Services des fournisseurs de services Internet

Dimension: px
Commencer à balayer dès la page:

Download "Services des fournisseurs de services Internet"

Transcription

1 Module 7 Discovery 2 version Page 1 sur 51 Services des fournisseurs de services Internet 1 Présentation des services des fournisseurs de services Internet 1.1 Besoins du client Une fois la connexion établie avec le FAI, l entreprise ou le client doit décider quels services du FAI lui seront utiles. Les FAI servent plusieurs marchés. Le marché de la consommation est composé de personnes achetant des produits et services pour leur usage personnel. Le marché des entreprises est composé de sociétés multinationales. Entre ces deux pôles existent des marchés plus étroits, tels que ceux des petites et moyennes entreprises ou des organisations à but non lucratif de plus grande envergure. Chacun de ces clients a des besoins propres. Les exigences sans cesse croissantes des clients et les marchés de plus en plus compétitifs obligent les fournisseurs d accès à offrir de nouveaux services. Ces services permettent aux FAI d augmenter leurs revenus et de se distinguer de la concurrence. Courriel, hébergement de site Web, transmission multimédia en continu, téléphonie sur IP et transfert de fichiers sont des services importants que les FAI peuvent proposer à tous leurs clients. Ces services sont sensibles pour le marché des particuliers et des PME qui ne possèdent pas l expertise nécessaire pour les gérer eux-mêmes.

2 Module 7 Discovery 2 version Page 2 sur 51 De nombreuses organisations, de grande et petite taille, trouvent coûteuse la course à la technologie ou préfèrent consacrer leurs ressources à d autres aspects de leur activité. Les FAI offrent des services gérés qui permettent à ces organisations d accéder aux technologies et applications réseau de pointe sans avoir à effectuer d importants investissements en équipement et en support technique. Lorsqu une entreprise souscrit à un service géré, le fournisseur de services gère l équipement et les applications réseau conformément aux termes d un accord de niveau de service (ANS). Certains services gérés sont également hébergés, ce qui signifie que le fournisseur de services héberge les applications sur son site et non celui du client. Ci-après trois scénarios qui décrivent différentes relations entre FAI et client : Scénario 1 - le client possède et gère ses équipements et services réseau. Ces clients n ont besoin que d une connexion Internet fiable de la part du FAI. Scénario 2 - le FAI fournit la connexion Internet. Le FAI possède et gère l équipement réseau installé sur le site du client. Les responsabilités du FAI comprennent la configuration, la maintenance et l administration de l équipement pour le compte du client. Le client est responsable de la surveillance de l état du réseau et des applications et reçoit des rapports réguliers sur les performances du réseau. Scénario 3 - le client possède son équipement réseau, mais les applications sur lesquelles reposent ses activités sont hébergées par le FAI. Les serveurs qui exécutent

3 Module 7 Discovery 2 version Page 3 sur 51 les applications sont installés chez le FAI. Ces serveurs peuvent appartenir au client ou au FAI, mais c est le FAI qui est chargé de la maintenance des serveurs et des applications. Les serveurs sont normalement conservés dans des batteries de serveurs au centre d exploitation du réseau du FAI pour être connectés au réseau du FAI via un commutateur à haut débit. 1.2 Fiabilité et disponibilité La création de nouveaux services est une épreuve délicate. Les FAI doivent non seulement comprendre les souhaits de leurs clients, mais ils doivent avoir la capacité et les ressources nécessaires pour fournir ces services. À mesure que les applications professionnelles et Internet deviennent plus complexes, un nombre toujours plus important de clients de FAI s appuie sur les services fournis ou gérés par le FAI.

4 Module 7 Discovery 2 version Page 4 sur 51 Les FAI fournissent des services à leurs clients pour un prix et un niveau de service garanti, définis dans l accord de niveau de service. Pour répondre à cette attente, les offres de service des FAI doivent être fiables et disponibles. Fiabilité La fiabilité peut se mesurer de deux manières : intervalle moyen entre les défaillances (MTBF) et durée moyenne de rétablissement (MTTR). Les fabricants d équipements spécifient le MTBF déterminé lors de tests effectués dans le cadre de la fabrication. La mesure de la robustesse de l équipement est la tolérance aux pannes. Plus l intervalle moyen entre les défaillances est long, plus la tolérance aux pannes est élevée. La durée moyenne de rétablissement est établie par les accords de garantie ou de service. En cas de défaillance matérielle entraînant une interruption du réseau ou du service, la capacité du FAI à se conformer aux conditions du contrat de niveau de service est affectée. Pour se prémunir contre ce désagrément, un FAI peut se procurer des accords de services onéreux pour ses matériels les plus critiques afin de garantir une intervention rapide du fabricant ou du revendeur. Un FAI peut également choisir de se procurer ses équipements en double et de disposer de pièces sur site. Disponibilité La disponibilité se mesure normalement en pourcentage du temps d accessibilité d une ressource. Un pourcentage de disponibilité parfait serait de 100 %, signifiant que le système ne connaît aucune défaillance et n est jamais inaccessible. Traditionnellement, on attend que les services téléphoniques fonctionnent 99,999 % du temps. C est ce que l on appelle le standard de disponibilité des cinq 9. Avec ce standard, seul un pourcentage infime, (0,001 %), d interruption du service est toléré. À mesure que les FAI offrent des services d entreprise de plus en plus sensibles, tels que la téléphonie sur IP, ou des capacités de transactions

5 Module 7 Discovery 2 version Page 5 sur 51 commerciales de vente au détail de grand volume, ceux-ci doivent être à la hauteur des attentes les plus élevées des clients. Les FAI garantissent l accessibilité en doublant les périphériques et serveurs réseau à l aide de technologies conçues pour le maintien de la disponibilité. Dans les configurations redondantes, lorsqu un périphérique cesse de fonctionner, l autre prend automatiquement le relais. 2 Protocoles prenant en charge les services des fournisseurs de services Internet 2.1 Tour d horizon des protocoles TCP/IP Aujourd hui, les clients des FAI se servent de leur téléphone portable comme téléviseur, de leur ordinateur comme téléphone et de leur téléviseur comme console de jeux interactive dotée de différentes options de divertissement. À mesure que les services réseau se sophistiquent, les FAI doivent tenir compte de ces préférences utilisateur. Le développement de réseaux IP convergents permet à tous ces services d être livrés par le biais d un réseau commun. Pour assurer le support technique des nombreuses applications TCP/IP destinées aux utilisateurs finaux, il est important que le personnel du support technique du FAI soit familiarisé avec le fonctionnement des protocoles TCP/IP.

6 Module 7 Discovery 2 version Page 6 sur 51 Les serveurs des FAI doivent être capables de prendre en charge de nombreuses applications pour de nombreux clients différents. Pour ce faire, ils doivent utiliser les fonctions fournies par les deux protocoles de transport TCP/IP, TCP et UDP. Les applications hébergées courantes, telles que les comptes de mise en œuvre de serveurs Web et de messagerie, dépendent également de protocoles TCP/IP sous-jacents pour la fiabilité de leur livraison. De plus, tous les services IP s appuient sur des serveurs de noms de domaine (DNS), hébergés par les FAI, pour assurer le lien entre la structure d adressage IP et les URL que les clients utilisent pour y accéder. Clients et serveurs utilisent des standards et des protocoles IP spécifiques lors de l échange d informations. Les protocoles TCP/IP peuvent être représentés à l aide d un modèle à quatre couches. Nombre des services clés proposés aux clients FAI s appuient sur des protocoles qui résident dans les couches transport et application du modèle TCP/IP. Protocoles de couche application Les protocoles de couche application spécifient les informations de format et de contrôle nécessaires à un grand nombre de fonctions courantes de communication via Internet. Voici certains de ces protocoles : le protocole DNS (Domain Name System) est utilisé pour convertir les adresses Internet en adresses IP. Le protocole HTTP (HyperText Transfer Protocol) est utilisé pour transférer les fichiers qui constituent les pages du Web. Le protocole SMTP (Simple Mail Transfer Protocol) permet l utilisation de services de messagerie électronique. Le protocole Telnet, protocole d émulation de terminal, est utilisé pour permettre un accès distant aux serveurs et aux périphériques réseau. Le protocole FTP (File Transfer Protocol) est utilisé pour le transfert de fichiers entre les réseaux.

7 Module 7 Discovery 2 version Page 7 sur 51 Protocole de couche transport Différents types de données peuvent avoir des spécifications particulières. Pour certaines applications, les segments de communication doivent arriver dans un ordre donné pour être traités avec succès. Dans d autres cas, toutes les données doivent être reçues avant d être utilisées. Parfois, une application peut tolérer la perte d une petite quantité de données en cours de transmission via le réseau. Dans les réseaux convergents d aujourd hui, des applications dont les besoins en matière de transport sont très différents peuvent communiquer sur le même réseau. Les différents protocoles de la couche transport sont régis par des règles différentes pour permettre aux périphériques de traiter ces attentes variables en matière de données. De plus, les couches les plus basses ne savent pas que de nombreuses applications envoient des données par le réseau. Leur responsabilité consiste à faire en sorte que les données accèdent au périphérique. C est la mission de la couche transport de fournir les données à l application appropriée. Les deux protocoles principaux de la couche transport sont TCP et UDP. Le modèle TCP/IP et le modèle OSI présentent des similitudes et des différences. Similitudes

8 Module 7 Discovery 2 version Page 8 sur 51 Utilisation de couches pour visualiser l interaction des protocoles et des services Couches transport et réseau comparables Application dans le domaine de la gestion de réseau lorsqu il est fait référence à l interaction des protocoles Différences Le modèle OSI scinde la fonction de la couche application du protocole TCP/IP en couches distinctes. Les trois couches supérieures du modèle OSI spécifient la même fonctionnalité que la couche application du modèle TCP/IP. La suite TCP/IP ne spécifie pas de protocoles pour l interconnexion réseau physique. Les deux couches inférieures du modèle OSI s intéressent à l accès au réseau physique et au transfert des bits entre les hôtes sur un réseau local. Le modèle TCP/IP repose sur des protocoles réels et des standards établis, tandis que le modèle OSI est un guide théorique sur l interaction des protocoles. 2.2 Protocole de couche transport Différentes applications ont différents besoins en matière de transport. Il existe deux protocoles dans la couche transport : TCP et UDP Protocole TCP TCP est un protocole fiable, avec livraison garantie. Il spécifie les méthodes que les hôtes utilisent pour accuser réception des paquets et nécessite que l hôte source renvoie les paquets dont la réception n est pas confirmée. Le protocole TCP régit également l échange de messages entre les hôtes sources et de destination pour créer une session de communication.

9 Module 7 Discovery 2 version Page 9 sur 51 Ce protocole est souvent comparé à un pipeline, ou à une connexion permanente, entre hôtes. C est pourquoi TCP est appelé protocole orienté connexion. Le protocole TCP impose une surcharge pour conserver la trace des conversations individuelles entre les hôtes sources et de destination et pour traiter les reçus ainsi que les retransmissions. Dans certains cas, les retards causés par cette surcharge ne sont pas tolérés par l application. Ces applications sont plus adaptées à l UDP. Protocole UDP Le protocole UDP est un protocole très simple, sans connexion. Il n impose qu un très faible surdébit pour la remise des données. Le protocole UDP est un protocole de couche transport dit «au mieux» car il n effectue aucune vérification d erreurs, ne garantit aucune livraison de données ni aucun contrôle de flux. Étant donné que l UDP est un protocole de couche transport «au mieux», les datagrammes UDP peuvent arriver à destination dans le désordre, ou même se perdre. Les applications qui utilisent l UDP peuvent tolérer la perte de petites quantités de données. La webradio est un exemple d application UDP. Si quelques données manquent à l arrivée, la qualité de la diffusion ne s en trouvera que modérément affectée.

10 Module 7 Discovery 2 version Page 10 sur 51 Les applications, telles que les bases de données, les pages Web et le courriel, exigent que toutes les données arrivent à destination dans leurs conditions d origine pour être exploitables. Toute donnée manquante peut endommager les messages ou les rendre illisibles. Ces applications sont conçues pour utiliser un protocole de couche transport qui implémente la fiabilité. La surcharge réseau supplémentaire requise pour assurer cette fiabilité est considérée comme un coût raisonnable pour une communication réussie. Le protocole de couche transport est déterminé en fonction du type des données d application qui sont envoyées. Par exemple, un message électronique nécessite que sa livraison soit confirmée et utilisera donc le protocole TCP. Un client de messagerie, qui utilise SMTP, envoie un message électronique sous la forme d un flux d octets à la couche transport. Dans la couche transport, la fonctionnalité TCP divise le flux en segments. Au sein de chaque segment, TCP identifie chaque octet à l aide d un numéro de séquence. Ces segments sont transférés à la couche Internet, qui les place chacun dans un paquet, pour transmission. Ce processus s appelle l encapsulation. À destination, le processus est inversé, et les paquets sont désencapsulés. Les segments insérés dans les paquets sont envoyés via le processus TCP, qui reconvertit les segments en un flux d octets à passer à l application du serveur de messagerie.

11 Module 7 Discovery 2 version Page 11 sur 51 Avant qu une session TCP puisse être utilisée, les hôtes sources et de destination échangent des messages pour configurer la connexion par laquelle seront acheminés les segments de données. Les deux hôtes utilisent un processus à trois étapes pour établir la connexion. Au cours de la première étape, l hôte source envoie un type de message appelé SYN (message de synchronisation) pour démarrer le processus d établissement de session TCP. Le message a deux objectifs : Indiquer l intention de l hôte source d établir une connexion avec l hôte de destination pour l envoi des données Synchroniser les numéros de séquence TCP entre les deux hôtes de sorte que chaque hôte conserve la trace des segments envoyés et reçus au cours de la conversation Lors de la deuxième étape, l hôte de destination répond au message SYN avec un reçu de synchronisation, ou message SYN-ACK. À la dernière étape, l hôte qui envoie les données reçoit le message SYN-ACK et renvoie un message ACK (acknowledgment) afin de mettre fin à la configuration de la connexion. Les segments de données peuvent maintenant être envoyés en toute sécurité. Cette activité SYN, SYN-ACK, ACK entre les processus TCP sur les deux hôtes s appelle une connexion en trois étapes.

12 Module 7 Discovery 2 version Page 12 sur 51 Lorsqu un hôte envoie des segments de message à un hôte de destination par TCP, le processus TCP démarre un chronomètre sur l hôte source. Le chronomètre laisse suffisamment de temps au message pour atteindre l hôte de destination et à un accusé de réception d être envoyé. Si l hôte source ne reçoit pas de reçu de la destination dans le délai imparti, le chronomètre expire et la source estime que le message est perdu. La partie du message non reçue est renvoyée. Outre le reçu et la retransmission, le protocole TCP spécifie également comment les messages sont réassemblés sur l hôte de destination. Chaque segment TCP contient un numéro de séquence. Sur l hôte de destination, le processus TCP stocke les segments reçus dans une mémoire tampon. En évaluant les numéros de séquence du segment, le processus TCP peut confirmer que les données reçues ne subissent aucune rupture. Lorsque les données sont reçues dans le désordre, le processus TCP peut également réordonner les segments.

13 Module 7 Discovery 2 version Page 13 sur Différences entre les protocoles TCP et UDP Le protocole UDP est un protocole très simple. Étant donné qu il est sans connexion et qu il est dépourvu de mécanismes sophistiqués de retransmission, de séquençage et de contrôle de flux du protocole TCP, le protocole UPD impose beaucoup moins de surcharge. On en parle souvent comme d un protocole de livraison non fiable, car aucune garantie n est faite à l expéditeur que le message a été reçu par l hôte de destination. Cela ne signifie pas que les applications qui utilisent ce protocole ne sont pas fiables. Cela signifie simplement que ces fonctions ne sont pas fournies par le protocole de la couche transport et qu elles doivent être implémentées ailleurs, si nécessaire. Bien que la quantité totale du trafic UDP d un réseau moyen soit souvent relativement faible, les principaux protocoles de couche application qui utilisent le protocole UDP comprennent : le système de noms de domaine (DNS) ; le protocole SNMP (Simple Network Management Protocol) ; le protocole DHCP (Dynamic Host Configuration Protocol) ; le protocole de routage RIP ; le protocole TFTP (Trivial File Transfer Protocol) ; des jeux en ligne. Ce sont les fonctions spécifiques implémentées par chaque protocole et la surcharge occasionnée qui différencient principalement TCP et UDP. Il suffit d examiner leur en-tête pour constater facilement les différences qui séparent ces deux protocoles. Chaque segment du protocole TCP utilise 20 octets de surcharge dans l en-tête pour encapsuler les données de la couche application. Cette surcharge est occasionnée par les mécanismes de vérification des erreurs pris en charge par TCP.

14 Module 7 Discovery 2 version Page 14 sur 51 Les blocs de communications utilisés dans le protocole UDP sont appelés des datagrammes. Ces datagrammes sont envoyés «au mieux» est nécessitent seulement 8 octets de surcharge. Corrigé

15 Module 7 Discovery 2 version Page 15 sur Prise de charge de services multiples La tâche consistant à gérer plusieurs processus de communication simultanés est assurée par la couche transport. Les services TCP et UDP conservent la trace des différentes applications qui communiquent via le réseau. Pour différencier les segments et les datagrammes de chaque application, les protocoles TCP et UDP utilisent chacun des champs d en-tête identifiant ces applications de façon unique à des fins de communication des données. Dans l en-tête de chaque segment ou datagramme se trouvent un port source et un port de destination. Les numéros de port sont assignés de différentes manières, suivant que le message est une requête ou une réponse. Lorsqu une application envoie une requête à une application serveur, le port de destination contenu dans l en-tête est celui qui est assigné à l application exécutée sur le serveur. Par exemple, lorsqu une application de navigateur Web envoie une requête à un serveur Web, le navigateur utilise le protocole TCP et le port numéro 80. La raison en est que le port TCP 80 est le port assigné par défaut aux applications Web. De nombreuses applications courantes ont des ports assignés par défaut. Les serveurs de messagerie qui utilisent SMTP se voient généralement assigner le port TCP 25. À mesure que les segments sont reçus pour un port spécifique, TCP ou UDP place les segments entrants dans la file appropriée. Par exemple, si la requête d application est pour le protocole HTTP, le processus TCP exécuté sur un serveur Web place les segments entrants dans la file d attente du serveur Web. Ces segments sont ensuite passé à l application HTTP aussi rapidement que le protocole HTTP peut les accepter.

16 Module 7 Discovery 2 version Page 16 sur 51 Les segments pour lequel le port 25 est spécifié sont placés dans une file d attente séparée dirigée vers les services de messagerie. De cette manière, les protocoles de la couche transport permettent aux serveurs situés chez le FAI d héberger simultanément de nombreuses applications et services. Dans toute transaction Internet, on trouve un hôte source et un hôte de destination, normalement un client et un serveur. Les processus TCP des hôtes émetteur et récepteur sont légèrement différents. Les clients sont actifs et demandent des connexions, tandis que les serveurs sont passifs, écoutant et acceptant les connexions. Les processus serveur se voient généralement attribuer de manière statique des numéros de port réservés compris entre 0 et Les numéros de ports de ce type permettent à une application cliente d attribuer le port de destination correct lorsqu ils lancent une requête de services. Les clients requièrent également des numéros de port pour identifier l application cliente. Les ports sources sont assignés de manière dynamique dans la plage de ports comprise entre 1024 et Cette affectation de port agit comme une adresse de retour pour l application qui en fait la demande. La couche transport conserve la trace du port source et de l application qui a lancé la requête, de sorte qu elle peut être transmise à l application voulue lorsqu une réponse est renvoyée.

17 Module 7 Discovery 2 version Page 17 sur 51 La combinaison du numéro de port de la couche transport et de l adresse IP de la couche réseau de l hôte suffisent à identifier de manière unique un processus d application particulier exécuté sur un périphérique hôte individuel. Cette combinaison s appelle une interface de connexion, ou socket. Une paire de sockets, composée des adresse IP et numéros de port source et de destination, est également unique et identifie la conversation spécifique entre les deux hôtes.

18 Module 7 Discovery 2 version Page 18 sur 51 Un socket client peut se présenter comme suit, 7151 représentant le numéro de port source : :7151 Le socket d un serveur Web peut avoir la forme suivante : :80 Ensemble, ces deux sockets constituent une paire de sockets : :7151, :80 Avec la création de sockets, les points de communication sont connus de sorte que les données peuvent passer d une application sur un hôte à une application sur un autre. Les sockets permettent à plusieurs processus exécutés sur un client de se différencier les uns des autres, et aux multiples connexions à un processus serveur de se distinguer les unes des autres. 3 Système de noms de domaine (DNS) 3.1 Nom d hôte TCP/IP La communication entre les hôtes sources et de destination via Internet nécessite que chaque hôte dispose d une adresse IP valide. Toutefois, les adresses IP numériques, notamment les centaines de milliers d adresses assignées aux serveurs disponibles sur Internet, ne sont pas simples à retenir pour les utilisateurs. Les noms de domaine lisibles par des humains, tels que cisco.com, sont plus simples à utiliser. Les systèmes d attribution de nom sont conçus pour traduire les noms lisibles par les humains en adresses IP numériques pouvant être utilisées pour communiquer sur le réseau. Les personnes utilisent les systèmes d attribution de nom du réseau chaque jour lorsqu elles surfent sur le Web ou envoient des messages électroniques, même si elles n en ont pas conscience. S ils sont masqués, les systèmes d attribution de nom n en constituent pas moins une partie intégrante de la communication en réseau. Par exemple, pour accéder au site Web de Cisco Systems, ouvrez un navigateur, puis entrez dans le champ d adresse. est un nom réseau associé à une adresse IP spécifique. La saisie de l adresse IP serveur dans le navigateur entraîne l affichage de la même page Web.

19 Module 7 Discovery 2 version Page 19 sur 51 Les systèmes d attribution de noms sont des outils destinés à faciliter l usage d Internet aux personnes en les aidant à accéder aux ressources dont elles ont besoin sans avoir à se souvenir d adresses IP complexes. Aux premiers temps d Internet, les noms d hôtes et les adresses IP étaient gérés à l aide d un fichier HOSTS situé sur un serveur central. Le fichier HOSTS central contenait le mappage entre le nom d hôte et l adresse IP de chaque périphérique connecté à l Internet des débuts. Chaque site pouvait télécharger le fichier HOSTS et l utiliser pour résoudre les noms d hôtes sur le réseau. À chaque entrée de nom d hôte, l hôte émetteur vérifiait l adresse IP du périphérique de destination dans le fichier HOSTS téléchargé. Au départ, le système du fichier HOSTS fonctionnait en raison du nombre limité d ordinateurs constituant l Internet d alors. Le nombre d hôtes nécessitant des conversions de noms en adresses IP augmenta dans la même mesure que le réseau et il devint impossible de maintenir le fichier HOSTS à jour. Une nouvelle méthode de résolution des noms d hôtes en adresses IP vit alors le jour. DNS fut créé pour convertir les noms de domaines en adresses. Ce système utilise un ensemble distribué de serveurs pour convertir les noms associés à ces adresses numérotées. Un fichier HOSTS unique et central n est plus de mise. Toutefois, le fichier HOSTS demeure utilisé par la majorité des systèmes d ordinateurs. Un fichier HOSTS local est créé sur un périphérique hôte lorsque celui-ci télécharge le protocole TCP/IP. Le fichier HOSTS est scanné avant même que le service DNS, plus robuste, soit interrogé, au cours du processus de résolution de nom sur un système d ordinateur. Un fichier HOSTS local peut être utilisé pour réparer ou remplacer des enregistrements trouvés dans un serveur DNS.

20 Module 7 Discovery 2 version Page 20 sur 51 Travaux pratiques : Configurez la résolution de noms à l aide du fichier HOSTS.

21 Module 7 Discovery 2 version Page 21 sur Hiérarchie DNS DNS pallie les carences du fichier HOSTS. La structure du DNS est hiérarchique, avec une base de données distribuée de mappages entre noms d hôte et adresses IP couvrant de nombreux serveurs DNS dans le monde. Ce système est donc différent de celui du fichier HOSTS, dans lequel tous les mappages étaient conservés et gérés dans un seul serveur. DNS utilise des noms de domaines pour élaborer sa hiérarchie. La structure d attribution de noms est divisée en petites zones gérables. Chaque serveur DNS tient à jour un fichier de base de données spécifique et se charge uniquement des mappages entre noms et adresses IP dans cette petite partie de la structure DNS globale. Lorsqu un serveur DNS reçoit une requête de traduction de noms qui n appartiennent pas à cette zone DNS, le serveur DNS peut transférer la requête à un autre serveur DNS se trouvant dans la zone de traduction voulue. Le serveur de noms de domaines (DNS) est évolutif car la conversion des noms d hôte s étend à plusieurs serveurs. DNS est composé de trois éléments. Enregistrement de ressources et espace de noms de domaine Un enregistrement de ressource est un enregistrement de données dans le fichier de base de données de zone DNS. Il permet d identifier un type d hôte, une adresse IP d hôte ou un paramètre de la base de données DNS. L espace de noms de domaine fait référence à la structure d attribution de nom hiérarchique permettant d organiser les enregistrements de ressources. L espace de noms de domaine est composé de différents domaines, ou groupes, et des enregistrements de ressources contenus dans chaque groupe. Serveurs de système de noms de domaine Ces serveurs gèrent les bases de données qui stockent les enregistrements de ressources et les informations sur la structure d espace de noms de domaine. Les serveurs DNS essaient de résoudre les requêtes de leurs clients à l aide de l espace de noms de domaine et des enregistrements de ressources qu ils gèrent dans leurs fichiers de base de données de zone. Si la base de données de zone DNS du serveur de noms ne comporte pas les informations demandées, il se sert de serveurs de noms prédéfinis supplémentaires pour l aider à convertir la requête de traduction de nom en adresse IP. Résolveurs

22 Module 7 Discovery 2 version Page 22 sur 51 Les résolveurs sont des applications ou fonctions de système d exploitation qui s exécutent sur des clients DNS et des serveurs DNS. Lorsqu un nom de domaine est utilisé, le résolveur demande au serveur DNS de traduire ce nom en adresse IP. Un résolveur est chargé sur un client DNS puis utilisé pour créer la requête de nom DNS qui est envoyée à un serveur DNS. Les résolveurs sont également chargés sur des serveurs DNS. Si le serveur DNS ne possède pas le mappage nom-adresse IP demandé, il utilise le résolveur pour transmettre la requête à un autre serveur DNS. DNS utilise un système hiérarchique pour convertir les noms. La hiérarchie ressemble à un arbre inversé, avec la racine au sommet et les branches au-dessous. Au sommet de la hiérarchie, les serveurs racines gèrent des enregistrements sur la manière d accéder aux serveurs de domaine de niveau supérieur, qui à leur tour possèdent des enregistrements qui pointent vers les serveurs de domaine de niveau secondaire. Les différents domaines de niveau supérieur représentent soit le type d organisation, soit le pays d origine. Ci-après quelques exemples de domaines :.au - Australie.co - Colombie.com - entreprise ou industrie.jp - Japon.org - organisations à but non lucratif Après les domaines de niveau supérieur, se trouvent les noms de domaine de niveau secondaire et, plus bas encore, les domaines de niveau inférieur.

23 Module 7 Discovery 2 version Page 23 sur 51 Le serveur DNS racine peut ne pas savoir exactement où se trouve l hôte H1.cisco.com, mais il possède un enregistrement pour le domaine de niveau supérieur.com. De même, les serveurs du domaine.com peuvent ne pas avoir d enregistrement pour H1.cisco.com non plus, mais ils possèdent un enregistrement pour le domaine cisco.com. Les serveurs DNS du domaine cisco.com ont l enregistrement pour H1.cisco.com et peuvent résoudre l adresse. DNS repose sur cette hiérarchie de serveurs décentralisés pour stocker et gérer ces enregistrements de ressources. Les enregistrements de ressources contiennent des noms de domaine que le serveur peut convertir, et d autres serveurs pouvant également traiter les requêtes. Le nom H1.cisco.com est appelé nom de domaine complet (FQDN pour Fully Qualified Domain Name) ou nom DNS, car il définit l emplacement exact de l ordinateur dans l espace de noms DNS hiérarchique.

24 Module 7 Discovery 2 version Page 24 sur Résolution de noms DNS Lorsqu un hôte doit convertir un nom DNS, il se sert du résolveur pour contacter un serveur DNS de son domaine. Le résolveur connaît l adresse IP du serveur DNS à contacter, car il a été préconfiguré dans le cadre de la configuration IP de l hôte. Lorsque le serveur DNS reçoit la requête du résolveur client, il vérifie d abord les enregistrements DNS locaux mis en cache dans sa mémoire. S il est incapable de résoudre localement l adresse IP, le serveur utilise son résolveur pour transférer la requête à un autre serveur DNS préconfiguré. Ce processus se poursuit jusqu à ce que l adresse IP soit résolue. L information de résolution de nom est renvoyée au serveur DNS d origine, qui utilise cette information pour répondre à la requête initiale. Au cours du processus de résolution de noms DNS, chaque serveur DNS place dans sa mémoire cache, ou stocke, les informations qu il reçoit en réponse aux demandes. Les informations en cache permettent au serveur DNS de répondre plus rapidement aux requêtes ultérieures du résolveur, car le serveur cherche d abord parmi les enregistrements en cache avant d interroger les autres serveurs DNS. Les serveurs DNS ne conservent les informations en cache que pendant une durée limitée. Les serveurs DNS ne doivent pas conserver les informations en cache trop longtemps, car les

25 Module 7 Discovery 2 version Page 25 sur 51 enregistrements de noms d hôte changent régulièrement. Si un serveur DNS conservait des informations trop anciennes en cache, il pourrait fournir une adresse IP d ordinateur erronée.

26 Module 7 Discovery 2 version Page 26 sur 51 Travaux pratiques :Examinez l interface d un serveur DNS Windows pour consulter les informations DNS en cache provenant d une recherche DNS. Dans les premières implémentations du système DNS, les enregistrements de ressources pour hôtes étaient tous ajoutés et mis à jour manuellement. Toutefois, à mesure que les réseaux grandissaient et que le nombre d enregistrements d hôtes à gérer augmentait, il devenait très inefficace de continuer à gérer manuellement les enregistrements de ressources. De plus, lorsque le protocole DHCP est utilisé, les enregistrements de ressources au sein de la zone DNS doivent être mis à jour encore plus fréquemment. Pour faciliter la mise à jour des informations de zone DNS, le protocole DNS a été modifié pour permettre aux systèmes informatiques de mettre à jour leur propre enregistrement dans la zone DNS grâce à des mises à jour dynamiques. Les mises à jour dynamiques permettent aux clients DNS d identifier et d actualiser dynamiquement leurs enregistrements de ressources sur un serveur DNS à chaque modification. Pour utiliser la mise à jour dynamique, le serveur DNS et les clients DNS ou le serveur DHCP doivent prendre en charge la fonctionnalité de mise à jour dynamique. Les mises à jour dynamiques sur le serveur DNS ne sont pas activées par défaut ; elles doivent donc être explicitement activées. La plupart des systèmes informatiques actuels prennent en charge l utilisation de mises à jour dynamiques. Les serveurs DNS gèrent la base de données de zone d une portion donnée de la hiérarchie DNS globale. Les enregistrements de ressources sont stockés dans cette zone DNS. Les zones DNS sont soit des zones de recherche directe, soit des zones de recherche inversée. Elles peuvent être également des zones de recherche directe ou inverse principales ou secondaires. Chaque type de zone tient un rôle spécifique au sein de l infrastructure DNS générale. Zones de recherche directe Une zone de recherche directe est une zone DNS standard qui convertit les noms de domaine complets en adresses IP. Il s agit du type de zone le plus répandu sur Internet. Lorsque vous

27 Module 7 Discovery 2 version Page 27 sur 51 saisissez une adresse de site Web, telle que une requête récursive est envoyée au serveur DNS local pour convertir ce nom en une adresse IP afin d établir une connexion au serveur Web distant. Zones de recherche inversée Une zone de recherche inversée est une zone spéciale qui permet de convertir une adresse IP en un nom de domaine complet. Certaines applications utilisent la fonctionnalité de recherche inversée pour identifier les systèmes informatiques qui communiquent activement avec elles. Il existe sur Internet une hiérarchie DNS entière à recherche inversée qui permet de résoudre n importe quelle adresse IP enregistrée publiquement. De nombreux réseaux privés choisissent d implémenter leurs propres zones de recherche inversée locales pour identifier plus facilement les systèmes informatiques au sein de leur réseau. Les recherches inverses portant sur les adresses IP s obtiennent à l aide de la commande ping -a [adresse_ip].

28 Module 7 Discovery 2 version Page 28 sur 51 Zones principales Une zone DNS principale est une zone modifiable. Lorsqu il est nécessaire d ajouter une ressource ou de mettre à jour ou de supprimer un enregistrement, les modifications s effectuent sur une zone DNS principale. Lorsqu il existe une zone principale sur un serveur DNS, ce serveur en a l autorité. En effet, il fournira la réponse aux requêtes DNS pour les enregistrements figurant dans cette zone. Il ne peut y avoir qu une seule zone DNS principale pour un domaine DNS donné. Cependant, il peut exister une zone principale de recherche directe et une zone principale de recherche inversée. Zones secondaires Une zone secondaire est une zone de sauvegarde en lecture seule gérée sur un serveur DNS distinct. La zone secondaire est la réplique de la zone principale. Elle reçoit les mises à jour des informations de zone du serveur principal. Cette zone secondaire est une copie en lecture seule de la zone. C est pourquoi tous les enregistrements doivent être effectués dans la zone principale correspondante. Les zones secondaires peuvent également être utilisées pour effectuer des recherches directes ou inverses. Selon les critères de disponibilité relatifs à une zone DNS, il peut y avoir de nombreuses zones DNS secondaires réparties sur plusieurs serveurs DNS. Travaux pratiques : Créez des zones DNS principales et secondaires sur un serveur Windows.

29 Module 7 Discovery 2 version Page 29 sur Implémentations de solutions DNS Il existe différents moyens d implémenter des solutions DNS. Serveurs DNS du FAI Les FAI gèrent le plus souvent des serveurs DNS en cache uniquement. Ces serveurs sont configurés pour transférer toutes les demandes de résolution de noms aux serveurs racines sur Internet. Les résultats sont mis en cache puis servent à répondre à toute demande ultérieure. Étant donné que les clients du FAI sont nombreux, le nombre de recherches DNS en cache est élevé. La taille importante du cache économise la bande passante du réseau en diminuant la fréquence de transfert des demandes DNS aux serveurs racines. Les serveurs en cache uniquement ne gèrent aucune information de zone autorisée, ce qui signifie qu ils ne stockent aucun mappage nom-adresse IP directement dans leur base de données. Serveurs DNS locaux Une entreprise peut opérer son propre serveur DNS. Les ordinateurs clients de ce réseau sont configurés de manière à pointer vers le serveur DNS local plutôt que vers le serveur DNS du FAI. Le serveur DNS local peut gérer quelques entrées autorisées pour cette zone et dispose ainsi des mappages nom-adresse IP de tout hôte appartenant à la zone. Si le serveur DNS reçoit une requête à laquelle il ne peut répondre, celle-ci est transférée. Le cache requis sur un serveur local est relativement petit comparé au serveur DNS du FAI, en raison du plus petit nombre de requêtes. Il est possible de configurer les serveurs DNS locaux de sorte qu ils dirigent les requêtes directement vers le serveur DNS racine. Toutefois, certains administrateurs configurent les serveurs DNS locaux afin qu ils dirigent toutes les requêtes DNS vers un serveur DNS en amont, tel que le serveur DNS du FAI. De cette manière, le serveur DNS local bénéficie du grand nombre d entrées DNS en cache du FAI, sans avoir à effectuer une recherche complète à partir du serveur racine.

30 Module 7 Discovery 2 version Page 30 sur 51 La perte d accès aux serveurs DNS affecte la visibilité des ressources publiques. Si les utilisateurs entrent des noms de domaine qui ne peuvent pas être convertis, ils ne peuvent pas accéder à ces ressources. C est pourquoi, lorsqu une organisation enregistre un nom de domaine sur Internet, elle doit fournir au moins deux serveurs DNS. Ces serveurs sont ceux qui possèdent la base de données de zone. Avec des serveurs DNS redondants, l un est toujours disponible pour la conversion du nom, même si l autre est défaillant. Cette pratique permet une tolérance aux pannes. Si les ressources matérielles le permettent, il est préférable d avoir plus de deux serveurs DNS dans une zone, afin d améliorer la sécurité et l organisation. Il est également préférable de s assurer que les différents serveurs DNS qui contiennent les informations de zone sont hébergés par des réseaux physiques différents. Par exemple, les informations de zone principale DNS sont stockées sur un serveur DNS dans les locaux de l entreprise. Généralement, le FAI héberge un deuxième serveur DNS secondaire pour garantir la tolérance aux erreurs. DNS est un service réseau sensible. C est pourquoi les serveurs DNS doivent être protégés à l aide d un pare-feu et d autres mesures de protection. Si le DNS est défaillant, les autres services Web sont inaccessibles.

31 Module 7 Discovery 2 version Page 31 sur 51 4 Services et protocoles 4.1 Services Outre la connectivité et les services DNS dispensés aux personnes et aux entreprises, les FAI offrent de nombreux services de gestion à leurs clients. Ces services sont activés par des logiciels installés sur les serveurs. Parmi les différents services fournis par les FAI, notons les suivants : hébergement de messagerie ; hébergement de site Web ; sites de commerce électronique ; stockage et transfert de fichiers ; tableaux d affichage électronique et blogs ; services de lecture vidéo et audio en continu. Les protocoles de couche application TCP/IP rendent possibles nombre de ces services et applications des FAI. Les protocoles TCP/IP de couche application les plus courants sont HTTP, FTP, SMTP, POP3 et IMAP4.

32 Module 7 Discovery 2 version Page 32 sur 51 Certains clients étant plus concernés que d autres par la sécurité, ces protocoles de couche application proposent également des versions sécurisées telles que FTPS et HTTPS.

33 Module 7 Discovery 2 version Page 33 sur 51

34 Module 7 Discovery 2 version Page 34 sur 51 Corrigé 4.2 HTTP et HTTPS HTTP, l un des protocoles de la suite TCP/IP, fut développé à l origine pour permettre l extraction de pages Web formatées en HTML. Il est désormais utilisé pour le partage d informations collaboratives distribuées. HTTP a évolué au gré de multiples versions. La plupart des FAI utilisent la version HTTP 1.1 pour leurs services d hébergement de pages Web. Contrairement aux précédentes, la version 1.1 permet à un même serveur Web d héberger plusieurs sites Web. Elle permet également d établir des connexions permanentes de sorte que plusieurs messages de requête et de réponse puissent utiliser la même connexion, réduisant ainsi le temps nécessaire pour initier de nouvelles sessions TCP. Le protocole HTTP constitue un protocole de requête/réponse. Lorsqu un client, généralement un navigateur Web, envoie un message de requête à un serveur, HTTP définit les types de message que le client utilise pour demander la page Web. Il définit également les types de messages que le serveur utilise pour répondre. Bien qu il soit remarquablement flexible, HTTP n est pas un protocole sécurisé. Les messages de demande transmettent au serveur des informations en texte brut pouvant être interceptées et lues. De même, les réponses du serveur, des pages HTML le plus souvent, sont également envoyées sans être chiffrées. Pour une communication sécurisée via Internet, le protocole HTTPS (HTTP Secure) est utilisé lors de l accès aux informations du serveur Web ou de leur publication. HTTPS peut utiliser l authentification et le chiffrement pour sécuriser les données pendant leur transfert entre le client et le serveur. HTTPS spécifie des règles supplémentaires pour transférer les données entre la couche application et la couche transport.

35 Module 7 Discovery 2 version Page 35 sur 51 Lorsque vous contactez un serveur HTTP pour télécharger une page Web, une URL permet de localiser le serveur et une ressource spécifique. L URL identifie les éléments suivants : protocoles utilisés nom de domaine du serveur auquel accéder emplacement de la ressource sur le serveur, comme De nombreuses applications de serveur Web autorisent les URL courtes. Celles-ci sont appréciées, car elles sont plus faciles à écrire, retenir ou partager. Avec une URL courte, une page de ressource par défaut est attendue lors de la saisie d une URL spécifique. Lorsqu un utilisateur saisit une URL raccourcie, comme la page par défaut qui est envoyée à l utilisateur est en fait la page Web HTTP prend en charge les services de proxy. Un serveur proxy permet aux clients d établir des connexions réseau indirectes avec d autres services réseau. Un proxy est un périphérique du flux de communication qui se comporte comme un serveur pour le client et comme un client pour le serveur.

36 Module 7 Discovery 2 version Page 36 sur 51 Le client se connecte au serveur proxy et demande, depuis le proxy, une ressource sur un autre serveur. Le proxy se connecte au serveur spécifié et récupère la ressource demandée. Il transfère ensuite la ressource au client. Le serveur proxy peut mettre en cache la page ou la ressource en question pendant une durée configurable. Cela permet aux futurs clients d accéder rapidement à la page Web, sans avoir à accéder au serveur sur lequel la page est stockée. Les proxys sont utilisés pour les trois motifs suivants : Vitesse - la mise en cache permet de mettre les ressources demandées par un utilisateur à disposition des utilisateurs suivants sans devoir accéder au serveur où la page est effectivement stockée. Sécurité - les serveurs proxy peuvent être utilisés pour intercepter les virus informatiques et autres contenus nuisibles, afin d empêcher leur téléchargement par les clients. Filtrage - les serveurs proxy permettent de visualiser le contenu des messages HTTP entrants et de filtrer les contenus indésirables en provenance du Web.

37 Module 7 Discovery 2 version Page 37 sur 51 Le protocole HTTP envoie des messages en texte brut entre clients et serveurs. Des utilisateurs non autorisés peuvent donc aisément intercepter et lire ces messages textuels. Pour protéger vos données, notamment les informations confidentielles, certains FAI proposent des services Web sécurisés via HTTPS. HTTPS est un protocole HTTP via SSL. HTTPS utilise le même processus de demande client-réponse serveur que le protocole HTTP, à ceci près que le flux de données est chiffré avec le protocole SSL avant d être transporté sur le réseau. Lorsque le flux de données HTTP parvient au serveur, la couche TCP le transmet au protocole SSL dans la couche application du serveur, où il est chiffré. Le nombre maximum de connexions simultanées qu un serveur peut prendre en charge est plus petit pour HTTPS que pour HTTP. HTTPS crée une charge et un temps de traitement supplémentaire sur le serveur, en raison du chiffrement et du déchiffrement du trafic. Pour conserver un niveau de performance élevé du serveur, HTTPS ne doit être utilisé qu en cas de nécessité, notamment pour échanger des informations confidentielles.

38 Module 7 Discovery 2 version Page 38 sur 51 Corrigé

39 Module 7 Discovery 2 version Page 39 sur FTP FTP est un protocole avec connexion qui utilise le protocole TCP pour communiquer entre un processus FTP client et un processus FTP sur un serveur. Le protocole FTP est notamment appliqué à des fonctions d interpréteur de protocole (PI) et à un processus de transmission de données (DTP). L interpréteur de protocole et le processus de transmission de données représentent deux processus distincts qui coopèrent pour transférer les fichiers. De ce fait, le protocole FTP nécessite deux connexions pour exister entre le client et le serveur, une pour envoyer des informations de contrôle et des commandes, et une autre pour la transmission proprement dite des données des fichiers. Interpréteur de protocole (PI) La fonction PI (interpréteur de protocole) constitue la connexion de contrôle principale entre le client FTP et le serveur FTP. Il établit la connexion TCP et transmet les informations de contrôle au serveur. Les informations de contrôle contiennent les commandes de navigation dans une hiérarchie de fichiers, de changement de nom ou de déplacement des fichiers. La connexion de contrôle, ou flux de contrôle, reste ouverte jusqu à ce qu elle soit fermée par l utilisateur. Lorsqu un utilisateur veut se connecter à un serveur FTP, il doit suivre sept étapes de base : Étape 1 L interpréteur de protocole utilisateur envoie une requête de connexion à l interpréteur de protocole serveur sur le port réservé 21. Étape 2 L interpréteur de protocole serveur répond et la connexion est établie. Étape 3 Avec la connexion de contrôle TCP ouverte, le processus de l interpréteur de protocole serveur commence sa séquence d ouverture de session. Étape 4 L utilisateur entre ses informations d identification via l interface utilisateur et termine l authentification. Étape 5 Le processus de transmission de données peut désormais commencer.

40 Module 7 Discovery 2 version Page 40 sur 51 Processus de transmission de données (DTP) DTP est une fonction de transmission de données distincte, qui est activée uniquement lorsque l utilisateur souhaite vraiment transférer des fichiers à destination ou en provenance du serveur FTP. Contrairement à la connexion de l interpréteur de protocole, qui reste ouverte, la connexion DTP se ferme automatiquement dès la fin du transfert de fichier. Les deux types de connexions de transmission de données pris en charge par le protocole FTP sont les connexions de données actives et les connexions de données passives. Connexions de données actives Dans une connexion de données active, un client initie une requête à destination du serveur et ouvre un port pour les données attendues. Le serveur se connecte ensuite au client sur ce port, ce qui marque le début du transfert de fichier.

41 Module 7 Discovery 2 version Page 41 sur 51 Connexions de données passives Dans une connexion de données passive, le serveur FTP ouvre un port source au hasard (supérieur à 1 023). Le serveur transfère son adresse IP et ce port aléatoire au client FTP par le flux de contrôle. Le serveur attend ensuite une connexion du client FTP pour commencer le transfert de fichiers de données. Les FAI prennent généralement en charge les connexions de données passives vers leurs serveurs FTP. Les pare-feu interdisent souvent les connexions FTP actives aux hôtes situés dans le réseau intérieur. 4.4 SMTP, POP3 et IMAP4 L un des principaux services offerts par un FAI est l hébergement de la messagerie. Le courriel est une méthode de stockage et de transfert qui permet d envoyer, de stocker et de

42 Module 7 Discovery 2 version Page 42 sur 51 récupérer des messages électroniques à travers un réseau. Les messages électroniques sont stockés dans des bases de données sur des serveurs de messagerie. Les FAI gèrent souvent des serveurs de messagerie qui prennent en charge de nombreux comptes client différents. Les clients de messagerie communiquent avec les serveurs de messagerie pour envoyer et recevoir des messages. Les serveurs de messagerie communiquent avec d autres serveurs de messagerie pour acheminer les messages d un domaine à un autre. Un client de messagerie ne communique pas directement avec un autre client de messagerie lors de l envoi de courriel. En fait, les deux clients dépendent du serveur de messagerie pour transporter les messages. Cela se vérifie également lorsque les deux utilisateurs appartiennent au même domaine. Les clients de messagerie envoient des messages au serveur de messagerie configuré dans les paramètres de l application. Lorsque le serveur reçoit le message, il vérifie si le domaine destinataire se trouve dans sa base de données locale. Si tel n est pas le cas, il envoie une demande DNS pour identifier le serveur de messagerie du domaine de destination. Une fois l adresse IP du serveur de messagerie de destination connue, le message est envoyé au serveur approprié. Le message prend en charge trois protocoles pour son exécution : SMTP, POP3 et IMAP4. Le processus de couche application qui envoie le message, soit d un client vers un serveur, soit entre serveurs, met en œuvre le protocole SMTP. Un client récupère son courriel à l aide d un des deux protocoles de couche application suivants : POP3 ou IMAP4.

43 Module 7 Discovery 2 version Page 43 sur 51 Le protocole SMTP permet de transférer le courriel avec fiabilité et efficacité. Pour que les applications SMTP fonctionnent, le message doit être correctement formaté et les processus SMTP doivent être exécutés à la fois sur le client et sur le serveur. Les formats de message SMTP exigent un en-tête et un corps de message. Si le corps du message peut contenir n importe quelle quantité de texte, l en-tête doit contenir une adresse de messagerie de destinataire et une adresse d expéditeur correctement mises en forme. Toute autre information est facultative dans l en-tête. Lorsqu un client envoie un message, le processus SMTP client se connecte à un processus SMTP serveur sur le port réservé 25. Une fois la connexion établie, le client essaie d envoyer un message au serveur via la connexion. Lorsque le serveur a reçu le message, il place le message dans un compte local ou dirige le message à l aide du même processus de connexion SMTP vers un autre serveur de messagerie. Le serveur de messagerie de destination peut ne pas être en ligne, ou peut être occupé, lors de l envoi des messages. Par conséquent, le protocole SMTP met le message en attente pour envoi ultérieur. Régulièrement, le serveur vérifie si des messages se trouvent dans la file d attente et essaie de les renvoyer. À l issue d une durée donnée, si le message n est toujours pas transmis, il est renvoyé à son expéditeur comme non délivrable. L un des champs requis dans un en-tête de message est l adresse de messagerie du destinataire. La structure d une adresse de messagerie comprend le nom du compte de messagerie ou un alias, ainsi que le nom de domaine du serveur de messagerie. Exemple d adresse de messagerie : destinataire@cisco.com. Le sépare le compte et le nom de domaine du serveur. Lorsque le serveur DNS reçoit une demande de nom contenant le il sait qu il doit rechercher une adresse IP correspondant à un serveur de messagerie. Lorsqu un message est envoyé à destinataire@cisco.com, le nom de domaine est envoyé au serveur DNS afin d obtenir l adresse IP du serveur de messagerie du domaine. Les serveurs de messagerie sont identifiés dans le système DNS par un indicateur d enregistrement MX. MX est un type d enregistrement de ressources stocké sur le serveur DNS. Lorsque le serveur de messagerie de destination reçoit le message, il le stocke dans la boîte aux lettres appropriée. L emplacement de la boîte aux lettres est déterminé en fonction du compte spécifié dans la première partie de l adresse de messagerie (dans notre cas, le compte du destinataire). Le message reste dans la boîte aux lettres jusqu à ce que le destinataire se connecte au serveur pour récupérer le courriel. Si le serveur de messagerie reçoit un message électronique faisant référence à un compte inexistant, le message est renvoyé à l expéditeur comme étant non délivrable.

44 Module 7 Discovery 2 version Page 44 sur 51 Le protocole POP3 (Post Office Protocol version 3) permet à une station de travail de récupérer des messages depuis un serveur de messagerie. Avec POP3, le courriel est téléchargé du serveur au client puis supprimé du serveur. Le serveur démarre le service POP3 en écoutant passivement les éventuelles requêtes de connexion client sur le port TCP 110. Lorsqu un client souhaite utiliser le service, il envoie une requête d établissement de connexion TCP au serveur. Une fois la connexion établie, le serveur POP3 envoie un message de bienvenue. Le client et le serveur POP3 échangent alors des commandes et des réponses jusqu à ce que la connexion soit fermée ou abandonnée. Étant donné que les messages électroniques sont téléchargés chez le client et supprimés du serveur, il n existe pas d emplacement centralisé de conservation des messages. Comme le protocole POP3 ne stocke pas les messages, il est inadapté dans une petite entreprise qui a besoin d une solution de sauvegarde centralisée. Le protocole POP3 convient en revanche à un FAI puisqu il lui évite d avoir à gérer de grandes quantités de messages stockés. Le protocole de messagerie IMAP4 (Internet Message Access Protocol) décrit une autre méthode de récupération des messages électroniques. Toutefois, contrairement au protocole POP3, lorsque l utilisateur se connecte à un serveur IMAP, des copies des messages sont téléchargées vers l application cliente. Les messages originaux sont conservés sur le serveur jusqu à ce qu ils soient supprimés manuellement. Les utilisateurs affichent des copies des messages dans leur logiciel de messagerie.

45 Module 7 Discovery 2 version Page 45 sur 51 Ils peuvent créer une hiérarchie de fichiers sur le serveur afin d organiser et de stocker leur courriel. Cette structure de fichiers est également dupliquée sur le client de messagerie. Lorsqu un utilisateur décide de supprimer un message, le serveur synchronise cette action et supprime le message du serveur. Pour les petites et moyennes entreprises, le protocole IMAP présente de nombreux avantages. Il permet un stockage à long terme des messages sur les serveurs de messagerie et une sauvegarde centralisée. Il permet également aux employés d accéder aux messages depuis différents emplacements à l aide de différents périphériques ou logiciels clients. La structure de dossiers de boîte aux lettres à laquelle est habitué l utilisateur reste consultable quel que soit le moyen qu il choisit pour consulter sa boîte aux lettres. Pour un FAI, le protocole IMAP peut ne pas être le choix idéal. Il peut s avérer coûteux à l achat et en maintenance de l espace disque nécessaire au stockage des messages électroniques. De plus, cette contrainte sur le FAI s accentue si les clients paramètrent des sauvegardes régulières de leurs boîtes aux lettres.

46 Module 7 Discovery 2 version Page 46 sur 51 5 Résumé du chapitre

47 Module 7 Discovery 2 version Page 47 sur 51

48 Module 7 Discovery 2 version Page 48 sur 51 6 Questionnaire du chapitre Question 1 Question 2 Question 3 Question 4

49 Module 7 Discovery 2 version Page 49 sur 51 Question 5 Question 6 Question 7 Question 8

50 Module 7 Discovery 2 version Page 50 sur 51 Question 9 Question 10

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

INSTALLATION D UN SERVEUR DNS SI5

INSTALLATION D UN SERVEUR DNS SI5 1 INSTALLATION D UN SERVEUR DNS SI5 2 Paramétrage de la carte réseau 3 Définition 4 Historique Historique 5 Utilisation de noms symboliques (FQDN-FullyQualifiedDomain Name) à la place d'adresses IP Fonctionnement

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Surveiller les applications et les services grâce à la surveillance réseau

Surveiller les applications et les services grâce à la surveillance réseau Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Présentation du système DNS

Présentation du système DNS Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Service d'annuaire Active Directory

Service d'annuaire Active Directory ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Essentiel de préparation à la certification 70-227 Par : NEDJIMI Brahim THOBOIS

Plus en détail

La haute disponibilité

La haute disponibilité Chapitre 3 La haute 3.1 Définition du cluster de serveurs...112 3.2 La mise en cluster des applications...114 3.3 Les composants du cluster de serveurs...115 3.4 Les obets du cluster de serveurs...119

Plus en détail

Configurer l adressage des serveurs et des clients

Configurer l adressage des serveurs et des clients Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0 Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Guide d installation

Guide d installation Guide d installation Introduction... 3 1. Appuyer sur Enter... 4 2. Choisir le type de serveur à installer... 5 3. Formatage et installation sur le disque... 6 4. Confirmation du formatage du disque...

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail