RES240 / RES224 TD Web et Mail: Architecture et Performanc e. Exercice: Les applications en généra l
|
|
- Nadine Guertin
- il y a 8 ans
- Total affichages :
Transcription
1 RES240 / RES224 TD Web et Mail: Architecture et Performanc e A. Sehrouchni, R. Saad, D.Rossi Ressources: / w w w.enst.fr/ ~ drossi Exercice: Les applications en généra l Question 1 : Donner l ensemble des raisons qui justifient la couche transport voir le protocole TCP Question 2 : Citer cinq protocoles de la couche application qui se basent sur le protocole TCP Question 3 : Donner le rôle du serveur DNS. Question 4 : Donner quelques User Agent que vous connaissez. Donner le rôle d un User Agent Question 5 : Pourquoi dit on que FTP envoie des informations de contrôle «hors bande». Justifier cette fonctionnalité. Question 6 : Quelle est pour l utilisateur d un serveur de messagerie de type POP3, la différence entre le mode «télécharger et supprimer» et le mode «télécharger et conserver»? Comment sontelles implementés ces fonctionnalités? Question 7 : Donner la principale différence entre le protocole POP3 et IMAP4. Question 8 : 1
2 Soit un utilisateur sollicitant une page Web contenant du texte et trois images. Donner l ensemble des opérations engendrées par le client. Question 9 : Suite à la question 8, donner l impact sur TCP selon l utilisation de HTTP 1.0 ou http 1.1. Question 10 : Quel est le rôle d un CGI du côté du serveur WEB Question 11 : Quelle l utilité de l envoi de scripts par les serveur HTTP. Question 12 : Donner le nom d un serveur WEB que vous connaissez. Exercice: World Wide Web Question 1 : Est il possible d envoyer deux requêtes HTTP qui se suivent (justifier)? Question 2 : Quels sont les différentes solutions existantes qui permettent d optimiser le trafic avec la version 1.1 de HTTP? Question 3 : Un serveur Web peut il envoyer des données compressées à un client Web? Question 4 : Les échanges HTTP sont ils en clair? Question 5 : Le protocole HTTP peut échanger des données directement avec le protocole POP3 dans le cas d une application WEBMAIL? Question 6 : Donner l architecture de l application WEBMAIL du côté serveur et du côté browser. Question 7 : 2
3 Donner symboliquement les différents échanges entre les différentes entités impliqués dans une application WEBMAIL. Exercise: World Wide Wait Considerez un serveur Web, contenant un fichier index.html dont la taille n'excede pas un MSS, qui fait reférence à trois images dont la taille agregée n'excede pas un MSS. Le temps allée retour entre le client et le serveur est egale à RTT. On suppose que la resolution de nom n'est pas necessaire, car on connait l'addresse IP du serveur Web. Definissez la latence L de la page Web comme le temps qui s'ecoule entre l'instant ou on point le browser vers l'addresse et le temps auquel on finit de telecharger toutes les données. On suppose que le temps d'elaboration des requetes par le serveur est negligeable ainsi que le temps de transmission des paquets. Question Calculez la latence de la page Web dans les cas suivants: [1] le client supporte HTTP/1.0 et n'utilise pas des connessions paralleles [2] le client supporte HTTP/1.0 et utilise un nombre arbitraire de connession paralleles [3] le client supporte HTTP/1.1 mais ne fait pas pipelining des requestes [4] le client supporte HTTP/1.1 et effectue pipelining des requestes Exercice: La Messagerie Rappelle des comma n d e s SMTP (pour plus de details, cfr les RFC IETF). HELO arg cette comma n d e perme t d identifier le client. L argume n t doit être le nom totale me n t qualifié du nom du domaine du client. MAIL FROM : arg cette commande identifie l expéditeur originaire du message. L argume n t identifie donc l expédite ur (son adresse ). RCPT TO : arg cette commande identifie le destinataire du message (arg désigne le nom du destina taire). DATA cette commande désigne la transmission du contenu du message. L argument représente donc le contenu du message. Ce contenu pouvant tenir sur plusieurs lignes, la fin du contenu est indiquée par un caractère «.» sur la première colonne. QUIT cette comma n d e termine l échange de messages. RSET cette commande arrête la transaction de part et d autre. Toute information sur l expéditeu r, le destinat aire et le conten u du message en cours est sup p ri m ée. VRFY arg cette commande est une demande de vérification de l adresse du destina taire. L argume n t ici représe n t e l adresse à vérifier. Cette com ma n d e est utilisée souvent manuelle me n t pour vérifier la validité d une adresse. TURN cette commande permet au client et au serveur d inverser leurs rôles et d envoyer du 3
4 courrier dans le sens inverse. Question 1 : Expliquer l avantage du hétérogènes. protocole SMTP dans un contexte de systèmes Question 2 : Dessiner et commenter la pile de protocoles supportant le protocole SMTP dans un contexte de Internet sur réseau local Ethernet. Question 3 : Décortiquer la trace de session et expliquer la différence entre les différentes sessions. Question 4 : Décortiquer les trames contenues dans la trace de trafic et retrouvez les PDU SMTP. Question 5 : Donner le déroulement d une session SMTP (qui se conclut après l'envoi d'un seul e- mail) entre un client et un serveur et expliciter les échanges protocolaires pour toutes les entités protocolaires traversées en incluant les différentes résolutions d adresses. Deux scénarios sont à traiter : a. le client et le serveur sont sur le même réseau b. le client et le serveur sont dans des réseaux différents. Question 6 : Quel est le volume approximatif de trafic (en octets) engendré par une requête SMTP, dans un contexte de réseau local Ethernet sous IP? (on suppose qu il n y a pas de perte sur le réseau ). Trace de session sh 3.00$ telnet infres.enst.fr 25 Trying Connected to infres.enst.fr. Escape character is '^]'. 220 infres.enst.fr ESMTP Postfix HELO valjean.enst.fr 250 infres.enst.fr MAIL FROM: as@enst.fr 250 Ok RCP TO: as+test@enst.fr 502 Error: command not implemented RCPT TO: as+test@enst.fr 250 Ok DATA 354 End data with <CR><LF>.<CR><LF> Ceci est le corps du message. 250 Ok: queued as ED78113CC0 TURN 502 Error: command not implemented 4
5 QuIt 221 Bye Connection to infres.enst.fr closed by foreign host. sh 3.00$ mail v as+autre@enst.fr Subject: test Ceci est encore et encore un test. EOT sh 3.00$ as+autre@enst.fr... Connecting to [ ] via relay valjean.enst.fr ESMTP Sendmail Sun/ ; Mon, 2 Oct :45: (CEST) >>> EHLO valjean.enst.fr 250 valjean.enst.fr Hello localhost [ ], pleased to meet you 250 ENHANCEDSTATUSCODES 250 PIPELINING 250 EXPN 250 VERB 250 8BITMIME 250 SIZE 250 DSN 250 ETRN 250 DELIVERBY 250 HELP >>> VERB Verbose mode >>> MAIL From:<ahmed@valjean.enst.fr> SIZE= <ahmed@valjean.enst.fr>... Sender ok >>> RCPT To:<as+autre@enst.fr> >>> DATA <as+autre@enst.fr>... Recipient ok 354 Enter mail, end with "." on a line by itself >>>. 050 <as+autre@enst.fr>... Connecting to smtp2.enst.fr. via relay smtp2.enst.fr ESMTP Postfix 050 >>> EHLO valjean.enst.fr smtp2.enst.fr PIPELINING SIZE VRFY ETRN STARTTLS BITMIME 050 >>> STARTTLS Ready to start TLS 050 >>> EHLO valjean.enst.fr smtp2.enst.fr PIPELINING SIZE VRFY ETRN BITMIME 050 >>> MAIL From:<ahmed@enst.fr> SIZE= Ok 050 >>> RCPT To:<as+autre@enst.fr> 050 >>> DATA 5
6 Ok End data with <CR><LF>.<CR><LF> 050 >>> Ok: queued as B68D5164BD5 050 Sent (Ok: queued as B68D5164BD5) k92fjlzr Message accepted for delivery Sent (k92fjlzr Message accepted for delivery) Closing connection to [ ] >>> QUIT valjean.enst.fr closing connection Trace No ff ff ff ff ff ff d f d f6 89 c2 c0 eb c2 c0 01 No d f6 aa c aa c c2 c d f6 89 c2 c0 eb No aa c d f b cd a0 89 c2 c0 eb 89 c c a1 8b fb da ff ff 4a f b No d f6 aa c c bf ff c2 c c c0 eb b c3 5c b5 a1 8b fb db c5 3e b No aa c d f b cd a7 89 c2 c0 eb 89 c c a1 8b fb db 1b c3 5c b ff ff 94 8c No d f6 aa c a bf ff e8 89 c2 c c c0 eb b c3 5c b6 a1 8b fb db b e e 65 6e e d f d 0a No aa c d f bd cd c2 c0 eb 89 c c a1 8b fb db 1b c3 5c d
7 0030 ff dd 94 a c 4f 20 5b e e e d 0d 0a No d f6 aa c bf ff c2 c c c0 eb b c3 5c d8 a1 8b fb f dc c No c bf ff a4 89 c2 c c2...u@...' c0 eb b c3 5c d8 a1 8b fb f \...P d 69 6e " infres e 65 6e e d 0a d enst.fr..250 PI c 49 4e 49 4e 47 0d 0a d PELINING..250 SI a d 0a ZE d d 0a d e 0d VRFY..250 ETRN a d d 0a XVERP d 49 4d 45 0d 0a 8BITMIME.. No c 98 c cd c2 c0 eb 89 c2.l..@...w c a1 8b fb f3 1b c3 5d 3c ]<P ff b d c f 4d 3a.y...MAIL FROM: c d e e e 20 <ahmed@enst.fr> a 45 3d d 0a SIZE=367.. No bf ff ff 89 c2 c c2.0.v@...' c0 eb b c3 5d 3c a1 8b fc ]<...P d 5f f 6b 0d 0a "8._..250 Ok.. No c cd 7b 89 c2 c0 eb 89 c2.c..@...{ c a1 8b fc 17 1b c3 5d ]DP ff a f 3a 3c 61.q...RCPT TO:<a b e e e 0d s+test@enst.fr> a. No bf ff fe 89 c2 c c2.0.w@...' c0 eb b c3 5d 44 a1 8b fc ]D...2P d 3c f 6b 0d 0a "8.<..250 Ok.. No e 98 cc cd 8b 89 c2 c0 eb 89 c2...@ c a1 8b fc 32 1b c3 5d 4c ]LP ff d 0a.i...DATA.. 7
8 No d bf ff e0 89 c2 c c0 eb b c3 5d 4c a1 8b fc ]L...8P aa fe e " End da c e 3c 4c 46 3e ta with <CR><LF> e 3c e 3c 4c 46 3e 0d 0a.<CR><LF>.. No a 98 d cc 1a 89 c2 c0 eb c a1 8b fc 38 1b c3 5d ]qP ff fe d d D...Message ID a 20 3c e : <452128C e e e 0d 0a @enst.fr>..Da a 20 4d 6f 6e 2c f te: Mon, 02 Oct a a b :57: d 0a f 6d 3a d From: Ahmed f e c Serhrouchni <ah 00a0 6d e e e 0d 0a med@enst.fr>..us 00b d e 74 3a e er Agent: Thunde 00c e 35 2e 30 2e rbird (W 00d0 69 6e 64 6f f indows/ ) 00e0 0d 0a 4d 49 4d 45 2d f 6e 3a 20..MIME Version: 00f0 31 2e 30 0d 0a 54 6f 3a b To: as+tes e e d 0a a 65 t@enst.fr..subje a e 63 6f e ct: Encore un te d 0a 43 6f 6e e 74 2d st..content Type a f 70 6c e 3b : text/plain; ch d f 2d d 31 arset=iso b f 72 6d d 66 6c 6f d ; format=flowed a 43 6f 6e e 74 2d e Content Transfe d 45 6e 63 6f e 67 3a r Encoding: 7bit d 0a 0d 0a c Ceci est le f d corps du message 01a0 2e 0d 0a 0d 0a 2e 0d 0a... No bf ff e6 89 c2 c c2.f.y@...' c0 eb b c3 5d 71 a1 8b fd aa ]q...P ec f 6b 3a "8.q..250 Ok: qu eued as 325FF13C d 0a C1.. No e 98 d cd c2 c0 eb 89 c2...@ c a1 8b fd aa 1b c3 5d 8f ].P ff d 0a.&...QUIT.. No bf 5a ff fa 89 c2 c c2.1.z@...' c0 eb b c3 5d 8f a1 8b fd b ]...P. 8
9 c d 0a "8.c..221 Bye.. No bf 5b ff c2 c c0 eb b c3 5d 98 a1 8b fd b ]...P da "8.C..UUUUUU No d cd c2 c0 eb c a1 8b fd b0 1b c3 5d ].P ff 1d 94 8c No e cd 7b 89 c2 c0 eb c a1 8b fd b0 1b c3 5d ].P ff 1d 94 8c No bf 5c ff c2 c c0 eb b c3 5d 99 a1 8b fd b ]...P da "8.B..UUUUUU Table ASCII 9
10 1
Couche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailDivers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol
IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard
Plus en détailFTP & SMTP. Deux applications fondamentales pour le réseau Internet.
& SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)
Plus en détailFTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :
FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation
Plus en détailProtocoles Applicatifs
Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application
Plus en détailDéveloppement Web. Les protocoles
Développement Web NFA016 2007-2008 Les protocoles CNAM le 28 octobre 2007 O. Pons S. Rosmorduc M. Simonot 1 / 27 Notion de protocole Un réseau : ensemble de machines reliées entre elles. Communiquer :
Plus en détailApplications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms
Applications DNS, telnet, ssh, ftp, WWW, X-Window e-mail : SMTP, POP, IMAP Développées au dessus des protocoles TCP et/ ou UDP Ports spécifiques (voir /etc/services sousles Unix)! DNS service de noms!
Plus en détailOutils de l Internet
Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailConfiguration avancée de Postfix
Accueil A propos Nuage de Tags Contribuer Who s who Récoltez l actu UNIX et cultivez vos connaissances de l Open Source 21 juin 2008 Configuration avancée de Postfix Catégorie : Administration système
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailQuelques protocoles et outils réseaux
Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il
Plus en détailIceWarp serveur sur Linux : Guide d'installation
Le Serveur IceWarp IceWarp serveur sur Linux : Guide d'installation Icewarp Mail Serveur Version 9.4 mars 2009 Icewarp France / DARNIS Informatique i Sommaire IceWarp Serveur sur Linux: Guide d'installation
Plus en détailSendmail v8 Kit Jussieu. Pierre David
Sendmail v8 Kit Jussieu Pierre David Novembre 2001 La composition de ce document a été effectuée par un ordinateur avec le système d exploitation Unix (plus spécifiquement une version du domaine public),
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailDNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration
LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailTransport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0
Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailM2-ESECURE Rezo TP3: LDAP - Mail
M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau Pierre.Blondeau@unicaen.fr 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailSSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel
SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée
Plus en détailIntroduction aux réseaux TCP/IP.
Institut Universitaire de Technologie d Amiens Support de cours. 1998/99. Réseaux & Télécom David TILLOY. Ingénieur Systèmes & Réseaux Neuronnexion Table des matières. I. Rappels sur le modèle en couche...
Plus en détailNOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE
NOTICE INSTALLATION ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 31/07/2012 1 - Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailInstallation d un Serveur de Messagerie
Installation d un Serveur de Messagerie Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 22.07.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailApplications en réseau
Applications en réseau Couche application NAT, DNS, DHCP, SMTP/POP, HTTP Rappels Transmet et reconstitue le fichier Transmet et reconstitue les paquets Transmet et reconstitue les datagrammes dans le réseau
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailLes commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détailPlan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan
Plan Général Prévisionnel (1/2) (non contractuel) Internet et Outils L1/IO2 2007-2008 S2-IO2 Introduction aux Cours Internet et Outils: [1/12] Intro, Internet, Web, XHTML (2H) [2/12] XHTML(2H) [3/12] CSS
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailServeur mail sécurisé
Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?
Plus en détailBasile Couëtoux Yves Dubromelle Jean-Pierre Prunaret. Année 2012-2013. Outils Informatique et C2I. B. Couëtoux Y. Dubromelle J-P.
Basile Couëtoux Yves Dubromelle Jean-Pierre Prunaret Année 2012-2013 1/78 Sommaire 1 2 Le modèle OSI, la base du réseau 3 Protocoles et sur Protocoles typiques de 2, 3 et 4 Protocoles typiques de couche
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailDomain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl
Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailMise en place d un Webmail
Projet Linux Charles Costrel de Corainville Laurent Jerber Mise en place d un Webmail 8 Mars 2015 Contents 1 INTRODUCTION 2 2 ORGANISATION DES COMPOSANTS DU PROJET 2 3 Présentation de la configuration
Plus en détailPrésentation des services de transport. 1. Principe de fonctionnement des services de transport Exchange
MICROSOFT EXCHANGE Configuration des composants de transport Présentation des services de transport 1. Principe de fonctionnement des services de transport Exchange Exchange Server 2013 rompt avec les
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailGlossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.
Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org
Plus en détailMessagerie électronique
Messagerie électronique par Xavier PERRAS Ingénieur agronome (INA) Ingénieur technico-commercial, architecte IBM France 1. Fonctions et place de la messagerie... H 3 558-2 1.1 Fonctions de la messagerie
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailSaisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97
Tutor31.doc ww97, Version 1.2 Exercice No. 1 Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 1. Aperçu Général Afin d accéder à un serveur au moyen d un PC, une identité
Plus en détailTP Protocoles SMTP et POP3 avec Pratiquer l algorithmique
TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,
Plus en détailALOHA LOAD BALANCER METHODE DE CONTROLE DE VITALITE
ALOHA LOAD BALANCER METHODE DE CONTROLE DE VITALITE «APP NOTES» #0013 LISTE DES CHECKS DANS L ALOHA Ce document a pour vocation de lister les principaux checks disponibles dans la solution ALOHA pour s
Plus en détailOutils d administration réseaux. C. Drocourt 2005/2006
Outils d administration réseaux C. Drocourt 2005/2006 Les outils ponctuels Outils relatifs au DNS Rappels sur le DNS Lorsque des machines communiquent sur un réseau, c est en utilisant des adresses IPs.
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailRCS : Rich Communication Suite. EFORT http://www.efort.com
1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée
Plus en détailPlan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.
Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP
Plus en détailSommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8
Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 3.1 Over quota 8 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des
Plus en détailLes serveurs. UE 103b. Guillaume Burel. guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html
Master IST-IE Les serveurs 2008-2009 UE 103b Guillaume Burel guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html Transparents réalisés principalement par Olivier Christmann Les grandes
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailCASE-LINUX MAIL. Introduction. CHARLES ARNAUD Linux MAIL
1 CASE-LINUX MAIL Introduction On dispose d'un serveur mail, qui via postfix et dovecot va envoyer et réceptionner les mails. Les adresses mails seront liées à des users contenu dans notre DC charlie.be
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailBon ben voilà c est fait!
Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailLe protocole TCP. Services de TCP
Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications
Plus en détailGestion et sécurisation des échanges XcMon, PMPI 03.31/2004 PDB. Global Data Exchange System
Gestion et sécurisation des échanges cmon, PMPI 03.31/2004 PDB Global Data Exchange System Problématique Constat Les échanges électroniques sont au cœur de l activité de toutes les entreprises Évolution
Plus en détailLa couche Applicatiopn
La couche Applicatiopn A. Obaid - Téléinformatique (INF3270) Applications 1 Applications 10. SERVICES DE sur TÉLÉMATIQUE Internet Il existe plusieurs applications et leurs protocoles sur Internet: Transfert
Plus en détailVMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes
VMware ESX : Installation VMware ESX : Installation Créer la Licence ESX 3.0.1 Installation ESX 3.0.1 Outil de management Virtual Infrastructure client 2.0.1 Installation Fonctionnalités Installation Virtual
Plus en détailLes applications Internet
Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées
Plus en détailINFO-F-404 : Techniques avancées de systèmes d exploitation
Nikita Veshchikov e-mail : nikita.veshchikov@ulb.ac.be téléphone : 02/650.58.56 bureau : 2N8.213 URL : http://student.ulb.ac.be/~nveshchi/ INFO-F-404 : Techniques avancées de systèmes d exploitation Table
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailÉtude des formes de pratiques de la gymnastique sportive enseignées en EPS à l école primaire
Étude des formes de pratiques de la gymnastique sportive enseignées en EPS à l école primaire Stéphanie Demonchaux To cite this version: Stéphanie Demonchaux. Étude des formes de pratiques de la gymnastique
Plus en détailServices Réseau SSH. Michaël Hauspie. Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications
Services Réseau SSH Michaël Hauspie Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications On ne configure pas un serveur en travaillant physiquement dessus Salle serveur climatisée,
Plus en détailSécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr
Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c
Plus en détailParamétrage de compte mail netplus sur iphone et ipad
Paramétrage de compte mail netplus sur iphone et ipad 1. La relève distante dans votre logiciel de messagerie 1.1 LE CHOIX DU PROTOCOLE (POP OU IMAP) Vous avez le choix de configurer votre logiciel de
Plus en détailSession N : 5 Relais de messagerie sécurisé et libre
Session N : 5 Relais de messagerie sécurisé et libre Denis Ducamp Denis.Ducamp@hsc.fr Hervé Schauer Consultants http://www.hsc.fr/ Introduction Aujourd'hui un seul serveur de messagerie ne peut assumer
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailQu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments
Qu est ce qu INTER NETworking : interconnexion de réseaux (correspondants à des entreprises, des universités, ) d ordinateurs présentation des services Réseau de réseaux d'ordinateurs répartis sur le monde
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailAction Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Plus en détailExercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels
Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN
Plus en détailMessagerie. Dominique MARANT CRI Lille 1. Octobre 2006
Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre
Plus en détailExemple d application: l annuaire DNS Claude Chaudet
Exemple d application: l annuaire DNS Claude Chaudet 66 Institut Mines-Télécom Nommage des machines sur Internet n Le DNS (Domain Name System) est un annuaire associant des noms textuels et des adresses
Plus en détailFLHD301 2010-2011. UE GLSE 301 Outils informatique Année 2012-2013. Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr
UE GLSE 301 Outils informatique Année 2012-2013 Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr 1 Présentation générale «Sans consommation de papier» Tous les renseignements et documents
Plus en détailECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant
ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailSendmail milter/greylisting
Sendmail milter/greylisting Kai Poutrain - JT-SIARS 2005 Milter : objectifs Fournir une interface pour des filtres externes pour traiter les mails Validation d informations Modification de contenu tout
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détail