BONY Simon IR1. Services Réseaux TP3. BONY Simon

Dimension: px
Commencer à balayer dès la page:

Download "BONY Simon IR1. Services Réseaux TP3. BONY Simon"

Transcription

1 Services Réseaux TP3 BONY Simon 2 décembre

2 Table des matières Introduction... 3 A Installation de Postfix... 4 A.1 Installation du paquetage... 4 A.2 Etude de la configuration... 5 B Test de la configuration du serveur SMTP... 7 B.1 Préparations... 7 B.2 Etude du fonctionnement... 8 B.3 Les logs C Etude du protocole SMTP D Installation du serveur POP E Etude du protocole POP E.1 La gestion des mails E.2 Les commandes F Etude du protocole IMAP F.1 Installation F.2 Les commandes G Analyse des messages G.1 SMTP G.2 POP G.3 IMAP G.4 Avantages d IMAP sur POP G.5 SMTP-AUTH Conclusion

3 Introduction L objectif de ce TP est d obtenir les connaissances ainsi que l expérience de la mise en service d un serveur Mail. Nous utiliserons notamment Postfix dans ce rôle. Nous étudierons plus en profondeur l utilité et le fonctionnement des trois protocoles SMTP, POP3 et IMAP qui jouent des rôles clés dans la gestion des mails. 3

4 A Installation de Postfix Postfix est un gestionnaire de messagerie présentant plusieurs avantages : c est un logiciel libre ne nécessitant donc pas d investissement, il est simple à configurer et peu gourmand en ressource et il a été conçu pour une sécurité optimale. C est une messagerie au standard SMTP ce qui nous permettra d étudier ce protocole. A.1 Installation du paquetage Commençons par installer Postfix sur notre machine. Nous utilisons pour cela la commande aptitude install postfix. Lors de l installation, nous précisons l installation «site internet» et nous gardons les configurations par défaut. Installation du paquetage postfix 4

5 A.2 Etude de la configuration Etudions les dernières lignes de l installation du paquetage postfix. Extrait des lignes d installation de postfix Nous apprenons donc que /etc/postfix/main.cf est le fichier de configuration du programme, postconf est la commande permettant de consulter les configurations actuelles et /etc/init.d/postfix reload est la commande permettant de relancer Postfix. De plus, nous pouvons voir l initialisation de certaines variables que nous retrouvons lors de l utilisation de postconf ou en ouvrant main.cf. mydestination a pour valeurs «localhost.localdomain», «pccop0b002b- 15.tpreseau.umlv», «localhost.tpreseau.umlv» et «localhost». C est la liste des domaines desservis par Postfix. mynetworks a pour valeur « /8 [::ffff: ]/104 [::1]/128». C est la liste des clients SMTP de confiance. C est donc via ces clients que nous enverrons nos mails. inet_interfaces a pour valeur «all». C est la liste des adresses des interfaces réseaux desservis. Ce sont donc les serveurs par lesquels nous attendons des mails. Préciser all indique qu elles sont toutes desservis. relayhost n a pas de valeur. Sachant qu elle est la destination suivante dans le transfert des mails non locaux, on en déduit que ce service n est pas configuré par défaut. 5

6 Nous observons aussi la création de deux variables, alias maps et alias database, ainsi que du fichier /etc/aliases. En regardant le contenu du fichier main.cf, nous trouvons les valeurs des deux variables : «alias_maps = hash:/etc/aliases» et «alias_database = hash:/etc/aliases». alias database contient les emplacements des bases de données des alias locaux tandis que alias maps contient la base de donnée par défaut. Les alias sont donc contenus dans le fichier /etc/aliases. Celui-ci se présente de cette façon : # /etc/aliases mailer-daemon: postmaster postmaster: root nobody: root hostmaster: root usenet: root news: root webmaster: root www: root ftp: root abuse: root noc: root security: root Contenu du fichier /etc/aliases Nous remarquons des liens entre un utilisateur (root) et des noms. On en déduit donc qu un alias est un moyen de rediriger les mails entrant pour un utilisateur vers un autre utilisateur. Ils peuvent aussi permettre de donner plusieurs noms à une seule adresse. Nous pouvons maintenant lancer le serveur Postfix avec la commande /etc/init.d/postfix load et vérifier son lancement avec la commande ps. Commandes /etc/init.d/postfix load et ps ax grep postfix Avec ces manipulations, nous possédons un serveur Postfix opérationnel et nous en comprenons les grandes lignes de configuration. 6

7 B Test de la configuration du serveur SMTP Nous allons ici étudier la gestion des mails par Postfix utilisant le protocole SMTP (Simple Mail Transfer Protocol). Nous installons donc le paquetage mail avec la commande aptitude install mailx. B.1 Préparations Nous allons tester l envoi et la réception de mail entre un utilisateur 1 et un utilisateur 2. Pour cela, nous devons commencer par les créer avec useradd m puis leur attribuer un mot de passe avec passwd. Création d user1 et d user2 avec mot de passe Nous pouvons désormais tester l envoi d un mail. A l aide de la commande mail, nous allons envoyer un mail à user2 depuis user1. Nous ouvrons donc un terminal au nom d user1 et nous lançons la commande mail Il nous suffit alors de renseigner le sujet puis le corps du mail. On arrête la saisie avec ctrl+d ou un retour à la ligne, un point et un retour à la ligne. Envoi d un mail à user2 par user1 Ouvrons maintenant un terminal au nom d user2 et ouvrons notre boite mail avec la commande mail. On nous indique alors la présence d un nouveau mail avec quelques données. On précise alors que l on souhaite l ouvrir en entrant simplement son numéro (ici 1). 7

8 Réception du mail par user2 Nous pouvons donc bel et bien envoyer et recevoir des mails. B.2 Etude du fonctionnement Nous nous concentrerons ici sur la réception par user2 et pour commencer en nous demandant comment le serveur a t il su que le mail était nouveau et qu en a-t-il fait? En vérifiant les différents répertoires de Postfix et de user2, nous avons pu comprendre le fonctionnement. La gestion de ces mails se fait par deux fichiers : /var/mail/user2 et /home/user2/mbox. Capture d écran : les fichiers user2 et mbox 8

9 Nous remarquons qu avant de lire le mail reçu, le fichier user2 n est pas vide. D ailleurs, en l ouvrant, nous y constatons la présence du mail. Cependant, après l avoir lu, le fichier user2 est vide. Nous en déduisons donc que le serveur enregistre dans un fichier au nom de l utilisateur concerné tous les nouveaux mails qui lui sont destinés. Il sait donc s il existe des nouveaux mails pour user2 en étudiant le contenu du fichier user2. De plus, le fichier user2 étant vidé, on en déduit que le mail a été effacé du serveur. Pourtant, le mail peut toujours être consulté. On remarque alors que le fichier mbox du répertoire utilisateur d user2 n est plus vide comme à l origine : il contient le mail. Etudions maintenant l en-tête du mail : 1.From Fri Dec 2 09:13: Return-Path: 3.X-Original-To: 4.Delivered-To: 5.Received: by pccop0b002b-15.tpreseau.umlv (Postfix, from userid 1001) id 891FB45A57; Fri, 2 Dec :13: (CET) 6.To: 7.Subject: Test SMTP 8.Message-Id: 9.Date: Fri, 2 Dec :13: (CET) 10.From: 11.Status: RO En-tête du mail Expliquons chacun de ces champs : 1. Emetteur du mail et la date et l heure d envoi 2. Adresse à utiliser pour répondre au mail 3. Récepteur du mail 4. Récepteur réel du mail si alias 5. Informations sur le récepteur : FQDN, type de serveur, ID, date 6. Destinataire du mail indiqué par l émetteur 7. Sujet du mail 8. Id du mail : numéro unique + machine de l émetteur 9. Date d envoi 10. Emetteur du mail indiqué par l émetteur. 11. Statut du mail 9

10 Nous remarquons donc la présence d un grand nombre d information. Pourtant, le protocole utilisé ici pour relever le courrier est le protocole SMTP sachant que nous n avons pas eu à nous identifier. Ce protocole sans authentification ne protège en rien toutes ces données. B.3 Les logs Toutes les actions du serveur sont consignées dans des fichiers de log situés dans le dossier /var/log. Trois fichiers enregistrent les informations liées au serveur : mail.err qui enregistre les erreurs, mail.warn qui enregistre les avertissements et mail.info qui enregistre les informations. Ici, mail.err et mail warn sont vides. Informations sur les fichiers mail.err et mail.warn Quant à lui, mail.info contient les lignes suivantes : Dec 2 08:43:02 pccop0b002b-15 postfix/master[9303]: daemon started -- version 2.5.5, configuration /etc/postfix Dec 2 09:13:52 pccop0b002b-15 postfix/pickup[9309]: 891FB45A57: uid=1001 from=<user1> Dec 2 09:13:52 pccop0b002b-15 postfix/cleanup[9491]: 891FB45A57: Dec 2 09:13:52 pccop0b002b-15 postfix/qmgr[9310]: 891FB45A57: size=413, nrcpt=1 (queue active) Dec 2 09:13:52 pccop0b002b-15 postfix/local[9493]: 891FB45A57: relay=local, delay=0.01, delays=0.01/0/0/0, dsn=2.0.0, status=sent (delivered to mailbox) Dec 2 09:13:52 pccop0b002b-15 postfix/qmgr[9310]: 891FB45A57: removed Contenu de mail.info On peut ainsi retracer toutes les étapes de l envoi du mail : la création du message d ID 891FB45A57, sa préparation, sa finalisation, son envoi et sa suppression du serveur de l émetteur. Nous avons pu comprendre grâce à ces manipulations les actions effectuées par le serveur pour gérer l envoi et la réception de mail à l aide du protocole SMTP. Etudions maintenant le dît protocole. 10

11 C Etude du protocole SMTP La gestion du protocole SMTP était réalisée automatiquement par Postfix. Afin de mieux étudier le protocole, nous utiliserons donc netcat afin de générer nos propres requêtes. Comme nous l avons vu, le protocole SMTP n est pas adapté à la relève de courrier. Par contre, elle est tout indiquée dans l émission de ceux-ci. Nous allons donc étudier ce protocole lors de l envoi d un mail d user1 à user2. Depuis un terminal au nom d user1, nous nous connectons au serveur local sur son port SMTP (le port 25) avec la commande nc localhost 25. Nous effectuons ensuite l envoi d un mail avec les commandes suivantes : Envoi d un mail via netcat Nous commençons par identifier notre machine avec la requête EHLO localhost.localdomain. Par cette commande, nous demandons l attention du serveur ce à quoi le serveur répond par le code 250 signifiant l accord de celui-ci. 11

12 Nous demandons alors à créer un mail en notre nom par la commande MAIL from : Ici aussi le serveur nous donne son accord. Nous précisons alors le destinataire avec la commande RCPT to : Le serveur continue de confirmer. Nous précisons alors le corps du message avec DATA. Nous précisons avec subject : que cette ligne est le sujet du message. Nous renseignons le corps du message et nous quittons de la même manière que sous Postfix. Le serveur nous confirme alors la réception ainsi que l envoi du message. Dès lors, nous fermons la connexion avec la commande QUIT, le serveur nous retournant le code 221 signifiant que le serveur ferme la transmission. Depuis un terminal sous user2, nous vérifions que le mail a bel et bien été envoyé. Par la commande mail, nous confirmons ainsi l arrivée du mail et donc le succès de l envoi. Réception du mail par user2 Nous avons donc pu envoyer par lignes de commandes un mail à destination d user2 tout en observant la communication entre le MUA (bash + netcat) et le MTA (Postfix), ce dernier étant renseigné lors du lancement de netcat. Toutes ces manipulations nous ont donc permis de mieux comprendre le fonctionnement du protocole SMTP. 12

13 D Installation du serveur POP3 Nous avons précédemment étudié le protocole SMTP, particulièrement adapté à l envoi de mail mais peu indiqué dans la relève de courrier. C est donc dans l optique d étudier un protocole adapté à la relève de courrier que nous nous intéressons au protocole POP3 (Post Office Protocol Version 3). Nous allons donc nous concentrer sur l installation d un serveur POP3, ce qui nous permettra d en apprendre plus sur son fonctionnement général. Nous commençons par l installation du paquetage courier-pop. Installation du paquetage courier-pop L installation de ce paquetage entraine le lancement du serveur. Nous pouvons donc confirmer la bonne installation en vérifiant le lancement du deamon POP3. Pour cela, nous utilisons la commande netstat at qui permet de visualiser les ports ouverts. Extrait de la commande netstat -at 13

14 Nous pouvons donc affirmer la bonne installation du paquetage. L utilisation de POP3 nécessite d enregistrer ses mails sur la machine. Nous étudierons cela dans la prochaine partie. Néanmoins, l installation du serveur nécessite donc la mise en place d un répertoire de stockage. Nous ajoutons donc la variable home_mailbox= Maildir/ dans le fichier de configuration de Postfix main.cf. Cette ligne indique au serveur la présence d un répertoire nommé Maildir dans les répertoires utilisateurs où les mails doivent être stockés. Nous créons donc ce répertoire dans les répertoires utilisateurs d user1 et d user2 avec la commande maildirmake Maildir. Répertoire Maildir Nous sommes désormais en possession d un serveur POP3 opérationnel. 14

15 E Etude du protocole POP Nous allons maintenant étudier le protocole POP3 pour la relève de courrier. Nous envoyons donc pour commencer un mail d user1 à user2. Envoi d un mail d user1 à user2 E.1 La gestion des mails Nous pouvons alors retrouver le mail dans le répertoire new du répertoire Maildir d user2. Le serveur l a immédiatement placé dans ce répertoire sans passer par le répertoire /var/mail car nous avons placé la variable home_mailbox dans le fichier de configuration, indiquant ainsi où transférer les mails entrants pour un utilisateur. Commande ls sur Maildir/new et affichage du message avec la commande cat 15

16 E.2 Les commandes Connectons-nous maintenant au serveur POP à l aide de netcat avec la commande nc localhost 110 (110 étant le port destiné au protocole POP). Nous allons consulter nos mails, notamment le mail précédemment envoyé. Consultation des mails d user2 via netcat en POP3 16

17 La première étape consiste à s authentifier. Nous rappelons que le protocole POP3 est un système de relève de courrier sécurisé nécessitant une authentification. Nous précisons donc qui nous somme avec la commande USER user2. Le serveur nous précise alors qu il nous connaît mais que nous devons lui fournir un mot de passe. Nous lui transmettons celui-ci avec la commande PASS user2 (ici, user2 est le mot de passe). Le serveur nous indique alors qu il est correct et que nous somme logué. Nous demandons alors au serveur de lister les mails présents avec la commande STAT. Le serveur nous indique qu il y a un mail d identifiant 1 et de 516 octets. Nous demandons alors les informations que nous possédons sur le mail 1 avec la commande LIST 1. Le serveur nous donne alors les mêmes informations, nous n avons donc pas plus d information. Nous allons donc en obtenir plus avec la commande TOP 1 0 qui nous retourne l en-tête du mail 1 suivit de 0 ligne du corps. Le serveur nous précise alors qu il nous retourne l en-tête suivit de celui-ci contenant des informations qui nous intéressent tels que l émetteur du mail ou la date. Nous consultons finalement le mail avec la commande RETR 1. Le serveur nous le fournit donc en précisant qu il nous retourne 516 octets. Une fois lu, le mail est alors transféré du répertoire Maildir/new au répertoire Maildir/cur. 17

18 Présence du mail dans Maildir/cur Il n est donc pas supprimé du serveur et peut toujours être consulté. Sa suppression peut être cependant demandée avec la commande DELE. Suppression du mail 1 Nous pouvons d ailleurs vérifier le contenu du répertoire Maildir/cur pour constater qu il est vide. Contenu du répertoire Maildir/cur Lorsque notre boite possède un important nombre de mail, la gestion par le numéro du message devient complexe, surtout lorsqu un mail est supprimé et que tous les numéros changent. Il est donc utile d utiliser l UID du mail (Unique IDentifier) qui est un identifiant unique et permanent. Nous pouvons l obtenir avec la commande 18

19 UIDL. Celle-ci liste tous les UIDs des messages présents. Préciser UIDL 1 nous fournira l UID du mail 1. Commande UIDL Nous savons maintenant comment gérer nos mails à l aide du protocole POP3. Cela nous à permis de mieux comprendre le fonctionnement de ce protocole et d en dégager l intérêt pour la relève de courrier. Cependant, l enregistrement des mails sur la machine, au-delà du problème de place, entraine un transfert de toutes les données du serveur à la machine. Nous allons donc étudier un autre protocole, le protocole IMAP. 19

20 F Etude du protocole IMAP Le protocole IMAP (Internet Message Access Protocol) est un autre protocole de relève de courrier qui cependant laisse les messages sur le serveur de courrier, ne faisant que les gérer et les consulter à distance. Cela évite donc d avoir à charger les mails sur sa machine. F.1 Installation Pour étudier ce protocole, nous devons installer le paquetage associé à IMAP. Ce paquetage est courier-imap. Nous l installons donc avec la commande aptitude install courrier-imap. Une fois l installation terminée, tout comme pour le protocole POP3, le serveur est immédiatement lancé. Nous pouvons donc vérifier la bonne installation en recherchant le daemon IMAP avec la commande netstat at. Extrait de la commande netstat -at Nous sommes donc en possession d un serveur IMAP opérationnel. 20

21 F.2 Les commandes Nous allons maintenant effectuer les équivalents des commandes POP3 de la partie E sur le serveur IMAP par l intermédiaire de netcat. Il nous faut donc commencer par envoyer un mail d user1 à user2. Envoi d un mail d user1 à user2 Nous nous connectons alors au serveur IMAP à l aide de la commande netcat localhost 143 (143 étant le port du protocole IMAP). Nous effectuons alors les commandes suivantes : nc localhost 143 * OK [CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPACE THREAD=ORDEREDSUBJECT THREAD=REFERENCES SORT QUOTA IDLE ACL ACL2=UNION] Courier-IMAP ready. Copyright Double Precision, Inc. See COPYING for distribution information. id1 LOGIN user2 user2 id1 OK LOGIN Ok. id2 SELECT INBOX * FLAGS (\Draft \Answered \Flagged \Deleted \Seen \Recent) * OK [PERMANENTFLAGS (\* \Draft \Answered \Flagged \Deleted \Seen)] Limited * 3 EXISTS * 0 RECENT * OK [UIDVALIDITY ] Ok * OK [MYRIGHTS "acdilrsw"] ACL id2 OK [READ-WRITE] Ok id3 FETCH 3:* RFC822.SIZE * 3 FETCH (RFC822.SIZE 518) id3 OK FETCH completed. Consultation des mails d user2 via netcat en IMAP- Partie 1 21

22 id4 UID FETCH 3 BODY[HEADER] * 3 FETCH (UID 3 BODY[HEADER] {462} Return-Path: X-Original-To: Delivered-To: Received: by pccop0b002b-15.tpreseau.umlv (Postfix, from userid 1001) id 68F ; Fri, 2 Dec :31: (CET) To: Subject: Test IMAP Message-Id: Date: Fri, 2 Dec :31: (CET) From: ) id4 OK FETCH completed. id5 UID FETCH 3 BODY[] * 3 FETCH (UID 3 BODY[] {518} Return-Path: X-Original-To: Delivered-To: Received: by pccop0b002b-15.tpreseau.umlv (Postfix, from userid 1001) id 68F ; Fri, 2 Dec :31: (CET) To: Subject: Test IMAP Message-Id: Date: Fri, 2 Dec :31: (CET) From: Ce message a pour objectif de tester le protocole IMAP ) id5 OK FETCH completed. id6 LOGOUT * BYE Courier-IMAP server shutting down id6 OK LOGOUT completed Consultation des mails d user2 via netcat en POP3 Partie 2 Pour commencer, toute requête doit être précédée d un identifiant (ici id1 id2) afin que le serveur ne se perde pas lors du traitement de plusieurs commandes simultanées. Nous commençons donc par nous loguer. Nous utilisons donc la commande id1 LOGIN user2 user2 qui prend comme arguments le login et le mot de passe. Le serveur nous confirme alors que nous avons l accès. 22

23 Nous demandons alors au serveur de lister le contenu de la boite mail principale (INBOX) avec la commande id2 SELECT INBOX. Le serveur nous précise alors la présence de 3 mails dont aucun nouveau (pour les tests du TP, nous avions déjà consulté le nouveau mail). Il finit par nous indiquer que la requête d identifiant id2 c est bien passé. Nous demandons alors des précisions sur le mail 3 avec la commande id3 FETCH 3:* RFC822.SIZE. Ici, «3 :*» indique que nous souhaitons traiter les mails en partant du numéro 3. «RFC822.SIZE» indique que nous souhaitons connaitre la taille des mails. De façon générale, FETCH sert à demander des informations sur les mails et s écrit FETCH <id(s) mail(s)> <action>. Le serveur nous indique que le message 3 fait 518 octets. Nous souhaitons donc obtenir l en-tête du mail 3. Nous utilisons donc la commande id4 UID FETCH 3 BODY[HEADER]. L action BODY sert à consulter le message mais spécifier HEADER permet de restreindre la consultation à l en-tête. Le serveur nous donne alors l en-tête du mail 3 précisant qu il fait 462 octets. Nous voulons donc consulter le mail. Nous utilisons donc la même commande sans la restriction HEADER : id5 UID FETCH 3 BODY[]. Le serveur nous retourne alors le message entier. Nous fermons donc la connexion avec la commande id6 LOGOUT. Le protocole IMAP permet de gérer des boites. Nous pouvons donc créer des boites avec la commande CREATE suivit du nom de la boite. Pour créer une boite dans une boite, nous indiquons comme nom <nom de la boite contenant>.<nom de la boite contenu>. Par exemple, créer une boite test dans INBOX donnera CREATE INBOX.test. 23

24 Pour lister les boites présentes sur le serveur, nous utilisons la commande LIST *. Nous pouvons ensuite vider les nouveaux messages d une boite avec la commande EXPUNGE. Voici un exemple d utilisation : nous nous connectons, nous créons la boite Bony dans la boite INBOX puis nous listons les boites. Nous vérifions ensuite le contenu d INBOX puis nous supprimons les nouveaux messages qu elle contient avant de vérifier si la suppression a eu lieu. Exemple de gestion des boites avec IMAP L avantage du protocole IMAP est d éviter la transmission du mail entier, diminuant ainsi le coût en trames généré par la consultation de sa boite mail. Il est donc beaucoup utilisé dans les systèmes de gestion des mails. 24

25 G Analyse des messages Précédemment, nous avons étudié le moyen de gérer chaque protocole. Nous allons maintenant capturer les trames à l aide de Wireshark pour les étudier. G.1 SMTP Observer les trames du protocole SMTP peut se faire en envoyant un mail à une adresse non locale. Nous avons donc envoyé un mail à depuis les serveurs de laposte.net gérant les 3 protocoles. Nous pouvons alors capturer les trames suivantes : Capture Wireshark : utilisation de SMTP On peut alors y observer tout le dialogue : les trames DNS correspondent à la recherche du serveur de messagerie sortant. S ensuit-la connexion au serveur smtp1-g21.free.fr. On précise alors qui nous sommes avec EHLO, puis la commande MAIL nous précisons qui l envoi. On demande alors à envoyer à avec RCPT puis avec la commande DATA, on transmet les données. Enfin on quitte avec QUIT. Nous pouvons donc confirmer l efficacité des commandes manuelles de la partie C. 25

26 En étudiant une trame, nous pouvons y retrouver toutes les encapsulations effectuées, que nous pouvons mettre en rapport avec le modèle OSI et les étapes de gestion d une trame. On commence par SMTP (niveau 7) dont les données sont mises en forme (niveau 6) et les applications entre en contact dans le cadre d une session (niveau 5). Le niveau 4 segmente les données en paquets qui sont encapsulé avec les adresses IP (niveau 3). On assure la liaison (niveau 2) et on envoi les données sur l interface physique (niveau 1). Nous remarquons aussi la présence de trames TCP entre chaque trame SMTP. Ce sont les messages de contrôle. Pour le protocole SMTP, ils font 74 octets. G.2 POP Nous réceptionnons alors notre mail avec le protocole POP. Nous obtenons alors les trames suivantes. Capture Wireshark : utilisation de POP Nous remarquons alors l utilisation des mêmes requêtes et des mêmes réponses que dans la consultation manuelle de la partie E : 26

27 - Nous nous loguons avec USER et PASS (le mot de passe est en clair : inutile d essayer de se connecter, ce mot de passe a été choisit pour être temporaire) - Nous demandons les informations disponibles avec STAT, LIST et UIDL - Nous rapatrions le nouveau mail 4 Ici, l encapsulation reste globalement la même, la gestion des trames étant relativement identique : le protocole POP (niveau 7), TCP (niveau 4), IP (niveau 3), Ethernet (niveau 2) et couche physique (niveau 1). De plus, les messages de contrôle font 54 octets pour ce protocole. G.3 IMAP Nous envoyons un autre mail et nous le réceptionnons alors avec le protocole IMAP. Nous capturons alors les trames suivantes. Capture Wireshark : utilisation d IMAP 27

28 Nous remarquons alors l utilisation des commandes utilisées dans la partie F ainsi que de nouvelles commandes : - Après la connexion, nous émettons la commande capability qui demande quelles sont les commandes supportées. - Nous nous loguons avec la commande login. - Puis la commande namespace qui demande le nom des dossiers accessibles. - Et la commande lsub qui demande quels dossiers sont visibles depuis un point de référence. - Nous demandons ensuite les informations sur INBOX avec LIST. - Nous listons alors le contenu de la boite INBOX avec SELECT et précisons les mails présents avec FETCH - Puis enfin nous demandons les mails avec la commande FETCH aussi. L encapsulation est là encore identique, à l exception de l utilisation d IMAP à la couche 7. Les messages de contrôles sont quant à eux de 54 octets. G.4 Avantages d IMAP sur POP3 IMAP est un protocole présentant de nombreux avantages sur POP3. La seule différence majeure est la gestion à distance d IMAP. Mais cette différence entraine de nombreuses conséquences. Tout d abord, la gestion à distance évite d enregistrer sur notre machine les mails reçus, ce qui peut être très long avec POP3 si le mail est trop volumineux. De plus, seul l en-tête est transféré par IMAP. Ceci permet de supprimer le mail sans même le consulter ce qui réduit là encore l utilisation de la bande. 28

29 Autre avantage : un serveur POP3 ne garde que les nouveaux mails, les supprimant après leur lecture pour les enregistrer sur la machine utilisée lors de la lecture. Cela signifie que l utilisation d une autre machine ne permet pas de consulter les mails déjà lus. Un serveur IMAP ne supprimant pas les mails, ceux-ci restent consultables depuis n importe quelle machine. Cette gestion protège aussi contre la panne. Effectivement, si une machine utilisant le protocole POP3 tombe en panne, les mails seront perdus. Dans le cas d IMAP, les serveurs ayant des systèmes de sauvegardes et de délégations, les mails seront toujours accessibles en cas de panne d un serveur. IMAP permet aussi une gestion des dossiers que n offre pas POP3 et un système de «flags» permettant de désigner un mail non lu comme lu et inversement, savoir si on y a répondu ou s il faudra le supprimer, etc. G.5 SMTP-AUTH Nous avons pu étudier le protocole SMTP qui sert à l envoi des mails. Cependant, tout comme pour la relève de courrier, il ne nécessite aucune authentification. Si ce n est pas un problème pour l expéditeur, rien ne garantit la provenance du mail pour le destinataire. C est un problème notamment dans la lutte contre le spam. Le protocole SMTP-AUTH (SMTP authentifié) est une extension du protocole SMTP. S il ne contrôle par le contenu du mail et donc la valeur du champ «From» (permettant donc de se faire passer pour un autre), il assure que le mail provient d un serveur autorisé. En effet, chaque serveur relai doit s authentifier auprès du serveur suivant précisant qu il a lui-même authentifié le précédent. 29

30 Cependant, ce protocole possède une faille de taille : il faut «croire» le premier serveur. Effectivement, ce serveur est celui qui authentifie l émetteur. S il fait passer l émetteur pour un client de confiance alors qu il ne l est pas, un spam envoyé par cet émetteur ne sera pas bloqué par le SMTP-AUTH. Le protocole nécessite donc de déclarer le premier serveur comme serveur de confiance, ce qui est soit très restrictif, soit trop évasif. Nous connaissons désormais le fonctionnement des trois protocoles SMTP, POP3 et IMAP ainsi que l existence d une sécurité pour le protocole SMTP, souffrant à l origine d un manque de fiabilité. 30

31 Conclusion Après avoir installé notre serveur Postfix, nous avons pu tester les trois protocoles SMTP, POP3 et IMAP. Nous avons pu remarquer le manque de sécurité dans l utilisation de SMTP pour la relève de courrier mais son efficacité dans l envoi de mail. Nous avons aussi pu voir l efficacité des protocoles POP3 et IMAP pour la relève de courrier, bien que le protocole IMAP est plus avantageux. Effectuer ce TP nous a permis de mieux comprendre la gestion des mails et de pouvoir configurer plus efficacement un gestionnaire. 31

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB Services de messagerie 1 Introduction La couche 7 du modèle OSI définit les protocoles dits applicatifs. Dans ce TP nous nous centrerons

Plus en détail

Chapitre 4 Configuration et sécurisation d un serveur de messagerie

Chapitre 4 Configuration et sécurisation d un serveur de messagerie Chapitre 4 Configuration et sécurisation d un serveur de messagerie Contexte de TP en semi-autonomie Par groupe de 2 ou 3 Configurer un serveur de messagerie sous Linux, comprendre les protocoles mis en

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur de messagerie 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans

Plus en détail

SMTP-POP-IMAP. Administration de serveur. Plan du réseau. Configuration DNS des postes

SMTP-POP-IMAP. Administration de serveur. Plan du réseau. Configuration DNS des postes SMTP-POP-IMAP Administration de serveur Plan du réseau Configuration DNS des postes Sous Linux, il faut éditer le fichier «resolv.conf» qui se trouve dans «/etc». 1 EMERY Olivier & WILLM Geoffrey SMTP/POP/IMAP

Plus en détail

Courrier électronique

Courrier électronique Courrier électronique Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Courrier électronique 1 / 11 Plan 1 2 POP 3 IMAP 4 Crédits Tuyêt

Plus en détail

1. Installation et prise en main du serveur SMTP

1. Installation et prise en main du serveur SMTP TP4 Configuration d'un serveur de messagerie Protocoles SMTP, POP3 et IMAP Objectif Configurer un serveur de messagerie pour l'émission et la réception des messages Étudier les protocoles de messagerie

Plus en détail

Installation d'un serveur de messagerie

Installation d'un serveur de messagerie Navigation 1. Logiciels utilisés 2. Postfix 2.1 Installation de Postfix 2.2 Configuration de Postfix 3. Procmail 3.1 Installation de Procmail 3.2 Configuration de Procmail 4. Courier-Imap 4.1 Installation

Plus en détail

Serveur de Messagerie

Serveur de Messagerie Serveur de Messagerie M3204-TP1 Patrice Gommery SERVEUR DE MESSAGERIE - M3204 1 Introduction La mise en place d'un système de messagerie passe par l'installation de plusieurs serveurs applicatifs (Un pour

Plus en détail

Serveur de Mails. Mise en oeuvre sous Linux

Serveur de Mails. Mise en oeuvre sous Linux Serveur de Mails Mise en oeuvre sous Linux Pourquoi gérer son propre serveur de courriers? Plus de transit par le fournisseur d accès pour la messagerie en interne. Choix de l interconnexion des sites

Plus en détail

Mise en place d un serveur de messagerie

Mise en place d un serveur de messagerie Mise en place d un serveur de messagerie 1. Définition Postfix est l un des gestionnaires de messagerie les plus utilisés sur Internet. Destiné à remplacer Sendmail dont les problèmes de sécurité étaient

Plus en détail

Protocoles de mail. Les serveurs. Principe de ces protocoles : Serveur POP : pop.neuf.fr Serveur SMTP : smtp.neuf.fr Serveur IMAP : imap.neuf.

Protocoles de mail. Les serveurs. Principe de ces protocoles : Serveur POP : pop.neuf.fr Serveur SMTP : smtp.neuf.fr Serveur IMAP : imap.neuf. Les serveurs Protocoles de mail 1 Serveur POP : pop.neuf.fr Serveur SMTP : smtp.neuf.fr Serveur IMAP : imap.neuf.fr Serveur POP : pop.9online.fr Serveur SMTP : smtp.9online.fr Serveur POP : non Serveur

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

Installer un serveur de messagerie sous Linux

Installer un serveur de messagerie sous Linux BTS SIO Installer un serveur de messagerie sous Linux Installation d un service mail sur un serveur Linux correspondant à des entreprises de petites et moyennes tailles Gabin Fourcault BTS SIO Installer

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Le courrier électronique. F. Nolot

Le courrier électronique. F. Nolot Le courrier électronique F. Nolot 1 Le courrier électronique Une des applications les plus importantes dans Internet Particularité du courrier électronique Un destinataire (ou l'expéditeur) n'est pas toujours

Plus en détail

TP Services et Protocoles applicatifs de l Internet

TP Services et Protocoles applicatifs de l Internet TP Services et Protocoles applicatifs de l Internet CE TP ILLUSTRERA 1 Savoir se connecter et travailler sur une machine distante 2 Comprendre le fonctionnement du DNS 3 Comprendre le fonctionnement de

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Installation d un serveur de messagerie en local. Télécommunications & réseaux. Nom-prénom: Fiche contrat

Installation d un serveur de messagerie en local. Télécommunications & réseaux. Nom-prénom: Fiche contrat Installation d un serveur de messagerie en local. BAC PRO SEN Télécommunications & réseaux Nom-prénom: Date : 03/09/2012 Durée: 9 heures Fiche contrat OBJECTIF : Installation et utilisation d un serveur

Plus en détail

Création de votre compte de messagerie IMAP

Création de votre compte de messagerie IMAP Création de votre compte de messagerie IMAP HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue

Plus en détail

Théorie des réseaux (EC3a) Messagerie. Séance 8

Théorie des réseaux (EC3a) Messagerie. Séance 8 Nils Schaefer Théorie des réseaux (EC3a) Messagerie Théorie des réseaux (EC3a) Séance 8 Serveurs de courrier Assure le transfert de messages électroniques Deux grandes parties Transfert de données entre

Plus en détail

Serveur de courrier électronique

Serveur de courrier électronique Serveur de courrier électronique Objectif: Mettre en oeuvre un serveur de courrier électronique Contenu: Principes, acheminement, protocoles, fonctionnement Mise-en-oeuvre Postfix Configuration Durée:

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

Installation d un Serveur de Messagerie

Installation d un Serveur de Messagerie Installation d un Serveur de Messagerie Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 22.07.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

POP3 et IMAP avec Dovecot

POP3 et IMAP avec Dovecot POP3 et IMAP avec Dovecot Grégoire EHOUMI AFNOG 2014, Djibouti, Djibouti 1 C est quoi POP3 POP3 standard pour Post Office Protocol ver 3 Décrire dans la RFC1939 Utilise le port TCP 110 POP se connecte

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

Préparation - Test du Serveur VPS.

Préparation - Test du Serveur VPS. Préparation - Test du Serveur VPS. M4204-TP1 Patrice Gommery - Septembre 2015 PREPARATION - TEST DU SERVEUR - M4204 1 Introduction Ce TP doit permettre la préparation des prochains TP de cryptographie

Plus en détail

SpamAssassin, Postgrey, et les RBL

SpamAssassin, Postgrey, et les RBL Installation d'une solution de messagerie sous GNU/Linux Debian SpamAssassin, Postgrey, et les RBL Table des matières Introduction :...2 Ce qu'il faut savoir :...2 Configuration de Postfix :...2 Configuration

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

TP d'installation de Postfix

TP d'installation de Postfix TP d'installation de Postfix Configuration : On modifie le nom de la machine dans le fichier /etc/sysconfig/network On redemarre ensuite la machine. Vérification : Pour vérifier que le MTA est lancé :

Plus en détail

Utilisation de la messagerie Easy-hebergement

Utilisation de la messagerie Easy-hebergement Utilisation de la messagerie Easy-hebergement VERSION : 1.1 DERNIERE MISE A JOUR : 01/10/2010 www.easy-hebergement.fr 1 Introduction...3 2 Activation de la messagerie...3 3 Elaboration de mon profil d

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» Introduction POP3 FTP 07/04/2006 Applications TCP/IP 1 Architecture client/serveur Client WEB (http) TCP IP 2 1 2052 Exemples : Internet Explorer, Mozilla, 80 Serveur WEB (http)

Plus en détail

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR DOMAIN NAME SYSTEM Tutoriel sur le DNS CAILLET Mélanie Session 2012-2014 Option SISR Table des matières DOMAIN NAME SYSTEM 2013 I. DNS Statique sous Linux (Ubuntu 12.04 LTS)... 3 A. DNS Principal... 3

Plus en détail

Documentation Postfix POSTFIX / ZIMBRA. Vincent LOGEON Documentation Postfix version 1.1 24/08/11. Vincent LOGEON 1/28

Documentation Postfix POSTFIX / ZIMBRA. Vincent LOGEON Documentation Postfix version 1.1 24/08/11. Vincent LOGEON 1/28 POSTFIX / ZIMBRA Vincent LOGEON Documentation Postfix version 1.1 24/08/11 Vincent LOGEON 1/28 Table des matières 1 LA MESSAGERIE POSTFIX : serveur de messagerie...3 Modification des fichiers de configuration

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

COMPTE-RENDU D ACTIVITE

COMPTE-RENDU D ACTIVITE BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 5 Nom et Prénom : Chauvin Adrien Identification (objectif) de l activité Création

Plus en détail

Programmes Mail. Manuel

Programmes Mail. Manuel Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Règles de base Informations serveur SSL POP3 IMAP Modes d emploi Windows Outlook 2000 Outlook 2002/2003/XP Outlook 2007 Outlook 2010 Outlook

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

Qu est-ce Joomla!? Il permet de gérer votre site internet de manière simple et rapide. C est ce que l on appelle un CMS.

Qu est-ce Joomla!? Il permet de gérer votre site internet de manière simple et rapide. C est ce que l on appelle un CMS. Gestion de Joomla! Introduction Qu est-ce Joomla!? Il permet de gérer votre site internet de manière simple et rapide. C est ce que l on appelle un CMS. Que peut-on faire avec? On peut faire beaucoup de

Plus en détail

Guide Utilisateur Rapide

Guide Utilisateur Rapide Guide Utilisateur Rapide Interface Graphique Opios (Version 1) Auteurs : Hozzy TCHIBINDA 11 Avril 2013 Version 1.0 www.openip.fr Table des matières 1 Présentation 2 1.1 Présentation de l Opios....................................

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Les Services de Messagerie

Les Services de Messagerie Les Services de Messagerie Principe de fonctionnement Serveur SMTP Opérateur Internet b.durand Recherche SMTP «récupère route DNS» le Le a.dupont Message confie est remis son message Enregistrement message

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle

Plus en détail

Guide administrateur AMSP

Guide administrateur AMSP Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des

Plus en détail

Chapitre 1 Comprendre ce qu est l hébergement 11

Chapitre 1 Comprendre ce qu est l hébergement 11 Chapitre 1 Comprendre ce qu est l hébergement 11 1.1. Qu est-ce qu un serveur dédié?... 13 Un rapide point... 13 Les éléments à surveiller... 14 1.2. À quoi sert un serveur dédié?... 15 Un potentiel...

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

Configuration Outlook

Configuration Outlook Configuration Outlook Configuration d un compte de courrier POP3. Configuration d un compte IMAP Archivage automatique Archivage par années Il est conseillé de prendre connaissance du document entier avant

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

LA MESSAGERIE ÉLECTRONIQUE

LA MESSAGERIE ÉLECTRONIQUE LA MESSAGERIE ÉLECTRONIQUE OUTLOOK EXPRESS La messagerie électronique permet d envoyer et de recevoir des messages entre des correspondants identifiés par une adresse électronique avec l aide d un ordinateur

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

108. Services système de base

108. Services système de base 108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

TP 1 - Wireshark et Ethernet

TP 1 - Wireshark et Ethernet TP 1 - Wireshark et Ethernet Nommage des cartes réseaux Sous Linux, tous les périphériques (disques durs, cartes réseau, imprimantes,... ) sont nommés et ce nommage respecte certaines règles. Par exemple,

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro 1 Introduction IIS (Internet information service) est un composant Windows qui prend en charge le service Web (http) et FTP. Le serveur

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Mise en place d un serveur FTP

Mise en place d un serveur FTP Mise en place d un serveur FTP Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de professionnalisation Session : 2015

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

Entrez votre courriel pour administrer votre domaine. Entrer. Figure 1 : Écran de connexion. Ajouter un alias pour votre domaine.

Entrez votre courriel pour administrer votre domaine. Entrer. Figure 1 : Écran de connexion. Ajouter un alias pour votre domaine. PROMAIL Cette interface Web permet à l administrateur de gérer l ensemble des paramètres du ou des domaines dont il a la charge ainsi que les comptes associés. Il suppose donc une connaissance basique

Plus en détail

gtr.iut 172.16.6.0/24 172.16.6.254 172.16.6.X gw.by.gtr.iut 192.168.X.1 192.168.Y.0/24 192.168.Y.2 pc de droite

gtr.iut 172.16.6.0/24 172.16.6.254 172.16.6.X gw.by.gtr.iut 192.168.X.1 192.168.Y.0/24 192.168.Y.2 pc de droite Département RESEAUX & Télécommunications 2007/2008 Messagerie INTRODUCTION Nous allons dans ce TP étudier la mise en place et l utilisation courante d outils de messagerie. Les opérations sont les suivantes

Plus en détail

Correction TP 05. Guillaume. 17 février 2015

Correction TP 05. Guillaume. 17 février 2015 17 février 2015 NB : j ai réalisé ce corrigé avant son application en TP, il se peut que certaines réponses soient inexactes. Vous fâchez pas :c Je vous conseille de faire le TP par vous-même et de basculer

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Archivage de courriels avec Outlook (2007-2010-2013)

Archivage de courriels avec Outlook (2007-2010-2013) Archivage de courriels avec Outlook (2007-2010-2013) Introduction: Si vous utilisez le protocole IMAP ou directement l interface web de Smartermail pour accéder à vos courriels, vous devez savoir que ceux-ci

Plus en détail

OCS INVENTORY. Projet Personnalisé Encadré 4

OCS INVENTORY. Projet Personnalisé Encadré 4 OCS INVENTORY Projet Personnalisé Encadré 4 Aymeric Blerreau 06/03/2015 Table des matières 1 Contexte... 2 1.1 Contexte... 2 1.2 Objectifs... 2 1.3 Solution envisageable... 2 1.4 Description de la solution

Plus en détail

Paramètres Outlook. Outlook Express. Cliquer sur Outils Comptes - Cliquer sur l onglet «Courrier» Cliquer sur le bouton «Propriétés»

Paramètres Outlook. Outlook Express. Cliquer sur Outils Comptes - Cliquer sur l onglet «Courrier» Cliquer sur le bouton «Propriétés» Paramètres Outlook Outlook Express Cliquer sur Outils Comptes - Cliquer sur l onglet «Courrier» Cliquer sur le bouton «Propriétés» 1 Propriétés du compte. Pour la version normale (non sécurisée). Courrier

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

AUTHENTIFICATION SMTP (SMTP AUTH)

AUTHENTIFICATION SMTP (SMTP AUTH) AUTHENTIFICATION SMTP (SMTP AUTH) Page 1 sur 15 PLAN 1. Principe de fonctionnement de la messagerie 2. 3. Configuration de quelques clients de messagerie Outlook 2003 Outlook Express IncrediMail Eudora

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Serveur Linux : PROXY

Serveur Linux : PROXY Mise en place d un serveur proxy sous Linux Bouron Dimitri 10/06/2014 Ce document sert de démonstration concise pour l installation, la configuration d un serveur proxy sous Linux utilisant squid3. Table

Plus en détail

Fiche configuration Envoi boîte vocale sur Email externe via le réseau

Fiche configuration Envoi boîte vocale sur Email externe via le réseau Diffusion : Libre Restreinte Interne Fiche configuration Envoi boîte vocale sur Email externe via le réseau Ce document explique la mise en place d un système qui permet de recevoir et consulter ces messages

Plus en détail

Compte rendu d'activité PTI n 2

Compte rendu d'activité PTI n 2 Compte rendu d'activité PTI n 2 Nom et prénom : CIULLO Julien BTS Informatique de Gestion Nature de l'activité OCS-NG et GLPI Introduction : Afin de pouvoir répondre aux demandes des utilisateurs au niveau

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail Magnus Bäck Patrick Ben Koetter Ralf Hilderbrandt Alistair McDonald David Rusenko Carl Taylor Monter son serveur de mails Linux sous Postfix Pop/IMAP Webmail Antispam/antivirus Sauvegardes Traduit et adapté

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT -

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Pratiquons ensemble Outlook ensemble 2003

Plus en détail

Rapport de TP : OCS Inventory

Rapport de TP : OCS Inventory Rapport de TP : OCS Inventory Dans notre contexte, nous allons utiliser 3 machines virtuelles hébergées sur un serveur vsphere. Nous utiliserons un serveur Debian Squeeze (version 6 stable), un client

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty)

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Date 16/03/2010 Version 2.0 Référence Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE

Plus en détail