domaine (DNS), hébergés par les FAI, pour assurer le lien entre la structure d adressage IP et les URL que les clients utilisent pour y accéder. Clients et serveurs utilisent des standards et des protocoles IP spécifiques lors de l échange d informations. Les protocoles TCP/IP peuvent être représentés à l aide d un modèle à quatre couches. Nombre des services clés proposés aux clients FAI s appuient sur des protocoles qui résident dans les couches transport et application du modèle TCP/IP. Protocoles de couche application Les protocoles de couche application spécifient les informations de format et de contrôle nécessaires à un grand nombre de fonctions courantes de communication via Internet. Voici certains de ces protocoles : le protocole DNS (Domain Name System) est utilisé pour convertir les adresses Internet en adresses IP. Le protocole HTTP (HyperText Transfer Protocol) est utilisé pour transférer les fichiers qui constituent les pages du Web. Le protocole SMTP (Simple Mail Transfer Protocol) permet l utilisation de services de messagerie électronique. Le protocole Telnet, protocole d émulation de terminal, est utilisé pour permettre un accès distant aux serveurs et aux périphériques réseau. Le protocole FTP (File Transfer Protocol) est utilisé pour le transfert de fichiers entre les réseaux.

7 Module 7 Discovery 2 version Page 7 sur 51 Protocole de couche transport Différents types de données peuvent avoir des spécifications particulières. Pour certaines applications, les segments de communication doivent arriver dans un ordre donné pour être traités avec succès. Dans d autres cas, toutes les données doivent être reçues avant d être utilisées. Parfois, une application peut tolérer la perte d une petite quantité de données en cours de transmission via le réseau. Dans les réseaux convergents d aujourd hui, des applications dont les besoins en matière de transport sont très différents peuvent communiquer sur le même réseau. Les différents protocoles de la couche transport sont régis par des règles différentes pour permettre aux périphériques de traiter ces attentes variables en matière de données. De plus, les couches les plus basses ne savent pas que de nombreuses applications envoient des données par le réseau. Leur responsabilité consiste à faire en sorte que les données accèdent au périphérique. C est la mission de la couche transport de fournir les données à l application appropriée. Les deux protocoles principaux de la couche transport sont TCP et UDP. Le modèle TCP/IP et le modèle OSI présentent des similitudes et des différences. Similitudes

8 Module 7 Discovery 2 version Page 8 sur 51 Utilisation de couches pour visualiser l interaction des protocoles et des services Couches transport et réseau comparables Application dans le domaine de la gestion de réseau lorsqu il est fait référence à l interaction des protocoles Différences Le modèle OSI scinde la fonction de la couche application du protocole TCP/IP en couches distinctes. Les trois couches supérieures du modèle OSI spécifient la même fonctionnalité que la couche application du modèle TCP/IP. La suite TCP/IP ne spécifie pas de protocoles pour l interconnexion réseau physique. Les deux couches inférieures du modèle OSI s intéressent à l accès au réseau physique et au transfert des bits entre les hôtes sur un réseau local. Le modèle TCP/IP repose sur des protocoles réels et des standards établis, tandis que le modèle OSI est un guide théorique sur l interaction des protocoles. 2.2 Protocole de couche transport Différentes applications ont différents besoins en matière de transport. Il existe deux protocoles dans la couche transport : TCP et UDP Protocole TCP TCP est un protocole fiable, avec livraison garantie. Il spécifie les méthodes que les hôtes utilisent pour accuser réception des paquets et nécessite que l hôte source renvoie les paquets dont la réception n est pas confirmée. Le protocole TCP régit également l échange de messages entre les hôtes sources et de destination pour créer une session de communication.

9 Module 7 Discovery 2 version Page 9 sur 51 Ce protocole est souvent comparé à un pipeline, ou à une connexion permanente, entre hôtes. C est pourquoi TCP est appelé protocole orienté connexion. Le protocole TCP impose une surcharge pour conserver la trace des conversations individuelles entre les hôtes sources et de destination et pour traiter les reçus ainsi que les retransmissions. Dans certains cas, les retards causés par cette surcharge ne sont pas tolérés par l application. Ces applications sont plus adaptées à l UDP. Protocole UDP Le protocole UDP est un protocole très simple, sans connexion. Il n impose qu un très faible surdébit pour la remise des données. Le protocole UDP est un protocole de couche transport dit «au mieux» car il n effectue aucune vérification d erreurs, ne garantit aucune livraison de données ni aucun contrôle de flux. Étant donné que l UDP est un protocole de couche transport «au mieux», les datagrammes UDP peuvent arriver à destination dans le désordre, ou même se perdre. Les applications qui utilisent l UDP peuvent tolérer la perte de petites quantités de données. La webradio est un exemple d application UDP. Si quelques données manquent à l arrivée, la qualité de la diffusion ne s en trouvera que modérément affectée.

10 Module 7 Discovery 2 version Page 10 sur 51 Les applications, telles que les bases de données, les pages Web et le courriel, exigent que toutes les données arrivent à destination dans leurs conditions d origine pour être exploitables. Toute donnée manquante peut endommager les messages ou les rendre illisibles. Ces applications sont conçues pour utiliser un protocole de couche transport qui implémente la fiabilité. La surcharge réseau supplémentaire requise pour assurer cette fiabilité est considérée comme un coût raisonnable pour une communication réussie. Le protocole de couche transport est déterminé en fonction du type des données d application qui sont envoyées. Par exemple, un message électronique nécessite que sa livraison soit confirmée et utilisera donc le protocole TCP. Un client de messagerie, qui utilise SMTP, envoie un message électronique sous la forme d un flux d octets à la couche transport. Dans la couche transport, la fonctionnalité TCP divise le flux en segments. Au sein de chaque segment, TCP identifie chaque octet à l aide d un numéro de séquence. Ces segments sont transférés à la couche Internet, qui les place chacun dans un paquet, pour transmission. Ce processus s appelle l encapsulation. À destination, le processus est inversé, et les paquets sont désencapsulés. Les segments insérés dans les paquets sont envoyés via le processus TCP, qui reconvertit les segments en un flux d octets à passer à l application du serveur de messagerie.

11 Module 7 Discovery 2 version Page 11 sur 51 Avant qu une session TCP puisse être utilisée, les hôtes sources et de destination échangent des messages pour configurer la connexion par laquelle seront acheminés les segments de données. Les deux hôtes utilisent un processus à trois étapes pour établir la connexion. Au cours de la première étape, l hôte source envoie un type de message appelé SYN (message de synchronisation) pour démarrer le processus d établissement de session TCP. Le message a deux objectifs : Indiquer l intention de l hôte source d établir une connexion avec l hôte de destination pour l envoi des données Synchroniser les numéros de séquence TCP entre les deux hôtes de sorte que chaque hôte conserve la trace des segments envoyés et reçus au cours de la conversation Lors de la deuxième étape, l hôte de destination répond au message SYN avec un reçu de synchronisation, ou message SYN-ACK. À la dernière étape, l hôte qui envoie les données reçoit le message SYN-ACK et renvoie un message ACK (acknowledgment) afin de mettre fin à la configuration de la connexion. Les segments de données peuvent maintenant être envoyés en toute sécurité. Cette activité SYN, SYN-ACK, ACK entre les processus TCP sur les deux hôtes s appelle une connexion en trois étapes.

12 Module 7 Discovery 2 version Page 12 sur 51 Lorsqu un hôte envoie des segments de message à un hôte de destination par TCP, le processus TCP démarre un chronomètre sur l hôte source. Le chronomètre laisse suffisamment de temps au message pour atteindre l hôte de destination et à un accusé de réception d être envoyé. Si l hôte source ne reçoit pas de reçu de la destination dans le délai imparti, le chronomètre expire et la source estime que le message est perdu. La partie du message non reçue est renvoyée. Outre le reçu et la retransmission, le protocole TCP spécifie également comment les messages sont réassemblés sur l hôte de destination. Chaque segment TCP contient un numéro de séquence. Sur l hôte de destination, le processus TCP stocke les segments reçus dans une mémoire tampon. En évaluant les numéros de séquence du segment, le processus TCP peut confirmer que les données reçues ne subissent aucune rupture. Lorsque les données sont reçues dans le désordre, le processus TCP peut également réordonner les segments.

13 Module 7 Discovery 2 version Page 13 sur Différences entre les protocoles TCP et UDP Le protocole UDP est un protocole très simple. Étant donné qu il est sans connexion et qu il est dépourvu de mécanismes sophistiqués de retransmission, de séquençage et de contrôle de flux du protocole TCP, le protocole UPD impose beaucoup moins de surcharge. On en parle souvent comme d un protocole de livraison non fiable, car aucune garantie n est faite à l expéditeur que le message a été reçu par l hôte de destination. Cela ne signifie pas que les applications qui utilisent ce protocole ne sont pas fiables. Cela signifie simplement que ces fonctions ne sont pas fournies par le protocole de la couche transport et qu elles doivent être implémentées ailleurs, si nécessaire. Bien que la quantité totale du trafic UDP d un réseau moyen soit souvent relativement faible, les principaux protocoles de couche application qui utilisent le protocole UDP comprennent : le système de noms de domaine (DNS) ; le protocole SNMP (Simple Network Management Protocol) ; le protocole DHCP (Dynamic Host Configuration Protocol) ; le protocole de routage RIP ; le protocole TFTP (Trivial File Transfer Protocol) ; des jeux en ligne. Ce sont les fonctions spécifiques implémentées par chaque protocole et la surcharge occasionnée qui différencient principalement TCP et UDP. Il suffit d examiner leur en-tête pour constater facilement les différences qui séparent ces deux protocoles. Chaque segment du protocole TCP utilise 20 octets de surcharge dans l en-tête pour encapsuler les données de la couche application. Cette surcharge est occasionnée par les mécanismes de vérification des erreurs pris en charge par TCP.

14 Module 7 Discovery 2 version Page 14 sur 51 Les blocs de communications utilisés dans le protocole UDP sont appelés des datagrammes. Ces datagrammes sont envoyés «au mieux» est nécessitent seulement 8 octets de surcharge. Corrigé

15 Module 7 Discovery 2 version Page 15 sur Prise de charge de services multiples La tâche consistant à gérer plusieurs processus de communication simultanés est assurée par la couche transport. Les services TCP et UDP conservent la trace des différentes applications qui communiquent via le réseau. Pour différencier les segments et les datagrammes de chaque application, les protocoles TCP et UDP utilisent chacun des champs d en-tête identifiant ces applications de façon unique à des fins de communication des données. Dans l en-tête de chaque segment ou datagramme se trouvent un port source et un port de destination. Les numéros de port sont assignés de différentes manières, suivant que le message est une requête ou une réponse. Lorsqu une application envoie une requête à une application serveur, le port de destination contenu dans l en-tête est celui qui est assigné à l application exécutée sur le serveur. Par exemple, lorsqu une application de navigateur Web envoie une requête à un serveur Web, le navigateur utilise le protocole TCP et le port numéro 80. La raison en est que le port TCP 80 est le port assigné par défaut aux applications Web. De nombreuses applications courantes ont des ports assignés par défaut. Les serveurs de messagerie qui utilisent SMTP se voient généralement assigner le port TCP 25. À mesure que les segments sont reçus pour un port spécifique, TCP ou UDP place les segments entrants dans la file appropriée. Par exemple, si la requête d application est pour le protocole HTTP, le processus TCP exécuté sur un serveur Web place les segments entrants dans la file d attente du serveur Web. Ces segments sont ensuite passé à l application HTTP aussi rapidement que le protocole HTTP peut les accepter.

16 Module 7 Discovery 2 version Page 16 sur 51 Les segments pour lequel le port 25 est spécifié sont placés dans une file d attente séparée dirigée vers les services de messagerie. De cette manière, les protocoles de la couche transport permettent aux serveurs situés chez le FAI d héberger simultanément de nombreuses applications et services. Dans toute transaction Internet, on trouve un hôte source et un hôte de destination, normalement un client et un serveur. Les processus TCP des hôtes émetteur et récepteur sont légèrement différents. Les clients sont actifs et demandent des connexions, tandis que les serveurs sont passifs, écoutant et acceptant les connexions. Les processus serveur se voient généralement attribuer de manière statique des numéros de port réservés compris entre 0 et Les numéros de ports de ce type permettent à une application cliente d attribuer le port de destination correct lorsqu ils lancent une requête de services. Les clients requièrent également des numéros de port pour identifier l application cliente. Les ports sources sont assignés de manière dynamique dans la plage de ports comprise entre 1024 et Cette affectation de port agit comme une adresse de retour pour l application qui en fait la demande. La couche transport conserve la trace du port source et de l application qui a lancé la requête, de sorte qu elle peut être transmise à l application voulue lorsqu une réponse est renvoyée.

17 Module 7 Discovery 2 version Page 17 sur 51 La combinaison du numéro de port de la couche transport et de l adresse IP de la couche réseau de l hôte suffisent à identifier de manière unique un processus d application particulier exécuté sur un périphérique hôte individuel. Cette combinaison s appelle une interface de connexion, ou socket. Une paire de sockets, composée des adresse IP et numéros de port source et de destination, est également unique et identifie la conversation spécifique entre les deux hôtes.

18 Module 7 Discovery 2 version Page 18 sur 51 Un socket client peut se présenter comme suit, 7151 représentant le numéro de port source : :7151 Le socket d un serveur Web peut avoir la forme suivante : :80 Ensemble, ces deux sockets constituent une paire de sockets : :7151, :80 Avec la création de sockets, les points de communication sont connus de sorte que les données peuvent passer d une application sur un hôte à une application sur un autre. Les sockets permettent à plusieurs processus exécutés sur un client de se différencier les uns des autres, et aux multiples connexions à un processus serveur de se distinguer les unes des autres. 3 Système de noms de domaine (DNS) 3.1 Nom d hôte TCP/IP La communication entre les hôtes sources et de destination via Internet nécessite que chaque hôte dispose d une adresse IP valide. Toutefois, les adresses IP numériques, notamment les centaines de milliers d adresses assignées aux serveurs disponibles sur Internet, ne sont pas simples à retenir pour les utilisateurs. Les noms de domaine lisibles par des humains, tels que cisco.com, sont plus simples à utiliser. Les systèmes d attribution de nom sont conçus pour traduire les noms lisibles par les humains en adresses IP numériques pouvant être utilisées pour communiquer sur le réseau. Les personnes utilisent les systèmes d attribution de nom du réseau chaque jour lorsqu elles surfent sur le Web ou envoient des messages électroniques, même si elles n en ont pas conscience. S ils sont masqués, les systèmes d attribution de nom n en constituent pas moins une partie intégrante de la communication en réseau. Par exemple, pour accéder au site Web de Cisco Systems, ouvrez un navigateur, puis entrez dans le champ d adresse. est un nom réseau associé à une adresse IP spécifique. La saisie de l adresse IP serveur dans le navigateur entraîne l affichage de la même page Web.

19 Module 7 Discovery 2 version Page 19 sur 51 Les systèmes d attribution de noms sont des outils destinés à faciliter l usage d Internet aux personnes en les aidant à accéder aux ressources dont elles ont besoin sans avoir à se souvenir d adresses IP complexes. Aux premiers temps d Internet, les noms d hôtes et les adresses IP étaient gérés à l aide d un fichier HOSTS situé sur un serveur central. Le fichier HOSTS central contenait le mappage entre le nom d hôte et l adresse IP de chaque périphérique connecté à l Internet des débuts. Chaque site pouvait télécharger le fichier HOSTS et l utiliser pour résoudre les noms d hôtes sur le réseau. À chaque entrée de nom d hôte, l hôte émetteur vérifiait l adresse IP du périphérique de destination dans le fichier HOSTS téléchargé. Au départ, le système du fichier HOSTS fonctionnait en raison du nombre limité d ordinateurs constituant l Internet d alors. Le nombre d hôtes nécessitant des conversions de noms en adresses IP augmenta dans la même mesure que le réseau et il devint impossible de maintenir le fichier HOSTS à jour. Une nouvelle méthode de résolution des noms d hôtes en adresses IP vit alors le jour. DNS fut créé pour convertir les noms de domaines en adresses. Ce système utilise un ensemble distribué de serveurs pour convertir les noms associés à ces adresses numérotées. Un fichier HOSTS unique et central n est plus de mise. Toutefois, le fichier HOSTS demeure utilisé par la majorité des systèmes d ordinateurs. Un fichier HOSTS local est créé sur un périphérique hôte lorsque celui-ci télécharge le protocole TCP/IP. Le fichier HOSTS est scanné avant même que le service DNS, plus robuste, soit interrogé, au cours du processus de résolution de nom sur un système d ordinateur. Un fichier HOSTS local peut être utilisé pour réparer ou remplacer des enregistrements trouvés dans un serveur DNS.

20 Module 7 Discovery 2 version Page 20 sur 51 Travaux pratiques : Configurez la résolution de noms à l aide du fichier HOSTS.

21 Module 7 Discovery 2 version Page 21 sur Hiérarchie DNS DNS pallie les carences du fichier HOSTS. La structure du DNS est hiérarchique, avec une base de données distribuée de mappages entre noms d hôte et adresses IP couvrant de nombreux serveurs DNS dans le monde. Ce système est donc différent de celui du fichier HOSTS, dans lequel tous les mappages étaient conservés et gérés dans un seul serveur. DNS utilise des noms de domaines pour élaborer sa hiérarchie. La structure d attribution de noms est divisée en petites zones gérables. Chaque serveur DNS tient à jour un fichier de base de données spécifique et se charge uniquement des mappages entre noms et adresses IP dans cette petite partie de la structure DNS globale. Lorsqu un serveur DNS reçoit une requête de traduction de noms qui n appartiennent pas à cette zone DNS, le serveur DNS peut transférer la requête à un autre serveur DNS se trouvant dans la zone de traduction voulue. Le serveur de noms de domaines (DNS) est évolutif car la conversion des noms d hôte s étend à plusieurs serveurs. DNS est composé de trois éléments. Enregistrement de ressources et espace de noms de domaine Un enregistrement de ressource est un enregistrement de données dans le fichier de base de données de zone DNS. Il permet d identifier un type d hôte, une adresse IP d hôte ou un paramètre de la base de données DNS. L espace de noms de domaine fait référence à la structure d attribution de nom hiérarchique permettant d organiser les enregistrements de ressources. L espace de noms de domaine est composé de différents domaines, ou groupes, et des enregistrements de ressources contenus dans chaque groupe. Serveurs de système de noms de domaine Ces serveurs gèrent les bases de données qui stockent les enregistrements de ressources et les informations sur la structure d espace de noms de domaine. Les serveurs DNS essaient de résoudre les requêtes de leurs clients à l aide de l espace de noms de domaine et des enregistrements de ressources qu ils gèrent dans leurs fichiers de base de données de zone. Si la base de données de zone DNS du serveur de noms ne comporte pas les informations demandées, il se sert de serveurs de noms prédéfinis supplémentaires pour l aider à convertir la requête de traduction de nom en adresse IP. Résolveurs

22 Module 7 Discovery 2 version Page 22 sur 51 Les résolveurs sont des applications ou fonctions de système d exploitation qui s exécutent sur des clients DNS et des serveurs DNS. Lorsqu un nom de domaine est utilisé, le résolveur demande au serveur DNS de traduire ce nom en adresse IP. Un résolveur est chargé sur un client DNS puis utilisé pour créer la requête de nom DNS qui est envoyée à un serveur DNS. Les résolveurs sont également chargés sur des serveurs DNS. Si le serveur DNS ne possède pas le mappage nom-adresse IP demandé, il utilise le résolveur pour transmettre la requête à un autre serveur DNS. DNS utilise un système hiérarchique pour convertir les noms. La hiérarchie ressemble à un arbre inversé, avec la racine au sommet et les branches au-dessous. Au sommet de la hiérarchie, les serveurs racines gèrent des enregistrements sur la manière d accéder aux serveurs de domaine de niveau supérieur, qui à leur tour possèdent des enregistrements qui pointent vers les serveurs de domaine de niveau secondaire. Les différents domaines de niveau supérieur représentent soit le type d organisation, soit le pays d origine. Ci-après quelques exemples de domaines :.au - Australie.co - Colombie.com - entreprise ou industrie.jp - Japon.org - organisations à but non lucratif Après les domaines de niveau supérieur, se trouvent les noms de domaine de niveau secondaire et, plus bas encore, les domaines de niveau inférieur.

23 Module 7 Discovery 2 version Page 23 sur 51 Le serveur DNS racine peut ne pas savoir exactement où se trouve l hôte H1.cisco.com, mais il possède un enregistrement pour le domaine de niveau supérieur.com. De même, les serveurs du domaine.com peuvent ne pas avoir d enregistrement pour H1.cisco.com non plus, mais ils possèdent un enregistrement pour le domaine cisco.com. Les serveurs DNS du domaine cisco.com ont l enregistrement pour H1.cisco.com et peuvent résoudre l adresse. DNS repose sur cette hiérarchie de serveurs décentralisés pour stocker et gérer ces enregistrements de ressources. Les enregistrements de ressources contiennent des noms de domaine que le serveur peut convertir, et d autres serveurs pouvant également traiter les requêtes. Le nom H1.cisco.com est appelé nom de domaine complet (FQDN pour Fully Qualified Domain Name) ou nom DNS, car il définit l emplacement exact de l ordinateur dans l espace de noms DNS hiérarchique.

24 Module 7 Discovery 2 version Page 24 sur Résolution de noms DNS Lorsqu un hôte doit convertir un nom DNS, il se sert du résolveur pour contacter un serveur DNS de son domaine. Le résolveur connaît l adresse IP du serveur DNS à contacter, car il a été préconfiguré dans le cadre de la configuration IP de l hôte. Lorsque le serveur DNS reçoit la requête du résolveur client, il vérifie d abord les enregistrements DNS locaux mis en cache dans sa mémoire. S il est incapable de résoudre localement l adresse IP, le serveur utilise son résolveur pour transférer la requête à un autre serveur DNS préconfiguré. Ce processus se poursuit jusqu à ce que l adresse IP soit résolue. L information de résolution de nom est renvoyée au serveur DNS d origine, qui utilise cette information pour répondre à la requête initiale. Au cours du processus de résolution de noms DNS, chaque serveur DNS place dans sa mémoire cache, ou stocke, les informations qu il reçoit en réponse aux demandes. Les informations en cache permettent au serveur DNS de répondre plus rapidement aux requêtes ultérieures du résolveur, car le serveur cherche d abord parmi les enregistrements en cache avant d interroger les autres serveurs DNS. Les serveurs DNS ne conservent les informations en cache que pendant une durée limitée. Les serveurs DNS ne doivent pas conserver les informations en cache trop longtemps, car les

25 Module 7 Discovery 2 version Page 25 sur 51 enregistrements de noms d hôte changent régulièrement. Si un serveur DNS conservait des informations trop anciennes en cache, il pourrait fournir une adresse IP d ordinateur erronée.

26 Module 7 Discovery 2 version Page 26 sur 51 Travaux pratiques :Examinez l interface d un serveur DNS Windows pour consulter les informations DNS en cache provenant d une recherche DNS. Dans les premières implémentations du système DNS, les enregistrements de ressources pour hôtes étaient tous ajoutés et mis à jour manuellement. Toutefois, à mesure que les réseaux grandissaient et que le nombre d enregistrements d hôtes à gérer augmentait, il devenait très inefficace de continuer à gérer manuellement les enregistrements de ressources. De plus, lorsque le protocole DHCP est utilisé, les enregistrements de ressources au sein de la zone DNS doivent être mis à jour encore plus fréquemment. Pour faciliter la mise à jour des informations de zone DNS, le protocole DNS a été modifié pour permettre aux systèmes informatiques de mettre à jour leur propre enregistrement dans la zone DNS grâce à des mises à jour dynamiques. Les mises à jour dynamiques permettent aux clients DNS d identifier et d actualiser dynamiquement leurs enregistrements de ressources sur un serveur DNS à chaque modification. Pour utiliser la mise à jour dynamique, le serveur DNS et les clients DNS ou le serveur DHCP doivent prendre en charge la fonctionnalité de mise à jour dynamique. Les mises à jour dynamiques sur le serveur DNS ne sont pas activées par défaut ; elles doivent donc être explicitement activées. La plupart des systèmes informatiques actuels prennent en charge l utilisation de mises à jour dynamiques. Les serveurs DNS gèrent la base de données de zone d une portion donnée de la hiérarchie DNS globale. Les enregistrements de ressources sont stockés dans cette zone DNS. Les zones DNS sont soit des zones de recherche directe, soit des zones de recherche inversée. Elles peuvent être également des zones de recherche directe ou inverse principales ou secondaires. Chaque type de zone tient un rôle spécifique au sein de l infrastructure DNS générale. Zones de recherche directe Une zone de recherche directe est une zone DNS standard qui convertit les noms de domaine complets en adresses IP. Il s agit du type de zone le plus répandu sur Internet. Lorsque vous

27 Module 7 Discovery 2 version Page 27 sur 51 saisissez une adresse de site Web, telle que une requête récursive est envoyée au serveur DNS local pour convertir ce nom en une adresse IP afin d établir une connexion au serveur Web distant. Zones de recherche inversée Une zone de recherche inversée est une zone spéciale qui permet de convertir une adresse IP en un nom de domaine complet. Certaines applications utilisent la fonctionnalité de recherche inversée pour identifier les systèmes informatiques qui communiquent activement avec elles. Il existe sur Internet une hiérarchie DNS entière à recherche inversée qui permet de résoudre n importe quelle adresse IP enregistrée publiquement. De nombreux réseaux privés choisissent d implémenter leurs propres zones de recherche inversée locales pour identifier plus facilement les systèmes informatiques au sein de leur réseau. Les recherches inverses portant sur les adresses IP s obtiennent à l aide de la commande ping -a [adresse_ip].

28 Module 7 Discovery 2 version Page 28 sur 51 Zones principales Une zone DNS principale est une zone modifiable. Lorsqu il est nécessaire d ajouter une ressource ou de mettre à jour ou de supprimer un enregistrement, les modifications s effectuent sur une zone DNS principale. Lorsqu il existe une zone principale sur un serveur DNS, ce serveur en a l autorité. En effet, il fournira la réponse aux requêtes DNS pour les enregistrements figurant dans cette zone. Il ne peut y avoir qu une seule zone DNS principale pour un domaine DNS donné. Cependant, il peut exister une zone principale de recherche directe et une zone principale de recherche inversée. Zones secondaires Une zone secondaire est une zone de sauvegarde en lecture seule gérée sur un serveur DNS distinct. La zone secondaire est la réplique de la zone principale. Elle reçoit les mises à jour des informations de zone du serveur principal. Cette zone secondaire est une copie en lecture seule de la zone. C est pourquoi tous les enregistrements doivent être effectués dans la zone principale correspondante. Les zones secondaires peuvent également être utilisées pour effectuer des recherches directes ou inverses. Selon les critères de disponibilité relatifs à une zone DNS, il peut y avoir de nombreuses zones DNS secondaires réparties sur plusieurs serveurs DNS. Travaux pratiques : Créez des zones DNS principales et secondaires sur un serveur Windows.

29 Module 7 Discovery 2 version Page 29 sur Implémentations de solutions DNS Il existe différents moyens d implémenter des solutions DNS. Serveurs DNS du FAI Les FAI gèrent le plus souvent des serveurs DNS en cache uniquement. Ces serveurs sont configurés pour transférer toutes les demandes de résolution de noms aux serveurs racines sur Internet. Les résultats sont mis en cache puis servent à répondre à toute demande ultérieure. Étant donné que les clients du FAI sont nombreux, le nombre de recherches DNS en cache est élevé. La taille importante du cache économise la bande passante du réseau en diminuant la fréquence de transfert des demandes DNS aux serveurs racines. Les serveurs en cache uniquement ne gèrent aucune information de zone autorisée, ce qui signifie qu ils ne stockent aucun mappage nom-adresse IP directement dans leur base de données. Serveurs DNS locaux Une entreprise peut opérer son propre serveur DNS. Les ordinateurs clients de ce réseau sont configurés de manière à pointer vers le serveur DNS local plutôt que vers le serveur DNS du FAI. Le serveur DNS local peut gérer quelques entrées autorisées pour cette zone et dispose ainsi des mappages nom-adresse IP de tout hôte appartenant à la zone. Si le serveur DNS reçoit une requête à laquelle il ne peut répondre, celle-ci est transférée. Le cache requis sur un serveur local est relativement petit comparé au serveur DNS du FAI, en raison du plus petit nombre de requêtes. Il est possible de configurer les serveurs DNS locaux de sorte qu ils dirigent les requêtes directement vers le serveur DNS racine. Toutefois, certains administrateurs configurent les serveurs DNS locaux afin qu ils dirigent toutes les requêtes DNS vers un serveur DNS en amont, tel que le serveur DNS du FAI. De cette manière, le serveur DNS local bénéficie du grand nombre d entrées DNS en cache du FAI, sans avoir à effectuer une recherche complète à partir du serveur racine.

30 Module 7 Discovery 2 version Page 30 sur 51 La perte d accès aux serveurs DNS affecte la visibilité des ressources publiques. Si les utilisateurs entrent des noms de domaine qui ne peuvent pas être convertis, ils ne peuvent pas accéder à ces ressources. C est pourquoi, lorsqu une organisation enregistre un nom de domaine sur Internet, elle doit fournir au moins deux serveurs DNS. Ces serveurs sont ceux qui possèdent la base de données de zone. Avec des serveurs DNS redondants, l un est toujours disponible pour la conversion du nom, même si l autre est défaillant. Cette pratique permet une tolérance aux pannes. Si les ressources matérielles le permettent, il est préférable d avoir plus de deux serveurs DNS dans une zone, afin d améliorer la sécurité et l organisation. Il est également préférable de s assurer que les différents serveurs DNS qui contiennent les informations de zone sont hébergés par des réseaux physiques différents. Par exemple, les informations de zone principale DNS sont stockées sur un serveur DNS dans les locaux de l entreprise. Généralement, le FAI héberge un deuxième serveur DNS secondaire pour garantir la tolérance aux erreurs. DNS est un service réseau sensible. C est pourquoi les serveurs DNS doivent être protégés à l aide d un pare-feu et d autres mesures de protection. Si le DNS est défaillant, les autres services Web sont inaccessibles.

31 Module 7 Discovery 2 version Page 31 sur 51 4 Services et protocoles 4.1 Services Outre la connectivité et les services DNS dispensés aux personnes et aux entreprises, les FAI offrent de nombreux services de gestion à leurs clients. Ces services sont activés par des logiciels installés sur les serveurs. Parmi les différents services fournis par les FAI, notons les suivants : hébergement de messagerie ; hébergement de site Web ; sites de commerce électronique ; stockage et transfert de fichiers ; tableaux d affichage électronique et blogs ; services de lecture vidéo et audio en continu. Les protocoles de couche application TCP/IP rendent possibles nombre de ces services et applications des FAI. Les protocoles TCP/IP de couche application les plus courants sont HTTP, FTP, SMTP, POP3 et IMAP4.

32 Module 7 Discovery 2 version Page 32 sur 51 Certains clients étant plus concernés que d autres par la sécurité, ces protocoles de couche application proposent également des versions sécurisées telles que FTPS et HTTPS.

33 Module 7 Discovery 2 version Page 33 sur 51

34 Module 7 Discovery 2 version Page 34 sur 51 Corrigé 4.2 HTTP et HTTPS HTTP, l un des protocoles de la suite TCP/IP, fut développé à l origine pour permettre l extraction de pages Web formatées en HTML. Il est désormais utilisé pour le partage d informations collaboratives distribuées. HTTP a évolué au gré de multiples versions. La plupart des FAI utilisent la version HTTP 1.1 pour leurs services d hébergement de pages Web. Contrairement aux précédentes, la version 1.1 permet à un même serveur Web d héberger plusieurs sites Web. Elle permet également d établir des connexions permanentes de sorte que plusieurs messages de requête et de réponse puissent utiliser la même connexion, réduisant ainsi le temps nécessaire pour initier de nouvelles sessions TCP. Le protocole HTTP constitue un protocole de requête/réponse. Lorsqu un client, généralement un navigateur Web, envoie un message de requête à un serveur, HTTP définit les types de message que le client utilise pour demander la page Web. Il définit également les types de messages que le serveur utilise pour répondre. Bien qu il soit remarquablement flexible, HTTP n est pas un protocole sécurisé. Les messages de demande transmettent au serveur des informations en texte brut pouvant être interceptées et lues. De même, les réponses du serveur, des pages HTML le plus souvent, sont également envoyées sans être chiffrées. Pour une communication sécurisée via Internet, le protocole HTTPS (HTTP Secure) est utilisé lors de l accès aux informations du serveur Web ou de leur publication. HTTPS peut utiliser l authentification et le chiffrement pour sécuriser les données pendant leur transfert entre le client et le serveur. HTTPS spécifie des règles supplémentaires pour transférer les données entre la couche application et la couche transport.

35 Module 7 Discovery 2 version Page 35 sur 51 Lorsque vous contactez un serveur HTTP pour télécharger une page Web, une URL permet de localiser le serveur et une ressource spécifique. L URL identifie les éléments suivants : protocoles utilisés nom de domaine du serveur auquel accéder emplacement de la ressource sur le serveur, comme De nombreuses applications de serveur Web autorisent les URL courtes. Celles-ci sont appréciées, car elles sont plus faciles à écrire, retenir ou partager. Avec une URL courte, une page de ressource par défaut est attendue lors de la saisie d une URL spécifique. Lorsqu un utilisateur saisit une URL raccourcie, comme la page par défaut qui est envoyée à l utilisateur est en fait la page Web HTTP prend en charge les services de proxy. Un serveur proxy permet aux clients d établir des connexions réseau indirectes avec d autres services réseau. Un proxy est un périphérique du flux de communication qui se comporte comme un serveur pour le client et comme un client pour le serveur.

36 Module 7 Discovery 2 version Page 36 sur 51 Le client se connecte au serveur proxy et demande, depuis le proxy, une ressource sur un autre serveur. Le proxy se connecte au serveur spécifié et récupère la ressource demandée. Il transfère ensuite la ressource au client. Le serveur proxy peut mettre en cache la page ou la ressource en question pendant une durée configurable. Cela permet aux futurs clients d accéder rapidement à la page Web, sans avoir à accéder au serveur sur lequel la page est stockée. Les proxys sont utilisés pour les trois motifs suivants : Vitesse - la mise en cache permet de mettre les ressources demandées par un utilisateur à disposition des utilisateurs suivants sans devoir accéder au serveur où la page est effectivement stockée. Sécurité - les serveurs proxy peuvent être utilisés pour intercepter les virus informatiques et autres contenus nuisibles, afin d empêcher leur téléchargement par les clients. Filtrage - les serveurs proxy permettent de visualiser le contenu des messages HTTP entrants et de filtrer les contenus indésirables en provenance du Web.

37 Module 7 Discovery 2 version Page 37 sur 51 Le protocole HTTP envoie des messages en texte brut entre clients et serveurs. Des utilisateurs non autorisés peuvent donc aisément intercepter et lire ces messages textuels. Pour protéger vos données, notamment les informations confidentielles, certains FAI proposent des services Web sécurisés via HTTPS. HTTPS est un protocole HTTP via SSL. HTTPS utilise le même processus de demande client-réponse serveur que le protocole HTTP, à ceci près que le flux de données est chiffré avec le protocole SSL avant d être transporté sur le réseau. Lorsque le flux de données HTTP parvient au serveur, la couche TCP le transmet au protocole SSL dans la couche application du serveur, où il est chiffré. Le nombre maximum de connexions simultanées qu un serveur peut prendre en charge est plus petit pour HTTPS que pour HTTP. HTTPS crée une charge et un temps de traitement supplémentaire sur le serveur, en raison du chiffrement et du déchiffrement du trafic. Pour conserver un niveau de performance élevé du serveur, HTTPS ne doit être utilisé qu en cas de nécessité, notamment pour échanger des informations confidentielles.

38 Module 7 Discovery 2 version Page 38 sur 51 Corrigé

39 Module 7 Discovery 2 version Page 39 sur FTP FTP est un protocole avec connexion qui utilise le protocole TCP pour communiquer entre un processus FTP client et un processus FTP sur un serveur. Le protocole FTP est notamment appliqué à des fonctions d interpréteur de protocole (PI) et à un processus de transmission de données (DTP). L interpréteur de protocole et le processus de transmission de données représentent deux processus distincts qui coopèrent pour transférer les fichiers. De ce fait, le protocole FTP nécessite deux connexions pour exister entre le client et le serveur, une pour envoyer des informations de contrôle et des commandes, et une autre pour la transmission proprement dite des données des fichiers. Interpréteur de protocole (PI) La fonction PI (interpréteur de protocole) constitue la connexion de contrôle principale entre le client FTP et le serveur FTP. Il établit la connexion TCP et transmet les informations de contrôle au serveur. Les informations de contrôle contiennent les commandes de navigation dans une hiérarchie de fichiers, de changement de nom ou de déplacement des fichiers. La connexion de contrôle, ou flux de contrôle, reste ouverte jusqu à ce qu elle soit fermée par l utilisateur. Lorsqu un utilisateur veut se connecter à un serveur FTP, il doit suivre sept étapes de base : Étape 1 L interpréteur de protocole utilisateur envoie une requête de connexion à l interpréteur de protocole serveur sur le port réservé 21. Étape 2 L interpréteur de protocole serveur répond et la connexion est établie. Étape 3 Avec la connexion de contrôle TCP ouverte, le processus de l interpréteur de protocole serveur commence sa séquence d ouverture de session. Étape 4 L utilisateur entre ses informations d identification via l interface utilisateur et termine l authentification. Étape 5 Le processus de transmission de données peut désormais commencer.

40 Module 7 Discovery 2 version Page 40 sur 51 Processus de transmission de données (DTP) DTP est une fonction de transmission de données distincte, qui est activée uniquement lorsque l utilisateur souhaite vraiment transférer des fichiers à destination ou en provenance du serveur FTP. Contrairement à la connexion de l interpréteur de protocole, qui reste ouverte, la connexion DTP se ferme automatiquement dès la fin du transfert de fichier. Les deux types de connexions de transmission de données pris en charge par le protocole FTP sont les connexions de données actives et les connexions de données passives. Connexions de données actives Dans une connexion de données active, un client initie une requête à destination du serveur et ouvre un port pour les données attendues. Le serveur se connecte ensuite au client sur ce port, ce qui marque le début du transfert de fichier.

41 Module 7 Discovery 2 version Page 41 sur 51 Connexions de données passives Dans une connexion de données passive, le serveur FTP ouvre un port source au hasard (supérieur à 1 023). Le serveur transfère son adresse IP et ce port aléatoire au client FTP par le flux de contrôle. Le serveur attend ensuite une connexion du client FTP pour commencer le transfert de fichiers de données. Les FAI prennent généralement en charge les connexions de données passives vers leurs serveurs FTP. Les pare-feu interdisent souvent les connexions FTP actives aux hôtes situés dans le réseau intérieur. 4.4 SMTP, POP3 et IMAP4 L un des principaux services offerts par un FAI est l hébergement de la messagerie. Le courriel est une méthode de stockage et de transfert qui permet d envoyer, de stocker et de

42 Module 7 Discovery 2 version Page 42 sur 51 récupérer des messages électroniques à travers un réseau. Les messages électroniques sont stockés dans des bases de données sur des serveurs de messagerie. Les FAI gèrent souvent des serveurs de messagerie qui prennent en charge de nombreux comptes client différents. Les clients de messagerie communiquent avec les serveurs de messagerie pour envoyer et recevoir des messages. Les serveurs de messagerie communiquent avec d autres serveurs de messagerie pour acheminer les messages d un domaine à un autre. Un client de messagerie ne communique pas directement avec un autre client de messagerie lors de l envoi de courriel. En fait, les deux clients dépendent du serveur de messagerie pour transporter les messages. Cela se vérifie également lorsque les deux utilisateurs appartiennent au même domaine. Les clients de messagerie envoient des messages au serveur de messagerie configuré dans les paramètres de l application. Lorsque le serveur reçoit le message, il vérifie si le domaine destinataire se trouve dans sa base de données locale. Si tel n est pas le cas, il envoie une demande DNS pour identifier le serveur de messagerie du domaine de destination. Une fois l adresse IP du serveur de messagerie de destination connue, le message est envoyé au serveur approprié. Le message prend en charge trois protocoles pour son exécution : SMTP, POP3 et IMAP4. Le processus de couche application qui envoie le message, soit d un client vers un serveur, soit entre serveurs, met en œuvre le protocole SMTP. Un client récupère son courriel à l aide d un des deux protocoles de couche application suivants : POP3 ou IMAP4.

43 Module 7 Discovery 2 version Page 43 sur 51 Le protocole SMTP permet de transférer le courriel avec fiabilité et efficacité. Pour que les applications SMTP fonctionnent, le message doit être correctement formaté et les processus SMTP doivent être exécutés à la fois sur le client et sur le serveur. Les formats de message SMTP exigent un en-tête et un corps de message. Si le corps du message peut contenir n importe quelle quantité de texte, l en-tête doit contenir une adresse de messagerie de destinataire et une adresse d expéditeur correctement mises en forme. Toute autre information est facultative dans l en-tête. Lorsqu un client envoie un message, le processus SMTP client se connecte à un processus SMTP serveur sur le port réservé 25. Une fois la connexion établie, le client essaie d envoyer un message au serveur via la connexion. Lorsque le serveur a reçu le message, il place le message dans un compte local ou dirige le message à l aide du même processus de connexion SMTP vers un autre serveur de messagerie. Le serveur de messagerie de destination peut ne pas être en ligne, ou peut être occupé, lors de l envoi des messages. Par conséquent, le protocole SMTP met le message en attente pour envoi ultérieur. Régulièrement, le serveur vérifie si des messages se trouvent dans la file d attente et essaie de les renvoyer. À l issue d une durée donnée, si le message n est toujours pas transmis, il est renvoyé à son expéditeur comme non délivrable. L un des champs requis dans un en-tête de message est l adresse de messagerie du destinataire. La structure d une adresse de messagerie comprend le nom du compte de messagerie ou un alias, ainsi que le nom de domaine du serveur de messagerie. Exemple d adresse de messagerie : Le sépare le compte et le nom de domaine du serveur. Lorsque le serveur DNS reçoit une demande de nom contenant le il sait qu il doit rechercher une adresse IP correspondant à un serveur de messagerie. Lorsqu un message est envoyé à le nom de domaine est envoyé au serveur DNS afin d obtenir l adresse IP du serveur de messagerie du domaine. Les serveurs de messagerie sont identifiés dans le système DNS par un indicateur d enregistrement MX. MX est un type d enregistrement de ressources stocké sur le serveur DNS. Lorsque le serveur de messagerie de destination reçoit le message, il le stocke dans la boîte aux lettres appropriée. L emplacement de la boîte aux lettres est déterminé en fonction du compte spécifié dans la première partie de l adresse de messagerie (dans notre cas, le compte du destinataire). Le message reste dans la boîte aux lettres jusqu à ce que le destinataire se connecte au serveur pour récupérer le courriel. Si le serveur de messagerie reçoit un message électronique faisant référence à un compte inexistant, le message est renvoyé à l expéditeur comme étant non délivrable.

44 Module 7 Discovery 2 version Page 44 sur 51 Le protocole POP3 (Post Office Protocol version 3) permet à une station de travail de récupérer des messages depuis un serveur de messagerie. Avec POP3, le courriel est téléchargé du serveur au client puis supprimé du serveur. Le serveur démarre le service POP3 en écoutant passivement les éventuelles requêtes de connexion client sur le port TCP 110. Lorsqu un client souhaite utiliser le service, il envoie une requête d établissement de connexion TCP au serveur. Une fois la connexion établie, le serveur POP3 envoie un message de bienvenue. Le client et le serveur POP3 échangent alors des commandes et des réponses jusqu à ce que la connexion soit fermée ou abandonnée. Étant donné que les messages électroniques sont téléchargés chez le client et supprimés du serveur, il n existe pas d emplacement centralisé de conservation des messages. Comme le protocole POP3 ne stocke pas les messages, il est inadapté dans une petite entreprise qui a besoin d une solution de sauvegarde centralisée. Le protocole POP3 convient en revanche à un FAI puisqu il lui évite d avoir à gérer de grandes quantités de messages stockés. Le protocole de messagerie IMAP4 (Internet Message Access Protocol) décrit une autre méthode de récupération des messages électroniques. Toutefois, contrairement au protocole POP3, lorsque l utilisateur se connecte à un serveur IMAP, des copies des messages sont téléchargées vers l application cliente. Les messages originaux sont conservés sur le serveur jusqu à ce qu ils soient supprimés manuellement. Les utilisateurs affichent des copies des messages dans leur logiciel de messagerie.

45 Module 7 Discovery 2 version Page 45 sur 51 Ils peuvent créer une hiérarchie de fichiers sur le serveur afin d organiser et de stocker leur courriel. Cette structure de fichiers est également dupliquée sur le client de messagerie. Lorsqu un utilisateur décide de supprimer un message, le serveur synchronise cette action et supprime le message du serveur. Pour les petites et moyennes entreprises, le protocole IMAP présente de nombreux avantages. Il permet un stockage à long terme des messages sur les serveurs de messagerie et une sauvegarde centralisée. Il permet également aux employés d accéder aux messages depuis différents emplacements à l aide de différents périphériques ou logiciels clients. La structure de dossiers de boîte aux lettres à laquelle est habitué l utilisateur reste consultable quel que soit le moyen qu il choisit pour consulter sa boîte aux lettres. Pour un FAI, le protocole IMAP peut ne pas être le choix idéal. Il peut s avérer coûteux à l achat et en maintenance de l espace disque nécessaire au stockage des messages électroniques. De plus, cette contrainte sur le FAI s accentue si les clients paramètrent des sauvegardes régulières de leurs boîtes aux lettres.

46 Module 7 Discovery 2 version Page 46 sur 51 5 Résumé du chapitre

47 Module 7 Discovery 2 version Page 47 sur 51

48 Module 7 Discovery 2 version Page 48 sur 51 6 Questionnaire du chapitre Question 1 Question 2 Question 3 Question 4

49 Module 7 Discovery 2 version Page 49 sur 51 Question 5 Question 6 Question 7 Question 8

50 Module 7 Discovery 2 version Page 50 sur 51 Question 9 Question 10

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Fonctionnement et protocoles des couches applicatives

Fonctionnement et protocoles des couches applicatives Chapitre 3 : Fonctionnement et protocoles des couches applicatives Introduction La plupart d entre nous utilisons Internet via le Web, les services de messagerie et les programmes de partage de fichiers.

Plus en détail

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction 6.1.1 Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre 1 À quel protocole les serveurs de messagerie font-ils appel pour communiquer les uns avec les autres? FTP HTTP TFTP SMTP POP SNMP 2 Lequel de ces énoncés décrit le fonctionnement de la taille de fenêtre

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Chapitre 4 : Couche transport OSI

Chapitre 4 : Couche transport OSI Exploration 1 - Couche transport OSI - Page 1 sur 43 Chapitre 4 : Couche transport OSI Les réseaux de données et Internet étayent le réseau humain en permettant aux individus de communiquer de façon transparente

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

Internet et ses utilisations

Internet et ses utilisations Chapitre 1 Discovery 2 version 4.1 - Page 1 sur 23 1 En quoi consiste Internet? 1.1 Internet et les normes Internet et ses utilisations Internet est un réseau de réseaux accessible publiquement partout

Plus en détail

Introduction. UDP et IP UDP

Introduction. UDP et IP UDP Introduction Protocoles TCP et UDP M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) assurent

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Introduction. Licence MASS L3 Inf f3

Introduction. Licence MASS L3 Inf f3 Le modèle client serveur Introduction Licence MASS L3 Inf f3 Encapsulation : rappel Données Données Application En-tête En-tête Transport UDP Données TCP Données Paquet UDP Segment TCP En-tête IP Données

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

http://www.world-prog.com

http://www.world-prog.com Quelle couche OSI gère les segments de données? La couche application La couche présentation La couche session La couche transport 4.1.3 Prise en charge de communications fiables 2 Reportez-vous à l illustration.

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

5.1.3 Protocole IPv4 : sans connexion. 10.2.2 Établissement des connexions de réseau local

5.1.3 Protocole IPv4 : sans connexion. 10.2.2 Établissement des connexions de réseau local EXAMEN FINAL CISCO 4 MODULE 1 5.1.3 Protocole IPv4 : sans connexion En implémentant des protocoles non orientés connexion au niveau des couches inférieures du modèle OSI, quels sont les éléments généralement

Plus en détail

SEN TCP/UDP - page1 /5

SEN TCP/UDP - page1 /5 SEN TCP/UDP - page /5 TCP/UDP I) Rôles communs a) Segmentation Dans les communications réseaux, la taille des données peut aller jusqu'à plusieurs Giga Octet, il est impossible d envoyer des paquets IP

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

INFO 3020 Introduction aux réseaux d ordinateurs

INFO 3020 Introduction aux réseaux d ordinateurs INFO 3020 Introduction aux réseaux d ordinateurs Philippe Fournier-Viger Département d informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2014 1 Introduction Au dernier cours

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

CCNA 1 Final exam 2011 French

CCNA 1 Final exam 2011 French CCNA 1 Final exam 2011 French Email : quocvuong.it@gmail.com Thanks! Regardez le schéma. Parmi les affirmations suivantes se rapportant à la configuration IP mentionné lesquelles sont vraies? (Choisissez

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header»

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» Les sites multiples Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» L exploration de dossier (directory browsing) Dossiers réguliers (folders) vs dossiers

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

La hiérarchie du système DNS

La hiérarchie du système DNS LA RÉSOLUTION DE NOMS 1. PRÉSENTATION DU SYSTÈME DNS 1.1 INTRODUCTION À LA RÉSOLUTION DE NOMS Pour pouvoir communiquer, chaque machine présente sur un réseau doit avoir un identifiant unique. Avec le protocole

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP Stage Linux-SambaÉdu Module 2 Structure d'un réseau d'eple et révisions sur IP Réseau administré : principes Tous les ordinateurs sont regroupés dans un domaine, sorte de zone sécurisée, sur lequel on

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le

Plus en détail

Surveiller les applications et les services grâce à la surveillance réseau

Surveiller les applications et les services grâce à la surveillance réseau Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

Travaux pratiques 9.2.7 Dépannage à l aide d utilitaires réseau

Travaux pratiques 9.2.7 Dépannage à l aide d utilitaires réseau Travaux pratiques 9.2.7 Dépannage à l aide d utilitaires réseau Objectifs Utiliser les utilitaires réseau et l interface graphique utilisateur du routeur intégré pour déterminer les configurations des

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

RÉSEAUX D ORDINATEURS ET INTER-RESEAUX. G. Falquet

RÉSEAUX D ORDINATEURS ET INTER-RESEAUX. G. Falquet RÉSEAUX D ORDINATEURS ET INTER-RESEAUX G. Falquet 1. Historique des réseaux informatiques 2. Supports physique 3. Protocoles et niveaux d abstraction 4. Interconnexion de réseaux - Internet TCP/IP 5. Systèmes

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Windows Server 2008 Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Objectives À la fin de ce module, vous serez capable de : Comprendre les méthodes d installation de Windows Server 2008

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia

THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia La technique en arrière plan : UPnP utilise principalement des techniques éprouvées ainsi que des standards connus : TCP/IP,

Plus en détail

INSTALLATION D UN SERVEUR DNS SI5

INSTALLATION D UN SERVEUR DNS SI5 1 INSTALLATION D UN SERVEUR DNS SI5 2 Paramétrage de la carte réseau 3 Définition 4 Historique Historique 5 Utilisation de noms symboliques (FQDN-FullyQualifiedDomain Name) à la place d'adresses IP Fonctionnement

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Commandes utiles à connaître

Commandes utiles à connaître La commande ping Commandes utiles à connaître La commande ping sert à tester les fonctions de transmission et de réception de la carte réseau, la configuration TCP/IP et la connectivité réseau. Les différentes

Plus en détail

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Objectifs Organiser les objectifs CCENT en fonction de la ou des couches auxquelles ils s adressent Contexte / Préparation

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

Internet Couche d applicationd

Internet Couche d applicationd Internet Couche d applicationd P. Bakowski bako@ieee.org Protocoles d application - principes processus P. Bakowski 2 Protocoles d application - principes messages P. Bakowski 3 Protocoles d application

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

INF3270 : Laboratoire 5 - Analyse TCP

INF3270 : Laboratoire 5 - Analyse TCP INF3270 : Laboratoire 5 - Analyse TCP Eric Gingras Adaptation d'une présentation créé par le laboratoire de téléinformatique de l'université du Québec à Montréal (Alain Sarrazin, Elmi Hassan et Guy Francoeur)

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Enoncé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre Table des matières 1 Simulateur : Nat/Pat et firewall 2 Exercice 1 (Simulation Nat/Pat et firewall).................................

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Comprendre le rôle des certains protocoles (DNS, SMTP, HTTP, TELNET) de la couche application

Comprendre le rôle des certains protocoles (DNS, SMTP, HTTP, TELNET) de la couche application Couche Applicative Objectifs Introduction Exemples de protocoles de la couche Application DNS, SMTP, HTTP Objectifs Objectif de ce chapitre Comprendre le rôle des certains protocoles (DNS, SMTP, HTTP,

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

2013/2014. Nathan RENAULT BTS SIO SISR

2013/2014. Nathan RENAULT BTS SIO SISR 2013/2014 Nathan RENAULT Sommaire I. Active Directory (A.D.) a. Promotion du Windows Serveur en contrôleur de domaine b. Ajouts des rôles au contrôleur de domaine c. Consoles d administration MMC d. Utilisateurs

Plus en détail

IHM OpIOS. Auteur : Hozzy TCHIBINDA. 08 Mars 2014 Version 1.2. Quelques fonctionnalités utiles. www.openip.fr

IHM OpIOS. Auteur : Hozzy TCHIBINDA. 08 Mars 2014 Version 1.2. Quelques fonctionnalités utiles. www.openip.fr IHM OpIOS Quelques fonctionnalités utiles Auteur : Hozzy TCHIBINDA 08 Mars 2014 Version 1.2 www.openip.fr Table des matières 1 Présentation 2 2 Personnalisation de l OpIOS 3 2.1 Configuration des utilisateurs.................................

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Travaux pratiques Observation de la résolution DNS

Travaux pratiques Observation de la résolution DNS Objectifs 1re partie : Observer la conversion DNS d une URL en adresse IP 2e partie : Observer la recherche DNS à l aide de la commande Nslookup sur un site Web 3e partie : Observer la recherche DNS à

Plus en détail

IV - La COUCHE TRANSPORT. dans le modèle TCP/IP

IV - La COUCHE TRANSPORT. dans le modèle TCP/IP Université PAUL SABATIER TOULOUSE III SUPPORT de COURS Thierry DESPRATS IV - La COUCHE TRANSPORT dans le modèle TCP/IP Sommaire Introduction Notion de port Mécanismes communs à UDP et TCP Encapsulation

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

2.3.3 Protocole CDP (Cisco Discovery Protocol)

2.3.3 Protocole CDP (Cisco Discovery Protocol) 2.3.3 Protocole CDP (Cisco Discovery Protocol) Examinez la présentation. Quels sont les deux réseaux, auxquels sont destinés les paquets, qui nécessitent que le routeur effectue une recherche récursive?

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

420-PKF-SL Sécurité. Pare-feu et gestion des ports

420-PKF-SL Sécurité. Pare-feu et gestion des ports 420-PKF-SL Sécurité Pare-feu et gestion des ports Bref retour sur la théorie Le modèle OSI a proposé une répartition des tâches, en communication, selon sept niveaux (ou couches). 1-La couche «physique»est

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Présentation du système DNS

Présentation du système DNS Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution

Plus en détail

Travaux pratiques 9.2.7 Dépannage à l aide d utilitaires réseau

Travaux pratiques 9.2.7 Dépannage à l aide d utilitaires réseau Travaux pratiques 9.2.7 Dépannage à l aide d utilitaires réseau Objectifs Utiliser les utilitaires réseau et l interface graphique utilisateur du routeur intégré pour déterminer les configurations des

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation

http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation Encapsulation Demande de page par HTTP Client : 9.68.0.99 Serveur :.8.0.86 Get 00 OK L encapsulation Détails de cette requête HTTP : Niveau application, infos lisibles par l utilisateur : HTTP : Get www.google.fr

Plus en détail

Annexe A. Énoncé des travaux. Service d accès Internet local (SAIL) pour Services partagés Canada

Annexe A. Énoncé des travaux. Service d accès Internet local (SAIL) pour Services partagés Canada Annexe A Énoncé des travaux Service d accès Internet local (SAIL) pour Services partagés Canada Le 17 juin 2013 Version : D6 TABLE DES MATIÈRES 1 INTRODUCTION... 2 2 EXIGENCES GÉNÉRALES RELATIVES AU SERVICE

Plus en détail

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole pour afficher des unités de données de protocole Objectifs pédagogiques Expliquer l objectif d un analyseur de protocoles (Wireshark) Exécuter une capture de base des unités de données de protocole (PDU)

Plus en détail