Annexe C : Numéros de port couramment utilisés

Dimension: px
Commencer à balayer dès la page:

Download "Annexe C : Numéros de port couramment utilisés"

Transcription

1 Annexe C : Numéros de port couramment utilisés Table des matières Affectation de ports pour les services couramment utilisés 1

2 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les sociétés, les noms et les données utilisés dans les exemples sont fictifs. L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son pays. Aucune partie de ce manuel ne peut être reproduite ou transmise à quelque fin ou par quelque moyen que ce soit, électronique ou mécanique, sans la permission expresse et écrite de Microsoft Corporation. Si toutefois, votre seul moyen d'accès est électronique, le présent document vous autorise une et une seule copie. Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle Microsoft Corporation. Tous droits réservés. Active Directory, BackOffice, FrontPage, IntelliMirror, NetShow, Microsoft, MS-DOS, Outlook, PowerPoint, Visual Studio, Windows, Windows Media et Windows NT sont soit des marques déposées de Microsoft Corporation, soit des marques de Microsoft Corporation, aux États-Unis d'amérique et/ou dans d'autres pays. Les autres noms de produit et de société mentionnés dans ce document sont des marques de leurs propriétaires respectifs. Chef de projet : Rick Selby Concepteurs pédagogiques : Victoria Fodale (ComputerPREP), Jose Mathews (NIIT), Barbara Pelletier (S&T OnSite), Directeurs de programme : Rodney Miller, Joern Wettern (Wettern Network Solutions) Responsable de programme : Thomas Willingham (Infotec) Graphistes : Kimberly Jackson (indépendante), Julie Stone (indépendante) Responsable d'édition : Lynette Skinner Éditrice : Jennifer Kerns (S&T OnSite) Correctrice : Shawn Jackson (S&T Consulting) Responsable de programme en ligne : Debbi Conger Responsable des publications en ligne : Arlo Emerson (Aditi) Assistance en ligne : David Myka (S&T OnSite) Responsables des tests : Jeff Clark, Jim Toland (ComputerPREP) Développeur des tests : Greg Stemp (S&T OnSite) Test du cours : Data Dimensions, Inc. Assistance à la production : Ed Casper (S&T Consulting) Responsable de la fabrication : Bo Galford Assistance à la fabrication : Rick Terek Responsable produit : Gerry Lang Directeur de l'unité produit : Robert Stewart Les simulations et les exercices interactifs ont été créés à l'aide de Macromedia Authorware.

3 Annexe C : Numéros de port couramment utilisés 1 Affectation de ports pour les services couramment utilisés De nombreux services sont associés au système d'exploitation Microsoft Windows Leur fonctionnement peut nécessiter plusieurs ports TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol). Le tableau suivant identifie les ports utilisés par défaut pour chaque service : Nom du service UDP TCP Datagrammes de réponse d'exploration NetBIOS sur TCP/IP (NetBT) Requêtes d'exploration NetBT 137 Communication client-serveur 135 CIFS (Common Internet File System) , 445 Service de duplication de contenu 560 Cybercash Administration 8001 Cybercash Coin Gateway 8002 Cybercash Credit Gateway 8000 Modèle DCOM (Distributed Component Object Model) (SCM utilise UDP/TCP afin d'attribuer dynamiquement des ports pour DCOM) Client DNS (Domain Name System) pour la recherche de serveurs (varie) Administration DNS 139 Client DHCP (Dynamic Host Configuration Protocol) 67 Gestionnaire DHCP 135 Serveur DHCP 68 Exchange Administrator 135 Exchange Server 5.0 Recherche de nom pour partage de fichiers 137 Session de partage de fichiers 139 Protocole FTP 21 Données FTP 20 Protocole HTTP (Hypertext Transfer Protocol) 80 HTTP-Secure Sockets Layer (SSL) 443 Services Internet (IIS) 80 IKE (Internet Key Exchange) 500 Protocole IMAP (Internet Message Access Protocol) 143 IMAP (SSL) 993 AH (Authentication Header) IPSec (Internet Protocol Security) ESP (Encapsulating Security Payload) IPSec IRC (Internet Relay Chat)

4 2 Annexe C : Numéros de port couramment utilisés (suite) Nom du service UDP TCP ISPMOD (Assistant d'enregistrement DNS de niveau 2 SBS) 1234 Démultiplexeur Kerberos 2053 Kerberos klogin 543 Kerberos kpasswd (v5) Kerberos krb Kerberos kshell 544 Protocole L2TP (Layer Two Tunneling Protocol) 1701 LDAP (Lightweight Directory Access Protocol) 389 LDAP (SSL) 636 Séquence d'ouverture de session 137, Macintosh, Services de fichiers (AFP, Appletalk Filing 548 Protocol /IP) Appartenance DPA (Distributed Password 568 Authentication) Appartenance MSN (Microsoft Network) 569 Agent MTA (Message Transfer Agent) - X.400 sur 102 TCP/IP Client Microsoft Chat à serveur 6667 Serveur Microsoft Chat à serveur 6665 Microsoft Message Queue Server Microsoft Message Queue Server , 2101 Microsoft Message Queue Server 2103, 2105 Datagrammes NetBT 138 Recherches de noms NetBT 137 Sessions de service NetBT 139 NetLogon 138 NetMeeting Audio Call Control 1731 Configuration d'appel NetMeeting H NetMeeting H.323 traitement de flux RTP sur UDP Dynamique NetMeeting Internet Locator Server (ILS) 389 Flux audio NetMeeting RTP Dynamique NetMeeting T Service de coordonnées utilisateur NetMeeting User 522 Location Service Équilibrage de la charge réseau 2504 Protocole NNTP (Network News Transport Protocol) 119 NNTP (SSL) 563 Outlook (voir pour les ports) Vérification relais 137, Contrôle PPTP (Point-to-Point Tunneling Protocol) 1723

5 Annexe C : Numéros de port couramment utilisés 3 (suite) Nom du service UDP TCP Données PPTP Post Office Protocol version 3 (POP3) 110 POP3 (SSL) 995 Recherche de noms pour partage d'imprimantes 137 Session de partage d'imprimantes 139 Authentification RADIUS (Remote Authentication Dial-In User Service) (Routage et accès distant) Comptes RADIUS (Routage et accès distant) 1645 ou ou 1813 Installation distante TFTP 69 RPC (Remote Procedure Call) 135 Requêtes de sessions à port fixe par client RPC 1500 Client RPC utilisant une duplication de session à port 2500 fixe Ports de session RPC Dynamique Mappeur de port, gestionnaire de services, gestionnaire 135 d'utilisateurs RPC Gestionnaire SCM (Service Control Manager) utilisé par DCOM Protocole SMTP (Simple Mail Transfer Protocol) 25 Protocole SNMP (Simple Network Management 161 Protocol) Interruption SNMP 162 Cryptage de canaux ouverts SQL sur recherche de noms 137 d'autres protocoles Cryptage RPC SQL sur recherche de noms d'autres 137 protocoles Session SQL 139 Session SQL 1433 Session SQL Mappeur de sessions SQL 135 Recherche de noms de clients TCP SQL Telnet 23 Services Terminal Server 3389 Impression UNIX 515 Gestionnaire WINS (Windows Internet Naming Service) 135 Service de noms WINS NetBT 137 Proxy WINS 137 Enregistrement WINS 137 Enregistrement WINS 42 X

6 THIS PAGE INTENTIONALLY LEFT BLANK

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Table des matières Vue d'ensemble 1 Vue d'ensemble de l'infrastructure réseau de Windows 2000 2 Présentation des intranets 4

Plus en détail

Annexe D : Principaux attributs des comptes d'utilisateur

Annexe D : Principaux attributs des comptes d'utilisateur Annexe D : Principaux attributs des comptes d'utilisateur Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les sociétés, les noms

Plus en détail

Introduction. Table des matières

Introduction. Table des matières Introduction Table des matières Présentations 1 Documents de cours 2 Connaissances préalables 4 Plan du cours 5 Programme MCP 11 Programme MOC 13 Logistique 14 Configuration de la classe 15 Les informations

Plus en détail

Module 13 : Déploiement de Windows 2000 Professionnel à l'aide des services RIS

Module 13 : Déploiement de Windows 2000 Professionnel à l'aide des services RIS Module 13 : Déploiement de Windows 2000 Professionnel à l'aide des services RIS Table des matières Vue d'ensemble 1 Vue d'ensemble des services RIS 2 Installation et configuration des services RIS 4 Configuration

Plus en détail

Annexe E : Programmation à l'aide d'une interface ADSI pour automatiser les tâches administratives

Annexe E : Programmation à l'aide d'une interface ADSI pour automatiser les tâches administratives Annexe E : Programmation à l'aide d'une interface ADSI pour automatiser les tâches administratives Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis. Sauf

Plus en détail

Introduction. Table des matières

Introduction. Table des matières Table des matières 1 Documents de cours 2 Connaissances préalables 3 Plan du cours 4 Programme MOC 8 Programme MCP 9 Logistique 11 Les informations contenues dans ce document pourront faire l'objet de

Plus en détail

Annexe A : Service Explorateur d'ordinateur

Annexe A : Service Explorateur d'ordinateur Annexe A : Service Explorateur d'ordinateur Table des matières Vue d'ensemble 1 Liste de parcours 2 Rôles de l'explorateur 3 Processus d'exploration 5 Élections d'explorateurs 6 Configuration des explorateurs

Plus en détail

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header»

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» Les sites multiples Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» L exploration de dossier (directory browsing) Dossiers réguliers (folders) vs dossiers

Plus en détail

Corrigé de l'atelier pratique du module 1 : Installation et configuration de SQL Server 2005

Corrigé de l'atelier pratique du module 1 : Installation et configuration de SQL Server 2005 Corrigé de l'atelier pratique du module 1 : Installation et configuration de SQL Server 2005 Table des matières Atelier pratique 1 : Installation et configuration de SQL Server 2005 1 Exercice 1 : Réalisation

Plus en détail

Module 7 : Configuration de l'accès distant

Module 7 : Configuration de l'accès distant Module 7 : Configuration de l'accès distant Table des matières Vue d'ensemble 1 Examen de l'accès distant dans Windows 2000 2 Configuration de connexions entrantes 10 Configuration de connexions sortantes

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Introduction. UDP et IP UDP

Introduction. UDP et IP UDP Introduction Protocoles TCP et UDP M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) assurent

Plus en détail

Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec

Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Table des matières Vue d'ensemble 1 Présentation du protocole IPSec 2 Implémentation du protocole IPSec 7 Configuration du

Plus en détail

Module 14 : Gestion d'un réseau Windows 2000

Module 14 : Gestion d'un réseau Windows 2000 Module 14 : Gestion d'un réseau Windows 2000 Table des matières Vue d'ensemble 1 Stratégies d'administration de Windows 2000 2 Exécution à distance de tâches administratives à l'aide des services Terminal

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Cours 2182A : Implémentation, administration et maintenance d'une infrastructure réseau Microsoft Windows Server 2003 : services réseau

Cours 2182A : Implémentation, administration et maintenance d'une infrastructure réseau Microsoft Windows Server 2003 : services réseau Cours 2182A : Implémentation, administration et maintenance d'une infrastructure réseau Microsoft Windows Server 2003 : services réseau Guide pédagogique Cours n : 2182A Réf. n : X09-83005 Édité le : 06/2003

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Liste des ports. 1 sur 6

Liste des ports. 1 sur 6 Liste des ports 1 sur 6 En cas d oublie ou si on n est pas sur il y a un fichier qui nous indique tout les ports. Ce fichier s ouvre avec un éditeur de texte comme notepad, il se trouve ici : C:\WINDOWS\system32\drivers\etc\

Plus en détail

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS 1) Quelle est la signification de l'acronyme DOD IP? 2) Quel organisme est à l'origine de TCP/IP? 3) Quand a-t-il été inventé? 4) Dans quel but a-t-il été inventé?

Plus en détail

Corrigé de l'atelier pratique du module 7 : Automatisation des tâches d'administration

Corrigé de l'atelier pratique du module 7 : Automatisation des tâches d'administration Corrigé de l'atelier pratique du module 7 : Automatisation des tâches d'administration Table des matières Atelier pratique 7 : Automatisation des tâches d'administration 1 Exercice 1 : Configuration de

Plus en détail

Module 2 : Attribution automatique d'adresses IP à l'aide du protocole DHCP

Module 2 : Attribution automatique d'adresses IP à l'aide du protocole DHCP Module 2 : Attribution automatique d'adresses IP à l'aide du protocole DHCP Table des matières Vue d'ensemble 1 Vue d'ensemble du protocole DHCP 2 Installation du service DHCP 12 Autorisation du service

Plus en détail

Module 13 : Implémentation de la protection contre les sinistres

Module 13 : Implémentation de la protection contre les sinistres Table des matières Module 13 : Implémentation de la protection contre les sinistres Vue d'ensemble 1 Présentation de la protection contre les sinistres 2 Configuration d'une alimentation UPS 4 Implémentation

Plus en détail

Filtrage dynamique. 27/11/2006 Formation Permanente Paris6 49

Filtrage dynamique. 27/11/2006 Formation Permanente Paris6 49 Filtrage dynamique Linux noyau >= 2.4 netfilter : Iptables Cisco propose les CBAC (IOS Firewall) *BSD avec IPFilter Packet filter Beaucoup de Pare Feu utilise du filtrage dynamique Principe Fonctionnement

Plus en détail

420-283 Programmation d'un serveur Session H-2008

420-283 Programmation d'un serveur Session H-2008 420-283 Programmation d'un serveur Session H-2008 1. Une station cliente Client HTTP Encodage SSL Client FTP Client SMTP Client POP Client NNTP HyperText Transfer Protocol Le client HTTP permet la réception

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

ROUTAGE & PROTOCOLES DE ROUTAGE

ROUTAGE & PROTOCOLES DE ROUTAGE ROUTAGE & PROTOCOLES DE ROUTAGE 0- Pré requis Cours sur l adressage IP. Modèle en couches OSI. Les LAN. Notions de base sur TCP/IP. Dans le cours présentant les notions de base sur TCP/IP, nous avons étudié

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Internet Couche d applicationd

Internet Couche d applicationd Internet Couche d applicationd P. Bakowski bako@ieee.org Protocoles d application - principes processus P. Bakowski 2 Protocoles d application - principes messages P. Bakowski 3 Protocoles d application

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

Sommaire. 1 Étude de cas : Puzzmania 23

Sommaire. 1 Étude de cas : Puzzmania 23 1 Étude de cas : Puzzmania 23 1.1 Le contexte: présentation de la société... 25 Activité de la société... 25 Situation géographique... 25 Infrastructure informatique... 26 Détail des sites... 29 Dysfonctionnements

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Les Protocoles de Transport Introduction à l analyse de trames

Les Protocoles de Transport Introduction à l analyse de trames Les Protocoles de Transport Introduction à l analyse de trames telnet localhost 80 telnet localhost 80 Trying ::1 connected to localhost. Escape character is ^]. Demande de connexion du client Ouverture

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Protocoles d accès réseau à distance - Quelle

Protocoles d accès réseau à distance - Quelle Protocoles d accès réseau à distance - Quelle sécurité? Constantin Yamkoudougou 28 décembre 2005 Table des matières 1 Enjeu des protocoles d accès réseau à distance 2 2 sécurité du protocole RADIUS 2 3

Plus en détail

Planification et maintenance d'une infrastructure réseau Microsoft Windows Server 2003. Guide pédagogique. Cours N : 2189A

Planification et maintenance d'une infrastructure réseau Microsoft Windows Server 2003. Guide pédagogique. Cours N : 2189A Planification et maintenance d'une infrastructure réseau Microsoft Windows Server 2003 Guide pédagogique Cours N : 2189A Réf. N : X09-85910 Édité en : 10/2003 Les informations contenues dans ce document,

Plus en détail

Exchange et Internet. Stéphane Lemarchand Ingénieur Avant-Vente. Microsoft France

Exchange et Internet. Stéphane Lemarchand Ingénieur Avant-Vente. Microsoft France Exchange et Internet Stéphane Lemarchand Ingénieur Avant-Vente Microsoft France Niveau confirmé Mai 2000 Agenda Les standards Internet pris en charge POP3, IMAP4, SMTP, LDAP, NNTP, HTTP Le service messagerie

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC & ACCÈS DISTANT Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC ET ACCÈS DISTANT 1 Les Mécanismes d'ipsec 2 Scénarios d'accès Distants 3 Intégration des Serveurs

Plus en détail

Module 8 : Optimisation de l'allocation d'adresses IP

Module 8 : Optimisation de l'allocation d'adresses IP Module 8 : Optimisation de l'allocation d'adresses IP Table des matières Vue d'ensemble 1 Routage CIDR 2 Adresses IP binaires 6 Atelier A : Utilisation de la Calculatrice Windows pour convertir des nombres

Plus en détail

http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation

http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation Encapsulation Demande de page par HTTP Client : 9.68.0.99 Serveur :.8.0.86 Get 00 OK L encapsulation Détails de cette requête HTTP : Niveau application, infos lisibles par l utilisateur : HTTP : Get www.google.fr

Plus en détail

DIRECTEUR DE PROJET SENIOR GESTION DE PROJETS

DIRECTEUR DE PROJET SENIOR GESTION DE PROJETS Constantin S. DIRECTEUR DE PROJET SENIOR GESTION DE PROJETS 28 ans - 9 ans d'expérience Expertises métiers : Langues : Infogérance et réseaux virtuels Roumain (Langue maternelle), Russe (Avancé), Anglais

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Les autoroutes de l information

Les autoroutes de l information Les autoroutes de l information 2 ème partie Protocoles réseaux : TCP/IP. Reproduction interdite. Sommaire Sommaire Sommaire... 2 Introduction... 4 Problématique de la communication réseau... 4 Origine

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

Manuel d installation

Manuel d installation Manuel d installation Copyright 1994-2012, Apsynet S.A. Tous droits réservés. Apsynet, Computer Inventory Manager, Cim Intranet Suite, Apsynet Visual Directory et CIM DataCenter sont des marques déposées

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

AUTHENTIFICATION SMTP (SMTP AUTH)

AUTHENTIFICATION SMTP (SMTP AUTH) AUTHENTIFICATION SMTP (SMTP AUTH) Page 1 sur 15 PLAN 1. Principe de fonctionnement de la messagerie 2. 3. Configuration de quelques clients de messagerie Outlook 2003 Outlook Express IncrediMail Eudora

Plus en détail

Bac Professionnel Systèmes Electroniques Numériques. Couche Transport

Bac Professionnel Systèmes Electroniques Numériques. Couche Transport Couche Transport TCP et UDP Fiche de cours Nous avons vu que le modèle TCP/IP intègre une couche supérieure au dessus de la couche IP permettant le transport des informations issues d'une application.

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Chapitre 1 Étude de cas... 29 Le contexte : présentation de la société... 31

Chapitre 1 Étude de cas... 29 Le contexte : présentation de la société... 31 Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas... 29 Le contexte : présentation de la société... 31 L activité de la société... 31 La situation géographique... 31 L infrastructure

Plus en détail

.: TP Programmation Réseaux : Couche Application :.

.: TP Programmation Réseaux : Couche Application :. .: TP Programmation Réseaux : Couche Application :. Copyright 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation

Plus en détail

Installation d'exchange 2000 sur un serveur Windows 2000 et la partie client de la messagerie sous Windows XP

Installation d'exchange 2000 sur un serveur Windows 2000 et la partie client de la messagerie sous Windows XP Installation d'exchange 2000 sur un serveur Windows 2000 et la partie client de la messagerie sous Windows XP Les principaux composants - Microsoft Exchange 2000 Server grâce à une gestion unifiée de la

Plus en détail

INF3270 : Laboratoire 5 - Analyse TCP

INF3270 : Laboratoire 5 - Analyse TCP INF3270 : Laboratoire 5 - Analyse TCP Eric Gingras Adaptation d'une présentation créé par le laboratoire de téléinformatique de l'université du Québec à Montréal (Alain Sarrazin, Elmi Hassan et Guy Francoeur)

Plus en détail

1. L'environnement. de travail. 420-283 Programmation. d'un serveur

1. L'environnement. de travail. 420-283 Programmation. d'un serveur 420-283 Programmation d'un serveur 1. L'environnement de travail L'objectif de ce cours est de développer des applications clients-serveur utilisant des bases de données. Le modèle selon lequel fonctionne

Plus en détail

Couche 1: le niveau physique

Couche 1: le niveau physique Couche 1: le niveau physique 1 Fonction: assurer la transmission physique de trains de bits sur les moyens physiques d interconnexion entre deux entités de liaison adjacentes (support de transmission).

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Prise en charge de l accès distant sous Windows XP

Prise en charge de l accès distant sous Windows XP Prise en charge de l accès distant sous Windows XP Plan : Configuration et Utilisation du Bureau à distance; Configuration de connexions VPN entrantes; Créer et configurer une connexion VPN sur un ordinateur

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Rôles de la couche Application

Rôles de la couche Application Couche Application Concepts communs M1 Info Cours de Réseaux Z. Mammeri Couche Application Concepts communs M1 Info Z. Mammeri - UPS 1 Rôles de la couche Application Couche Application = source et destination

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité

Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité Table des matières Atelier pratique 4 : Gestion de la sécurité 1 Exercice 1 : Création de connexions et affectation des autorisations

Plus en détail

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12 Exchange 2003 / SSL Page 1 sur 30 SOMMAIRE Chapitre 1 2 1.1 Mise en place sur le serveur 2 1.2 Test pour un poste en interne 6 1.3 Test pour un poste nomade 8 Chapitre 2 /SSL 12 2.1 Mise en place sur le

Plus en détail

Les protocoles de base d Internet

Les protocoles de base d Internet (/home/kouna/d01/adp/bcousin/fute/cours/internet/01-internet.fm- 12 Octobre 1998 17:30 ) Les protocoles de base d Internet par Bernard COUSIN cb Internet avec la participation de C.Viho. Bernard Cousin-

Plus en détail

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel Ce document PDF généré depuis l assistance d orange.fr vous permet de conserver sur votre ordinateur des informations qui pourront vous être utiles hors connexion. Les contenus de l assistance orange.fr

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Page 1 sur 7 Désactiver les services inutiles Guide des services de Windows XP Vous trouverez dans les pages suivantes la description de tous les services de Windows XP ainsi que le type de démarrage que

Plus en détail

Configuration des clients de messagerie de type IMAP ou POP

Configuration des clients de messagerie de type IMAP ou POP Configuration des clients de messagerie de type IMAP ou POP Les personnes qui désirent utiliser IMAP ou POP, même si ces protocoles ne sont pas recommandés par le SITEL, doivent utiliser les paramètres

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Protocole, port et socket

Protocole, port et socket Protocole, port et socket 1.Port UDP IP MAC TCP UDP TCP IP MAC Station A 10.1.1.1 Socket et port Station B 10.1.1.1 Les processus de la couche application sont identifiés par un numéro de port. La couche

Plus en détail

Configuration des. pour ONE Mail Direct. Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail

Configuration des. pour ONE Mail Direct. Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail Configuration des ordinateurs MAC pour ONE Mail Direct Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail Avis de droit d auteur Copyright 2014, cybersanté Ontario Tous droits réservés

Plus en détail

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1 Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres

Plus en détail

Les techniques de tunnels VPN

Les techniques de tunnels VPN Les techniques de tunnels VPN Roland Dirlewanger CNRS - Délégation Aquitaine-Limousin Esplanade des Arts et Métiers 33402 TALENCE CEDEX Roland.Dirlewanger@dr15.cnrs.fr Sommaire Généralités Trois solutions

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2008-2009 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Autorisés Note : Ce sujet comporte deux parties. La partie A est une étude

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Commandes IP relatives aux réseaux sous Windows

Commandes IP relatives aux réseaux sous Windows Commandes IP relatives aux réseaux sous Windows Voici la liste de ces commandes à utiliser dans une fenêtre DOS : Ping PING : Teste la connexion réseau avec une adresse IP distante ping -t [IP ou host]

Plus en détail