BONY Simon IR1. Services Réseaux TP3. BONY Simon

Dimension: px
Commencer à balayer dès la page:

Download "BONY Simon IR1. Services Réseaux TP3. BONY Simon"

Transcription

1 Services Réseaux TP3 BONY Simon 2 décembre

2 Table des matières Introduction... 3 A Installation de Postfix... 4 A.1 Installation du paquetage... 4 A.2 Etude de la configuration... 5 B Test de la configuration du serveur SMTP... 7 B.1 Préparations... 7 B.2 Etude du fonctionnement... 8 B.3 Les logs C Etude du protocole SMTP D Installation du serveur POP E Etude du protocole POP E.1 La gestion des mails E.2 Les commandes F Etude du protocole IMAP F.1 Installation F.2 Les commandes G Analyse des messages G.1 SMTP G.2 POP G.3 IMAP G.4 Avantages d IMAP sur POP G.5 SMTP-AUTH Conclusion

3 Introduction L objectif de ce TP est d obtenir les connaissances ainsi que l expérience de la mise en service d un serveur Mail. Nous utiliserons notamment Postfix dans ce rôle. Nous étudierons plus en profondeur l utilité et le fonctionnement des trois protocoles SMTP, POP3 et IMAP qui jouent des rôles clés dans la gestion des mails. 3

4 A Installation de Postfix Postfix est un gestionnaire de messagerie présentant plusieurs avantages : c est un logiciel libre ne nécessitant donc pas d investissement, il est simple à configurer et peu gourmand en ressource et il a été conçu pour une sécurité optimale. C est une messagerie au standard SMTP ce qui nous permettra d étudier ce protocole. A.1 Installation du paquetage Commençons par installer Postfix sur notre machine. Nous utilisons pour cela la commande aptitude install postfix. Lors de l installation, nous précisons l installation «site internet» et nous gardons les configurations par défaut. Installation du paquetage postfix 4

5 A.2 Etude de la configuration Etudions les dernières lignes de l installation du paquetage postfix. Extrait des lignes d installation de postfix Nous apprenons donc que /etc/postfix/main.cf est le fichier de configuration du programme, postconf est la commande permettant de consulter les configurations actuelles et /etc/init.d/postfix reload est la commande permettant de relancer Postfix. De plus, nous pouvons voir l initialisation de certaines variables que nous retrouvons lors de l utilisation de postconf ou en ouvrant main.cf. mydestination a pour valeurs «localhost.localdomain», «pccop0b002b- 15.tpreseau.umlv», «localhost.tpreseau.umlv» et «localhost». C est la liste des domaines desservis par Postfix. mynetworks a pour valeur « /8 [::ffff: ]/104 [::1]/128». C est la liste des clients SMTP de confiance. C est donc via ces clients que nous enverrons nos mails. inet_interfaces a pour valeur «all». C est la liste des adresses des interfaces réseaux desservis. Ce sont donc les serveurs par lesquels nous attendons des mails. Préciser all indique qu elles sont toutes desservis. relayhost n a pas de valeur. Sachant qu elle est la destination suivante dans le transfert des mails non locaux, on en déduit que ce service n est pas configuré par défaut. 5

6 Nous observons aussi la création de deux variables, alias maps et alias database, ainsi que du fichier /etc/aliases. En regardant le contenu du fichier main.cf, nous trouvons les valeurs des deux variables : «alias_maps = hash:/etc/aliases» et «alias_database = hash:/etc/aliases». alias database contient les emplacements des bases de données des alias locaux tandis que alias maps contient la base de donnée par défaut. Les alias sont donc contenus dans le fichier /etc/aliases. Celui-ci se présente de cette façon : # /etc/aliases mailer-daemon: postmaster postmaster: root nobody: root hostmaster: root usenet: root news: root webmaster: root www: root ftp: root abuse: root noc: root security: root Contenu du fichier /etc/aliases Nous remarquons des liens entre un utilisateur (root) et des noms. On en déduit donc qu un alias est un moyen de rediriger les mails entrant pour un utilisateur vers un autre utilisateur. Ils peuvent aussi permettre de donner plusieurs noms à une seule adresse. Nous pouvons maintenant lancer le serveur Postfix avec la commande /etc/init.d/postfix load et vérifier son lancement avec la commande ps. Commandes /etc/init.d/postfix load et ps ax grep postfix Avec ces manipulations, nous possédons un serveur Postfix opérationnel et nous en comprenons les grandes lignes de configuration. 6

7 B Test de la configuration du serveur SMTP Nous allons ici étudier la gestion des mails par Postfix utilisant le protocole SMTP (Simple Mail Transfer Protocol). Nous installons donc le paquetage mail avec la commande aptitude install mailx. B.1 Préparations Nous allons tester l envoi et la réception de mail entre un utilisateur 1 et un utilisateur 2. Pour cela, nous devons commencer par les créer avec useradd m puis leur attribuer un mot de passe avec passwd. Création d user1 et d user2 avec mot de passe Nous pouvons désormais tester l envoi d un mail. A l aide de la commande mail, nous allons envoyer un mail à user2 depuis user1. Nous ouvrons donc un terminal au nom d user1 et nous lançons la commande mail user2@localhost.localdomain. Il nous suffit alors de renseigner le sujet puis le corps du mail. On arrête la saisie avec ctrl+d ou un retour à la ligne, un point et un retour à la ligne. Envoi d un mail à user2 par user1 Ouvrons maintenant un terminal au nom d user2 et ouvrons notre boite mail avec la commande mail. On nous indique alors la présence d un nouveau mail avec quelques données. On précise alors que l on souhaite l ouvrir en entrant simplement son numéro (ici 1). 7

8 Réception du mail par user2 Nous pouvons donc bel et bien envoyer et recevoir des mails. B.2 Etude du fonctionnement Nous nous concentrerons ici sur la réception par user2 et pour commencer en nous demandant comment le serveur a t il su que le mail était nouveau et qu en a-t-il fait? En vérifiant les différents répertoires de Postfix et de user2, nous avons pu comprendre le fonctionnement. La gestion de ces mails se fait par deux fichiers : /var/mail/user2 et /home/user2/mbox. Capture d écran : les fichiers user2 et mbox 8

9 Nous remarquons qu avant de lire le mail reçu, le fichier user2 n est pas vide. D ailleurs, en l ouvrant, nous y constatons la présence du mail. Cependant, après l avoir lu, le fichier user2 est vide. Nous en déduisons donc que le serveur enregistre dans un fichier au nom de l utilisateur concerné tous les nouveaux mails qui lui sont destinés. Il sait donc s il existe des nouveaux mails pour user2 en étudiant le contenu du fichier user2. De plus, le fichier user2 étant vidé, on en déduit que le mail a été effacé du serveur. Pourtant, le mail peut toujours être consulté. On remarque alors que le fichier mbox du répertoire utilisateur d user2 n est plus vide comme à l origine : il contient le mail. Etudions maintenant l en-tête du mail : 1.From user1@localhost.localdomain Fri Dec 2 09:13: Return-Path: <user1@localhost.localdomain> 3.X-Original-To: user2@localhost.localdomain 4.Delivered-To: user2@localhost.localdomain 5.Received: by pccop0b002b-15.tpreseau.umlv (Postfix, from userid 1001) id 891FB45A57; Fri, 2 Dec :13: (CET) 6.To: user2@localhost.localdomain 7.Subject: Test SMTP 8.Message-Id: < FB45A57@pccop0b002b-15.tpreseau.umlv> 9.Date: Fri, 2 Dec :13: (CET) 10.From: user1@localhost.localdomain 11.Status: RO En-tête du mail Expliquons chacun de ces champs : 1. Emetteur du mail et la date et l heure d envoi 2. Adresse à utiliser pour répondre au mail 3. Récepteur du mail 4. Récepteur réel du mail si alias 5. Informations sur le récepteur : FQDN, type de serveur, ID, date 6. Destinataire du mail indiqué par l émetteur 7. Sujet du mail 8. Id du mail : numéro unique + machine de l émetteur 9. Date d envoi 10. Emetteur du mail indiqué par l émetteur. 11. Statut du mail 9

10 Nous remarquons donc la présence d un grand nombre d information. Pourtant, le protocole utilisé ici pour relever le courrier est le protocole SMTP sachant que nous n avons pas eu à nous identifier. Ce protocole sans authentification ne protège en rien toutes ces données. B.3 Les logs Toutes les actions du serveur sont consignées dans des fichiers de log situés dans le dossier /var/log. Trois fichiers enregistrent les informations liées au serveur : mail.err qui enregistre les erreurs, mail.warn qui enregistre les avertissements et mail.info qui enregistre les informations. Ici, mail.err et mail warn sont vides. Informations sur les fichiers mail.err et mail.warn Quant à lui, mail.info contient les lignes suivantes : Dec 2 08:43:02 pccop0b002b-15 postfix/master[9303]: daemon started -- version 2.5.5, configuration /etc/postfix Dec 2 09:13:52 pccop0b002b-15 postfix/pickup[9309]: 891FB45A57: uid=1001 from=<user1> Dec 2 09:13:52 pccop0b002b-15 postfix/cleanup[9491]: 891FB45A57: messageid=< fb45a57@pccop0b002b-15.tpreseau.umlv> Dec 2 09:13:52 pccop0b002b-15 postfix/qmgr[9310]: 891FB45A57: from=<user1@localhost.localdomain>, size=413, nrcpt=1 (queue active) Dec 2 09:13:52 pccop0b002b-15 postfix/local[9493]: 891FB45A57: to=<user2@localhost.localdomain>, relay=local, delay=0.01, delays=0.01/0/0/0, dsn=2.0.0, status=sent (delivered to mailbox) Dec 2 09:13:52 pccop0b002b-15 postfix/qmgr[9310]: 891FB45A57: removed Contenu de mail.info On peut ainsi retracer toutes les étapes de l envoi du mail : la création du message d ID 891FB45A57, sa préparation, sa finalisation, son envoi et sa suppression du serveur de l émetteur. Nous avons pu comprendre grâce à ces manipulations les actions effectuées par le serveur pour gérer l envoi et la réception de mail à l aide du protocole SMTP. Etudions maintenant le dît protocole. 10

11 C Etude du protocole SMTP La gestion du protocole SMTP était réalisée automatiquement par Postfix. Afin de mieux étudier le protocole, nous utiliserons donc netcat afin de générer nos propres requêtes. Comme nous l avons vu, le protocole SMTP n est pas adapté à la relève de courrier. Par contre, elle est tout indiquée dans l émission de ceux-ci. Nous allons donc étudier ce protocole lors de l envoi d un mail d user1 à user2. Depuis un terminal au nom d user1, nous nous connectons au serveur local sur son port SMTP (le port 25) avec la commande nc localhost 25. Nous effectuons ensuite l envoi d un mail avec les commandes suivantes : Envoi d un mail via netcat Nous commençons par identifier notre machine avec la requête EHLO localhost.localdomain. Par cette commande, nous demandons l attention du serveur ce à quoi le serveur répond par le code 250 signifiant l accord de celui-ci. 11

12 Nous demandons alors à créer un mail en notre nom par la commande MAIL from : <user1@localhost.localdomain>. Ici aussi le serveur nous donne son accord. Nous précisons alors le destinataire avec la commande RCPT to : <user2@localhost.localdomain>. Le serveur continue de confirmer. Nous précisons alors le corps du message avec DATA. Nous précisons avec subject : que cette ligne est le sujet du message. Nous renseignons le corps du message et nous quittons de la même manière que sous Postfix. Le serveur nous confirme alors la réception ainsi que l envoi du message. Dès lors, nous fermons la connexion avec la commande QUIT, le serveur nous retournant le code 221 signifiant que le serveur ferme la transmission. Depuis un terminal sous user2, nous vérifions que le mail a bel et bien été envoyé. Par la commande mail, nous confirmons ainsi l arrivée du mail et donc le succès de l envoi. Réception du mail par user2 Nous avons donc pu envoyer par lignes de commandes un mail à destination d user2 tout en observant la communication entre le MUA (bash + netcat) et le MTA (Postfix), ce dernier étant renseigné lors du lancement de netcat. Toutes ces manipulations nous ont donc permis de mieux comprendre le fonctionnement du protocole SMTP. 12

13 D Installation du serveur POP3 Nous avons précédemment étudié le protocole SMTP, particulièrement adapté à l envoi de mail mais peu indiqué dans la relève de courrier. C est donc dans l optique d étudier un protocole adapté à la relève de courrier que nous nous intéressons au protocole POP3 (Post Office Protocol Version 3). Nous allons donc nous concentrer sur l installation d un serveur POP3, ce qui nous permettra d en apprendre plus sur son fonctionnement général. Nous commençons par l installation du paquetage courier-pop. Installation du paquetage courier-pop L installation de ce paquetage entraine le lancement du serveur. Nous pouvons donc confirmer la bonne installation en vérifiant le lancement du deamon POP3. Pour cela, nous utilisons la commande netstat at qui permet de visualiser les ports ouverts. Extrait de la commande netstat -at 13

14 Nous pouvons donc affirmer la bonne installation du paquetage. L utilisation de POP3 nécessite d enregistrer ses mails sur la machine. Nous étudierons cela dans la prochaine partie. Néanmoins, l installation du serveur nécessite donc la mise en place d un répertoire de stockage. Nous ajoutons donc la variable home_mailbox= Maildir/ dans le fichier de configuration de Postfix main.cf. Cette ligne indique au serveur la présence d un répertoire nommé Maildir dans les répertoires utilisateurs où les mails doivent être stockés. Nous créons donc ce répertoire dans les répertoires utilisateurs d user1 et d user2 avec la commande maildirmake Maildir. Répertoire Maildir Nous sommes désormais en possession d un serveur POP3 opérationnel. 14

15 E Etude du protocole POP Nous allons maintenant étudier le protocole POP3 pour la relève de courrier. Nous envoyons donc pour commencer un mail d user1 à user2. Envoi d un mail d user1 à user2 E.1 La gestion des mails Nous pouvons alors retrouver le mail dans le répertoire new du répertoire Maildir d user2. Le serveur l a immédiatement placé dans ce répertoire sans passer par le répertoire /var/mail car nous avons placé la variable home_mailbox dans le fichier de configuration, indiquant ainsi où transférer les mails entrants pour un utilisateur. Commande ls sur Maildir/new et affichage du message avec la commande cat 15

16 E.2 Les commandes Connectons-nous maintenant au serveur POP à l aide de netcat avec la commande nc localhost 110 (110 étant le port destiné au protocole POP). Nous allons consulter nos mails, notamment le mail précédemment envoyé. Consultation des mails d user2 via netcat en POP3 16

17 La première étape consiste à s authentifier. Nous rappelons que le protocole POP3 est un système de relève de courrier sécurisé nécessitant une authentification. Nous précisons donc qui nous somme avec la commande USER user2. Le serveur nous précise alors qu il nous connaît mais que nous devons lui fournir un mot de passe. Nous lui transmettons celui-ci avec la commande PASS user2 (ici, user2 est le mot de passe). Le serveur nous indique alors qu il est correct et que nous somme logué. Nous demandons alors au serveur de lister les mails présents avec la commande STAT. Le serveur nous indique qu il y a un mail d identifiant 1 et de 516 octets. Nous demandons alors les informations que nous possédons sur le mail 1 avec la commande LIST 1. Le serveur nous donne alors les mêmes informations, nous n avons donc pas plus d information. Nous allons donc en obtenir plus avec la commande TOP 1 0 qui nous retourne l en-tête du mail 1 suivit de 0 ligne du corps. Le serveur nous précise alors qu il nous retourne l en-tête suivit de celui-ci contenant des informations qui nous intéressent tels que l émetteur du mail ou la date. Nous consultons finalement le mail avec la commande RETR 1. Le serveur nous le fournit donc en précisant qu il nous retourne 516 octets. Une fois lu, le mail est alors transféré du répertoire Maildir/new au répertoire Maildir/cur. 17

18 Présence du mail dans Maildir/cur Il n est donc pas supprimé du serveur et peut toujours être consulté. Sa suppression peut être cependant demandée avec la commande DELE. Suppression du mail 1 Nous pouvons d ailleurs vérifier le contenu du répertoire Maildir/cur pour constater qu il est vide. Contenu du répertoire Maildir/cur Lorsque notre boite possède un important nombre de mail, la gestion par le numéro du message devient complexe, surtout lorsqu un mail est supprimé et que tous les numéros changent. Il est donc utile d utiliser l UID du mail (Unique IDentifier) qui est un identifiant unique et permanent. Nous pouvons l obtenir avec la commande 18

19 UIDL. Celle-ci liste tous les UIDs des messages présents. Préciser UIDL 1 nous fournira l UID du mail 1. Commande UIDL Nous savons maintenant comment gérer nos mails à l aide du protocole POP3. Cela nous à permis de mieux comprendre le fonctionnement de ce protocole et d en dégager l intérêt pour la relève de courrier. Cependant, l enregistrement des mails sur la machine, au-delà du problème de place, entraine un transfert de toutes les données du serveur à la machine. Nous allons donc étudier un autre protocole, le protocole IMAP. 19

20 F Etude du protocole IMAP Le protocole IMAP (Internet Message Access Protocol) est un autre protocole de relève de courrier qui cependant laisse les messages sur le serveur de courrier, ne faisant que les gérer et les consulter à distance. Cela évite donc d avoir à charger les mails sur sa machine. F.1 Installation Pour étudier ce protocole, nous devons installer le paquetage associé à IMAP. Ce paquetage est courier-imap. Nous l installons donc avec la commande aptitude install courrier-imap. Une fois l installation terminée, tout comme pour le protocole POP3, le serveur est immédiatement lancé. Nous pouvons donc vérifier la bonne installation en recherchant le daemon IMAP avec la commande netstat at. Extrait de la commande netstat -at Nous sommes donc en possession d un serveur IMAP opérationnel. 20

21 F.2 Les commandes Nous allons maintenant effectuer les équivalents des commandes POP3 de la partie E sur le serveur IMAP par l intermédiaire de netcat. Il nous faut donc commencer par envoyer un mail d user1 à user2. Envoi d un mail d user1 à user2 Nous nous connectons alors au serveur IMAP à l aide de la commande netcat localhost 143 (143 étant le port du protocole IMAP). Nous effectuons alors les commandes suivantes : user2@pccop0b002b-15:~/maildir/new$ nc localhost 143 * OK [CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPACE THREAD=ORDEREDSUBJECT THREAD=REFERENCES SORT QUOTA IDLE ACL ACL2=UNION] Courier-IMAP ready. Copyright Double Precision, Inc. See COPYING for distribution information. id1 LOGIN user2 user2 id1 OK LOGIN Ok. id2 SELECT INBOX * FLAGS (\Draft \Answered \Flagged \Deleted \Seen \Recent) * OK [PERMANENTFLAGS (\* \Draft \Answered \Flagged \Deleted \Seen)] Limited * 3 EXISTS * 0 RECENT * OK [UIDVALIDITY ] Ok * OK [MYRIGHTS "acdilrsw"] ACL id2 OK [READ-WRITE] Ok id3 FETCH 3:* RFC822.SIZE * 3 FETCH (RFC822.SIZE 518) id3 OK FETCH completed. Consultation des mails d user2 via netcat en IMAP- Partie 1 21

22 id4 UID FETCH 3 BODY[HEADER] * 3 FETCH (UID 3 BODY[HEADER] {462} Return-Path: <user1@localhost.localdomain> X-Original-To: user2@localhost.localdomain Delivered-To: user2@localhost.localdomain Received: by pccop0b002b-15.tpreseau.umlv (Postfix, from userid 1001) id 68F ; Fri, 2 Dec :31: (CET) To: user2@localhost.localdomain Subject: Test IMAP Message-Id: < F @pccop0b002b-15.tpreseau.umlv> Date: Fri, 2 Dec :31: (CET) From: user1@localhost.localdomain ) id4 OK FETCH completed. id5 UID FETCH 3 BODY[] * 3 FETCH (UID 3 BODY[] {518} Return-Path: <user1@localhost.localdomain> X-Original-To: user2@localhost.localdomain Delivered-To: user2@localhost.localdomain Received: by pccop0b002b-15.tpreseau.umlv (Postfix, from userid 1001) id 68F ; Fri, 2 Dec :31: (CET) To: user2@localhost.localdomain Subject: Test IMAP Message-Id: < F @pccop0b002b-15.tpreseau.umlv> Date: Fri, 2 Dec :31: (CET) From: user1@localhost.localdomain Ce message a pour objectif de tester le protocole IMAP ) id5 OK FETCH completed. id6 LOGOUT * BYE Courier-IMAP server shutting down id6 OK LOGOUT completed Consultation des mails d user2 via netcat en POP3 Partie 2 Pour commencer, toute requête doit être précédée d un identifiant (ici id1 id2) afin que le serveur ne se perde pas lors du traitement de plusieurs commandes simultanées. Nous commençons donc par nous loguer. Nous utilisons donc la commande id1 LOGIN user2 user2 qui prend comme arguments le login et le mot de passe. Le serveur nous confirme alors que nous avons l accès. 22

23 Nous demandons alors au serveur de lister le contenu de la boite mail principale (INBOX) avec la commande id2 SELECT INBOX. Le serveur nous précise alors la présence de 3 mails dont aucun nouveau (pour les tests du TP, nous avions déjà consulté le nouveau mail). Il finit par nous indiquer que la requête d identifiant id2 c est bien passé. Nous demandons alors des précisions sur le mail 3 avec la commande id3 FETCH 3:* RFC822.SIZE. Ici, «3 :*» indique que nous souhaitons traiter les mails en partant du numéro 3. «RFC822.SIZE» indique que nous souhaitons connaitre la taille des mails. De façon générale, FETCH sert à demander des informations sur les mails et s écrit FETCH <id(s) mail(s)> <action>. Le serveur nous indique que le message 3 fait 518 octets. Nous souhaitons donc obtenir l en-tête du mail 3. Nous utilisons donc la commande id4 UID FETCH 3 BODY[HEADER]. L action BODY sert à consulter le message mais spécifier HEADER permet de restreindre la consultation à l en-tête. Le serveur nous donne alors l en-tête du mail 3 précisant qu il fait 462 octets. Nous voulons donc consulter le mail. Nous utilisons donc la même commande sans la restriction HEADER : id5 UID FETCH 3 BODY[]. Le serveur nous retourne alors le message entier. Nous fermons donc la connexion avec la commande id6 LOGOUT. Le protocole IMAP permet de gérer des boites. Nous pouvons donc créer des boites avec la commande CREATE suivit du nom de la boite. Pour créer une boite dans une boite, nous indiquons comme nom <nom de la boite contenant>.<nom de la boite contenu>. Par exemple, créer une boite test dans INBOX donnera CREATE INBOX.test. 23

24 Pour lister les boites présentes sur le serveur, nous utilisons la commande LIST *. Nous pouvons ensuite vider les nouveaux messages d une boite avec la commande EXPUNGE. Voici un exemple d utilisation : nous nous connectons, nous créons la boite Bony dans la boite INBOX puis nous listons les boites. Nous vérifions ensuite le contenu d INBOX puis nous supprimons les nouveaux messages qu elle contient avant de vérifier si la suppression a eu lieu. Exemple de gestion des boites avec IMAP L avantage du protocole IMAP est d éviter la transmission du mail entier, diminuant ainsi le coût en trames généré par la consultation de sa boite mail. Il est donc beaucoup utilisé dans les systèmes de gestion des mails. 24

25 G Analyse des messages Précédemment, nous avons étudié le moyen de gérer chaque protocole. Nous allons maintenant capturer les trames à l aide de Wireshark pour les étudier. G.1 SMTP Observer les trames du protocole SMTP peut se faire en envoyant un mail à une adresse non locale. Nous avons donc envoyé un mail à simon.bony77@laposte.net depuis simon.bony77@laposte.net, les serveurs de laposte.net gérant les 3 protocoles. Nous pouvons alors capturer les trames suivantes : Capture Wireshark : utilisation de SMTP On peut alors y observer tout le dialogue : les trames DNS correspondent à la recherche du serveur de messagerie sortant. S ensuit-la connexion au serveur smtp1-g21.free.fr. On précise alors qui nous sommes avec EHLO, puis la commande MAIL nous précisons qui l envoi. On demande alors à envoyer à simon.bony77@laposte.net avec RCPT puis avec la commande DATA, on transmet les données. Enfin on quitte avec QUIT. Nous pouvons donc confirmer l efficacité des commandes manuelles de la partie C. 25

26 En étudiant une trame, nous pouvons y retrouver toutes les encapsulations effectuées, que nous pouvons mettre en rapport avec le modèle OSI et les étapes de gestion d une trame. On commence par SMTP (niveau 7) dont les données sont mises en forme (niveau 6) et les applications entre en contact dans le cadre d une session (niveau 5). Le niveau 4 segmente les données en paquets qui sont encapsulé avec les adresses IP (niveau 3). On assure la liaison (niveau 2) et on envoi les données sur l interface physique (niveau 1). Nous remarquons aussi la présence de trames TCP entre chaque trame SMTP. Ce sont les messages de contrôle. Pour le protocole SMTP, ils font 74 octets. G.2 POP Nous réceptionnons alors notre mail avec le protocole POP. Nous obtenons alors les trames suivantes. Capture Wireshark : utilisation de POP Nous remarquons alors l utilisation des mêmes requêtes et des mêmes réponses que dans la consultation manuelle de la partie E : 26

27 - Nous nous loguons avec USER et PASS (le mot de passe est en clair : inutile d essayer de se connecter, ce mot de passe a été choisit pour être temporaire) - Nous demandons les informations disponibles avec STAT, LIST et UIDL - Nous rapatrions le nouveau mail 4 Ici, l encapsulation reste globalement la même, la gestion des trames étant relativement identique : le protocole POP (niveau 7), TCP (niveau 4), IP (niveau 3), Ethernet (niveau 2) et couche physique (niveau 1). De plus, les messages de contrôle font 54 octets pour ce protocole. G.3 IMAP Nous envoyons un autre mail et nous le réceptionnons alors avec le protocole IMAP. Nous capturons alors les trames suivantes. Capture Wireshark : utilisation d IMAP 27

28 Nous remarquons alors l utilisation des commandes utilisées dans la partie F ainsi que de nouvelles commandes : - Après la connexion, nous émettons la commande capability qui demande quelles sont les commandes supportées. - Nous nous loguons avec la commande login. - Puis la commande namespace qui demande le nom des dossiers accessibles. - Et la commande lsub qui demande quels dossiers sont visibles depuis un point de référence. - Nous demandons ensuite les informations sur INBOX avec LIST. - Nous listons alors le contenu de la boite INBOX avec SELECT et précisons les mails présents avec FETCH - Puis enfin nous demandons les mails avec la commande FETCH aussi. L encapsulation est là encore identique, à l exception de l utilisation d IMAP à la couche 7. Les messages de contrôles sont quant à eux de 54 octets. G.4 Avantages d IMAP sur POP3 IMAP est un protocole présentant de nombreux avantages sur POP3. La seule différence majeure est la gestion à distance d IMAP. Mais cette différence entraine de nombreuses conséquences. Tout d abord, la gestion à distance évite d enregistrer sur notre machine les mails reçus, ce qui peut être très long avec POP3 si le mail est trop volumineux. De plus, seul l en-tête est transféré par IMAP. Ceci permet de supprimer le mail sans même le consulter ce qui réduit là encore l utilisation de la bande. 28

29 Autre avantage : un serveur POP3 ne garde que les nouveaux mails, les supprimant après leur lecture pour les enregistrer sur la machine utilisée lors de la lecture. Cela signifie que l utilisation d une autre machine ne permet pas de consulter les mails déjà lus. Un serveur IMAP ne supprimant pas les mails, ceux-ci restent consultables depuis n importe quelle machine. Cette gestion protège aussi contre la panne. Effectivement, si une machine utilisant le protocole POP3 tombe en panne, les mails seront perdus. Dans le cas d IMAP, les serveurs ayant des systèmes de sauvegardes et de délégations, les mails seront toujours accessibles en cas de panne d un serveur. IMAP permet aussi une gestion des dossiers que n offre pas POP3 et un système de «flags» permettant de désigner un mail non lu comme lu et inversement, savoir si on y a répondu ou s il faudra le supprimer, etc. G.5 SMTP-AUTH Nous avons pu étudier le protocole SMTP qui sert à l envoi des mails. Cependant, tout comme pour la relève de courrier, il ne nécessite aucune authentification. Si ce n est pas un problème pour l expéditeur, rien ne garantit la provenance du mail pour le destinataire. C est un problème notamment dans la lutte contre le spam. Le protocole SMTP-AUTH (SMTP authentifié) est une extension du protocole SMTP. S il ne contrôle par le contenu du mail et donc la valeur du champ «From» (permettant donc de se faire passer pour un autre), il assure que le mail provient d un serveur autorisé. En effet, chaque serveur relai doit s authentifier auprès du serveur suivant précisant qu il a lui-même authentifié le précédent. 29

30 Cependant, ce protocole possède une faille de taille : il faut «croire» le premier serveur. Effectivement, ce serveur est celui qui authentifie l émetteur. S il fait passer l émetteur pour un client de confiance alors qu il ne l est pas, un spam envoyé par cet émetteur ne sera pas bloqué par le SMTP-AUTH. Le protocole nécessite donc de déclarer le premier serveur comme serveur de confiance, ce qui est soit très restrictif, soit trop évasif. Nous connaissons désormais le fonctionnement des trois protocoles SMTP, POP3 et IMAP ainsi que l existence d une sécurité pour le protocole SMTP, souffrant à l origine d un manque de fiabilité. 30

31 Conclusion Après avoir installé notre serveur Postfix, nous avons pu tester les trois protocoles SMTP, POP3 et IMAP. Nous avons pu remarquer le manque de sécurité dans l utilisation de SMTP pour la relève de courrier mais son efficacité dans l envoi de mail. Nous avons aussi pu voir l efficacité des protocoles POP3 et IMAP pour la relève de courrier, bien que le protocole IMAP est plus avantageux. Effectuer ce TP nous a permis de mieux comprendre la gestion des mails et de pouvoir configurer plus efficacement un gestionnaire. 31

Installation d un Serveur de Messagerie

Installation d un Serveur de Messagerie Installation d un Serveur de Messagerie Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 22.07.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Mise en place d un serveur de messagerie

Mise en place d un serveur de messagerie Mise en place d un serveur de messagerie 1. Définition Postfix est l un des gestionnaires de messagerie les plus utilisés sur Internet. Destiné à remplacer Sendmail dont les problèmes de sécurité étaient

Plus en détail

Installer un serveur de messagerie sous Linux

Installer un serveur de messagerie sous Linux BTS SIO Installer un serveur de messagerie sous Linux Installation d un service mail sur un serveur Linux correspondant à des entreprises de petites et moyennes tailles Gabin Fourcault BTS SIO Installer

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Migration de sendmail vers postfix dans le laboratoire Paul Painlevé à Lille. Mars 2004 Zouhir.Hafidi@math.univ-lille1.fr 1

Migration de sendmail vers postfix dans le laboratoire Paul Painlevé à Lille. Mars 2004 Zouhir.Hafidi@math.univ-lille1.fr 1 Migration de sendmail vers postfix dans le laboratoire Paul Painlevé à Lille Mars 2004 Zouhir.Hafidi@math.univ-lille1.fr 1 Situation avant la migration Sendmail Mbox (/var/spool/mail) + NFS Différents

Plus en détail

Internet Mail Access Protocol

Internet Mail Access Protocol Internet Mail Access Protocol IMAP est un protocole de relève des messages électroniques, fonctionnellement comparable à POP. Il présente toutefois de nombreux avantages et l'on peut se demander pourquoi

Plus en détail

Installation d un serveur de messagerie en local. Télécommunications & réseaux. Nom-prénom: Fiche contrat

Installation d un serveur de messagerie en local. Télécommunications & réseaux. Nom-prénom: Fiche contrat Installation d un serveur de messagerie en local. BAC PRO SEN Télécommunications & réseaux Nom-prénom: Date : 03/09/2012 Durée: 9 heures Fiche contrat OBJECTIF : Installation et utilisation d un serveur

Plus en détail

CASE-LINUX MAIL. Introduction. CHARLES ARNAUD Linux MAIL

CASE-LINUX MAIL. Introduction. CHARLES ARNAUD Linux MAIL 1 CASE-LINUX MAIL Introduction On dispose d'un serveur mail, qui via postfix et dovecot va envoyer et réceptionner les mails. Les adresses mails seront liées à des users contenu dans notre DC charlie.be

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix Tutoriel Postfix 1. Introduction : Un peu d historique : Postfix est le système de courrier crée par Wietse Venema, également auteur des TCP wrappers, reconnus pour leur intérêt dans le domaine de la sécurité,

Plus en détail

M2-ESECURE Rezo TP3: LDAP - Mail

M2-ESECURE Rezo TP3: LDAP - Mail M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau Pierre.Blondeau@unicaen.fr 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes

Plus en détail

108. Services système de base

108. Services système de base 108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Conservation et gestion de l'heure système Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Termes, fichiers et utilitaires

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Installer un serveur de messagerie avec Postfix

Installer un serveur de messagerie avec Postfix Table of Contents Installer...1 un serveur de messagerie avec Postfix...1 1. Introduction...1 2. Installation...1 3. Configuration...1 4. Utilisation...1 5. Conclusion...1 1. Introduction...2 1.1 Glossaire

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR DOMAIN NAME SYSTEM Tutoriel sur le DNS CAILLET Mélanie Session 2012-2014 Option SISR Table des matières DOMAIN NAME SYSTEM 2013 I. DNS Statique sous Linux (Ubuntu 12.04 LTS)... 3 A. DNS Principal... 3

Plus en détail

Mise en place d un Webmail

Mise en place d un Webmail Projet Linux Charles Costrel de Corainville Laurent Jerber Mise en place d un Webmail 8 Mars 2015 Contents 1 INTRODUCTION 2 2 ORGANISATION DES COMPOSANTS DU PROJET 2 3 Présentation de la configuration

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Création de votre compte de messagerie IMAP

Création de votre compte de messagerie IMAP Création de votre compte de messagerie IMAP HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...

Plus en détail

Guide administrateur AMSP

Guide administrateur AMSP Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP : FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Installation du DNS (Bind9)

Installation du DNS (Bind9) Installation du DNS (Bind9) Mettre à jour les paquets # apt-get update # apt-get upgrade Installation du paquet BIND9 # apt-get install bind9 Le fichier named.conf.local : Ce fichier contient la configuration

Plus en détail

Messagerie électronique

Messagerie électronique Messagerie électronique par Xavier PERRAS Ingénieur agronome (INA) Ingénieur technico-commercial, architecte IBM France 1. Fonctions et place de la messagerie... H 3 558-2 1.1 Fonctions de la messagerie

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Configuration avancée de Postfix

Configuration avancée de Postfix Accueil A propos Nuage de Tags Contribuer Who s who Récoltez l actu UNIX et cultivez vos connaissances de l Open Source 21 juin 2008 Configuration avancée de Postfix Catégorie : Administration système

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Paramétrage de compte mail netplus sur iphone et ipad

Paramétrage de compte mail netplus sur iphone et ipad Paramétrage de compte mail netplus sur iphone et ipad 1. La relève distante dans votre logiciel de messagerie 1.1 LE CHOIX DU PROTOCOLE (POP OU IMAP) Vous avez le choix de configurer votre logiciel de

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Administration de Parc Informatique TP03 : Résolution de noms

Administration de Parc Informatique TP03 : Résolution de noms Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP03 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...

Plus en détail

Compte rendu d'activité PTI n 2

Compte rendu d'activité PTI n 2 Compte rendu d'activité PTI n 2 Nom et prénom : CIULLO Julien BTS Informatique de Gestion Nature de l'activité OCS-NG et GLPI Introduction : Afin de pouvoir répondre aux demandes des utilisateurs au niveau

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

Parallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur

Parallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur Parallels Plesk Panel Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix Guide de l'administrateur Notice de Copyright Parallels IP Holdings GmbH Vordergasse 59 CH-Schaffhausen Switzerland Phone:

Plus en détail

Maintenir Debian GNU/Linux à jour

Maintenir Debian GNU/Linux à jour Maintenir Debian GNU/Linux à jour Ce troisième document présente dans un premier temps comment maintenir son système à jour de façon automatisée. Il est en effet indispensable d'installer de manière parfaitement

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Configuration d un firewall pour sécuriser un serveur WEB

Configuration d un firewall pour sécuriser un serveur WEB Configuration d un firewall pour sécuriser un serveur WEB Contexte : Dans le cadre de la mise en place d un serveur intranet, il est demandé de sécuriser son accès et de le personnaliser en fonction de

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Outlook - 2010. Présentation. www.cote-azur-pro.com

Outlook - 2010. Présentation. www.cote-azur-pro.com Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...

Plus en détail

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird! Un peu de vocabulaire Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. D'autres appellations couramment utilisées sont : client de courrier électronique,

Plus en détail

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires

Plus en détail

7. Configuration du mail-client...5. 7.1 IMAP4...5 7.1.1 IMAP4 dans Outlook Express...5 7.1.2 IMAP4 dans Netscape Messenger...6

7. Configuration du mail-client...5. 7.1 IMAP4...5 7.1.1 IMAP4 dans Outlook Express...5 7.1.2 IMAP4 dans Netscape Messenger...6 Introduction 1. Description générale de sunrise... 2 2. Conditions d accès à sunrise... 2 3. Voici comment vous pouvez vous inscrire à sunrise... 2 3.1 Définissez votre propre adresse e-mail... 2 3.2 Intégrer

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Fonctionnement du courrier électronique

Fonctionnement du courrier électronique Fonctionnement du courrier électronique 1) Généralités L expéditeur envoie du courrier au destinataire. Schéma issu de : http://fr.wikipedia.org/wiki/serveur_de_messagerie_%c3%a9lectronique Le courrier

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012 MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

COMPRENDRE LES DIFFERENTS TYPES DE CONNEXION LORS DE LA

COMPRENDRE LES DIFFERENTS TYPES DE CONNEXION LORS DE LA COMPRENDRE LES DIFFERENTS TYPES DE CONNEXION LORS DE LA DEFINITION D UNE BIBLIOTHEQUE D ACCES A UNE BASE DE DONNEES Cet article s adresse aux administrateurs SAS en charge de la mise à disposition des

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

L auto-hébergement. Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre. 7 février 2013

L auto-hébergement. Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre. 7 février 2013 L auto-hébergement Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre 7 février 2013 L auto-hébergement Sébastien Dufromentel, Clément Février Jeudi du Libre 7 février 2013 1 / 51

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Module Communication - Messagerie V6. Infostance. Messagerie

Module Communication - Messagerie V6. Infostance. Messagerie 1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

Guide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it.

Guide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it. Edition Mars 2012 Agenda E-mails Evènements Synchroniser avec les identités de gestion, de syndic, de transaction Messagerie interne Post-it Notes Statistiques Guide Utilisateur Prenez le temps de lire

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail