RES240 / RES224 Les applications
|
|
- Patrick Renaud
- il y a 8 ans
- Total affichages :
Transcription
1 RES240 / RES224 Les applications Dario ROSSI dario.rossi@enst.fr 1
2 PLAN Introduction et vocabulaire Les applications et leurs contraintes Les protocoles applicatifs Notion de programmation des sockets HTTP FTP Telnet/ssh SMTP / POP3/IMAP4 DHCP DNS P2P 2
3 Mail: SMTP, POP3, IMAP4 3
4 Sommaire Messagerie électronique : les principes Architecture de la messagerie Internet Le protocole SMTP Le format des messages Protocole d accès Le protocole POP Le protocole IMAP Examples Messages non sollicités ou SPAM 4
5 Mail: les principes Principes similaires au courrier postale Acheminement en fonction de l adresse de destination Incapacité d authentifier l adresse de l expéditeur Système asynchrone décorrélation entre l E/R L émetteur n attend pas la disponibilité du récepteur Le récepteur consulte sa boîte à son rythme Pas de garantie de remise des messages Acquittement sous le contrôle du récepteur Avantages/Desavantages Plus rapide que le courrier papier Meme pas besoin d un timbre Spam, usage excessif ça devient une cause de improductivité 5
6 Mail: Architecture MHS (Message Handling System) Proto. SMTP Proto. POP3/IMAP4 UA MTS MTA MTA Message Transfer Agent E/S User Agent MS MTA UA UA MTA MS Mailbox Storage MS MTA MS UA MTS: Message Transport System 6
7 Courrier électronique mail server user agent user agent 3 composants principaux : Agents utilisateurs Serveurs de mail SMTP Simple mail transfer protocol SMTP mail server outgoing message queue user agent SMTP SMTP mail server user agent Agent utilisateur mail reader Composition, édition, lecture des messages mail Ex : Thunderbird, Outlook, elm, Netscape Messenger Les messages entrants et sortants sont stockés sur un serveur user mailbox 7
8 Courrier électronique : serveurs de mail Serveurs de mail mail server SMTP mail server outgoing message queue SMTP SMTP mail server La boîte aux lettres contient les messages entrants (à lire) pour l'utilisateur File d'attente des messages mail sortants (à envoyer) Un message peut rester longtemps dans un serveur si la machine du destinataire n est pas branchée si le destinataire n a pas une machine particulière, alors ses s sont stockés sur un serveur par défaut Lorsque l utilisateur se connecte à une machine, on peut interroger le serveur avec le Post Office Protocol (POP) ou IMAP (Internet Message Access Protocol) user mailbox 8
9 Courrier électronique : serveurs de mail mail server SMTP mail server outgoing message queue user mailbox SMTP SMTP mail server Protocole SMTP entre les serveurs de mail pour l envoi des messages Client : émetteur de mail Serveur : récepteur de mail Les démons échangent les messages en utilisant le protocole Simple Mail Transfer Protocol (SMTP) SMTP tourne au dessus de TCP Le démon d est le bureau de poste pour les processus d une machine Ce processus reçoit de messages, les classifie et essaye de les envoyer aux destinataires 9
10 SMTP RFC 821, 822, Upgradés par RFC 2821, 2822, 5321 (Octobre 2008) Transfert fiable du message depuis un client vers un serveur Non seulement au niveau TCP, mais au niveau application Utilisation du port 25 Transfert direct entre le serveur émetteur et le serveur récepteur Historiquement, transfer en plusieurs etapes Example d implementation: sendmail 3 phases de transfert handshaking (établissement de la connexion) transfert des messages Fermeture de la connexion Interaction Commande / réponse Commande : texte ASCII Réponse : code d'état + phrase Les messages doivent être en ASCII En fait, 7bit ASCII 10
11 Envoi d un message avec SMTP 1) Alice utilise son mailer pour composer un message 2) Le mailer d Alice envoie le message à son serveur de mail, le message est mis dans une file 3) Le côté client de SMTP ouvre une connexion TCP avec le serveur mail de Bob Apres bien sur un DNS MX lookup 4) Le client SMTP envoit le message d Alice sur la connexion TCP 5) Le serveur mail de Bob place le message dans la boite aux lettres de Bob 6) Bob utilise son user agent pour lire le message 1 user agent mail server mail server 5 6 user agent DNS 11
12 Envoi d un message en plusieurs etapes SMTP SMTP SMTP Relay SMTP Gateway SMTP XYZ Dans quels cas on a besoin de plusieurs etapes? Apres tout, grace au DNS on connait le destinataire finale.. Source routing (deprecated) Serveur SMTP peu puissants e.g., ne re-essayent pas la trasmission, mais deleguent par default à un Relay SMTP Different protocoles E.g., il faut passer par un Gateway qui connait les deux protocoles (SMTP et XYZ) A chaque passage, il y a une delegation de responsabilité pour la fiabilité de bout en bout 12
13 Protocole SMTP: requetes Les requêtes (en ASCII) se terminent par CR LF Requêtes minimales supportés par toutes les implantations) HELP : Renvoie les commandes disponibles HELO domaine : Identification du domaine MAIL FROM expéditeur : Identifie l'expéditeur par son adresse RCPT TO récepteur : Identifie le récepteur par son adresse DATA : Début du corps du message (se termine par un '.' sur la première colone seul sur une ligne) RSET : Reset VRFY : Vérifier l'adresse d'une personne QUIT : Fin 13
14 Protocole SMTP: reponses Les Réponses sont composées de trois digits : 2XX : Réponse positive 3XX : Réponse positive intermédiaire 4XX : Réponse négative transitoire 5XX : Réponse négative définitive Les deux derniers digits précisent le code retour dans chaque catégorie 14
15 Protocole SMTP : reponses Code Description Positive Completion Reply System status or help reply Help message Service ready Service closing transmission channel Request command completed User not local the message will be forwarded Positive Intermediate Reply 354 Start mail input Transient Negative Completion Reply Service not available Mailbox not available 15
16 Protocole SMTP : reponses Command aborted: local error Command aborted; insufficient storage Permanent Negative Completion Reply Syntax error; unrecognized command Syntax error in parameters or arguments Command not implemented Bad sequence of commands Command temporarily not implemented Command is not executed; mailbox unavailable User not local Requested action aborted; esceeded storage location Requested action not taken; mailbox name not allowed Transaction failed 16
17 Ex d'interaction SMTP S: 220 hamburger.edu C: HELO crepes.fr S: 250 Hello crepes.fr, pleased to meet you C: MAIL FROM: S: 250 Sender ok C: RCPT TO: S: 250 Recipient ok C: DATA S: 354 Enter mail, end with "." on a line by itself C: Do you like ketchup? C: How about pickles? C:. S: 250 Message accepted for delivery C: QUIT S: 221 hamburger.edu closing connection 17
18 (escaping) Si on écrit un mail avec des lignes qui ne contiennent qu un seul point., comment on peut faire? SMTP va interpreter cela comme la fin du message Escape! En emission: si la ligne edité par l emetteur commence par., on y ajoute un. supplementaire au debut En reception: si la ligne commence par un., on l enleve; si il ne reste que CRLF, c est bien la fin de DATA Trick commun avec les protocoles de niveau 2 HDLC, PPP 18
19 Format de message mail SMTP : protocole pour échanger des messages mail RFC 822 : standard qui definit le format de messages: Lignes d'en-tête, ex : To : From : Subject : différentes des commandes SMTP Corps du message le message, caractères ASCII uniquement Pas de besoin de CRC, Checksum pourquoi? En-tête Corps du message Ligne blanche 19
20 Formats de messages RFC 822 Pour le protocole de mail, pas de difference entre To/Cc: Difference psychologique pour les usagers Difference entre To/Cc et Bcc (ce dernier est caché au 1ers) From/Sender peuvent differer (e.g., Boss/Secretaire ) 20
21 Formats de messages RFC 822 X- «custom» headers X-Confirm-reading-to: annoying feature «the sender wish to be notified» Maintenant beaucoup de header lines pour spam, virus X-spam-assassing, X-virus-guardian, 21
22 Dans la commande ou dans l entete? MAIL FROM: vs From:, RCPT TO: vs To: Pourquoi en double?! Examples: Dans le cas de destinataire multiples, le meme message est enovyé à plusieurs destinataires par differnet MAIL FROM commandes: comment pourrait-ils le savoir? Dans le cas de mailing list, on veut par exemple qu en cas d erreur, un message soit addressé à l administrateur de la liste et non pas à celui qui a envoyé le message: Le serveur SMTP en reception substitue le MAIL FROM: avec l administrateur, les erreurs lui seront addressé Le From: reste unchangé, les appartenant à la liste pourront repondre à celui qui a ecrit le message 22
23 Envoi de données non-ascii Un se compose d un entête et d un corps L entête contient le To:, From:, Subject:, et la Date: Le corps du mail ne contient que de caractères ASCII Alphabets avec accents (Français, Allemand) D autres alphabets (Juif, Russe) Pas d alphabet du tout (Chinois, Japonais) Qu est ce que c est un alphabet? (audio, images, binaire Pour envoyer de données multimédia? Multi-purpose Internet Mail Extensions (MIME) Défini et mis en service en 1993, RFCs 1341,2045,2049 Le but du MIME est de coder tout attachement en caractères ASCII 23
24 Format de message : extensions multimedia Lignes supplémentaires dans l'en-tête du message pour déclarer un contenu de type MIME MIME version Méthode utilisée pour coder les données type, sous-type des données multimédia Déclaration de paramètres Données codées From: alice@crepes.fr To: bob@hamburger.edu Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data base64 encoded data 24
25 MIME: Content-Type (original defs.) 25
26 Types MIME plus recents Content-Type: type/subtype; parameters Texte Ex de sous-types : plain, html Image Ex de sous-types : jpeg, gif Audio Ex de sous-types : basic (8-bit mu-law encoded), 32kadpcm (32 kbps coding), mpeg (i.e., mp3s) Vidéo Ex de sous-types : mpeg, quicktime Application D'autres données doivent être traitées par le reader avant d'être "visibles" Ex de sous-types : msword, octet-stream, postscript 26
27 MIME Multipart From: To: Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Type: multipart/mixed; boundary=startofnextpart --StartOfNextPart Dear Bob, Please find a picture of a crepe. --StartOfNextPart Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data base64 encoded data --StartOfNextPart Do you want the reciple? --StartOfNextPart-- Dernier 27
28 Problemes de SMTP Mail storm Reference circulaire dans les mailing lists l addresse de la mailing list B est dans la mailing list A et l addresse de la mailining list A est dans B Solution: limiter le nombre de passages de serveur en serveur (max 100 Received: champs dans l entete) Ca vous rappelle quelque chose? Difference d implementation (timeouts) Considerez les cas: A->B, A->Relay->B En cas de problemes transitoires à B, si A re-essaye pendant un temps TA, et Relay essaye pendant TR < TA On a des niveaux de fiabilité differents 28
29 SMTP vs HTTP Connexion utilise des connexions persistantes (plusieur messages) Messages demande que les messages (entête ET corps) soient en ASCII Certaines chaînes de caractères ne sont pas autorisées dans les messages (ex : CRLF.CRLF) Le serveur smtp utilise CRLF.CRLF pour reconnaître la fin du message Les messages doivent alors être codés (généralement en base-64) Comparaison avec HTTP Client HTTP client: PULL SMTP client: PUSH Interaction requete/reponse Les 2 ont des interactions commande/réponse ASCII et des codes d'état Encapsulation HTTP : chaque objet est encapsulé dans son propre message de réponse SMTP : Un message contenant plusieurs objets est envoyé dans un message "multipart" 29
30 Mail : Protocoles d'accès SMTP : livraison/stockage chez le serveur en réception Protocoles d'accès mail : lire des mails depuis le serveur POP : Post Office Protocol [RFC 1939] autorisation (agent <-->server) et téléchargement IMAP : Internet Mail Access Protocol [RFC 1730] Plus de caractéristiques (plus complexe) manipulation de messages stockés sur le serveur HTTP : Hotmail, Yahoo! Mail, etc. user agent SMTP SMTP POP3 ou IMAP user agent Serveur mail émetteur Serveur mail récepteur 30
31 Protocole POP3 POP3 : Post Office Protocol version 3 Retrait de message sur un serveur de messagerie RFC 1939, TCP port 110 Position du côté de l UA (Thunderbird, Outlook, ) Supporté par tous les serveurs de messagerie Characteristiques Les messages sont gérés et manipulés localement Peux flexible: un message ne peut être lu que s il a été récupéré entirement On peut laisser une copie des messages dans la MS du server Protocole Client/Server de type Req/Rep UA MTA PDU en ASCII 31
32 Protocole POP3 Protocole à état (3 phases): Authorization Transaction Update Format requête Req arg1 arg2 Format réponse -ERR arg1 arg2 +OK arg1 arg2 Authorization USER nom PASS passws QUIT Transaction STAT LIST [msg] RETR msg DELE msg NOOP RSET QUIT 32
33 Protocole POP3 Phase d'autorisation Commandes client : user: déclare username pass: password Réponses serveur : +OK -ERR Phase de transaction, client : list: liste les numéros de messages retr: rappatrie un message à partir de son numéro dele: efface quit S: +OK POP3 server ready C: user alice S: +OK C: pass hungry S: +OK user successfully logged on C: list S: S: S:. C: retr 1 S: <message 1 contents> S:. C: dele 1 C: retr 2 S: <message 1 contents> S:. C: dele 2 C: quit S: +OK POP3 server signing off 33
34 Protocole IMAP4 IMAP 4 : Interactive Mail Access Protocol ver. 4 Acces au serveur de messagerie TCP port 143, RFC 2060 Position du côté de l UA (Thunderbird, Outlook, ) Supporté par tous les serveurs de messagerie Characteristiques Initialement conçu pour les stations ayant peu de ressources, bien adapte pour les usageres en mobilité Gestion, stockage, etat du côté serveur Les messages possèdent différents états (vu, effacé et réponse faite) Flexible, IMAP4 donne accès aux entêtes des messages Protocole Client/Server de type Req/Rep UA MTA PDU en ASCII 34
35 Commande Protocole IMAP4 Réponse attendue Description LOGIN domaine_nt/compte_nt/ alias mot_de_passe SELECT dossier FETCH n _de_message STORE Indicateurs de message \indicateur EXPUNGE OK LOGIN Mode du dossier & OK SELECT Texte du message & OK FETCH OK STORE OK Se connecte à la boîte aux lettres. Sélectionne un dossier à afficher. Récupère le message à l aide du n de message. Marque un message en vue de sa suppression ou pour lui affecter l état Lu/Non lu. Supprime tous les messages marqués. LOGOUT OK Termine la session. 35
36 IMAP vs POP 36
37 POP3 et IMAP4 POP3 On ne peut pas relire le mail en changeant de client On peut ou non garder une copie sur le serveur POP3 est sans état IMAP Les messages restent sur le serveur Messages peuvent être organisés en dossiers IMAP garde des états: Noms des dossiers et correspondances entre l'identifiant d'un message et le nom d'un dossier 37
38 Messages non sollicités ou SPAM Attaques sur la messagerie bombing Emission du même message n fois vers un récipient spamming Emission du même message vers n récipient spoofing (forging) Emission d un message avec un identifiant usurpé phishing Spamming + Spoofing + Fausse URL infection Spamming + Spoofing + malaware (virus/backdoor/trojan ) 38
39 Messages non sollicités ou SPAM Comment Quel emetteur? Usurpation des adresses (ip, usagers, serveurs) Usurpation des comptes utilisateurs Usage des maileurs officiels et gratuits (yahoo, voila,hotmail, ) Usurpation des ressources de serveurs relais Outil de scan de plage d adresses pour trouver un service sur e port 25 Configuration de compte en forwarding Mise en place de serveur et domaine officiel pour une courte durée Individuer les recepteurs Récolte des adresses par Web, news, irc, salon, exploration des domaines, robots, listes de discussions Achat/échanges de listes Sous-traitance, Marketing officiel 39
40 Messages non sollicités ou SPAM Conséquences Pour le reseau: saturation et occupation de ressources Bande passante Etablissement de la connexion TCP Serveur de messagerie Poste client Usager Pour les usagers Détournements des informations et code malicieux Non conformité aux mœurs (mineurs) Impact économique Depuis plus qu un an SPAM > mail normal 40
41 Messages non sollicités ou SPAM Classification des solutions Filtrage: sur l entête ou le contenu Blacklist, Withelist, Greylist, heuristiques, Theme de recherche: filtres Bayesien, de Bloom, Support Vector Machines (essayez «spam» dans Inconvénient: les faux positifs Identification & Authentification Domains Key, S/MIME, DNS RR Inconvénient: nécessite le déploiement d une infrastructure de distribution de clés Induire un coût à l émetteur Challenge, connexion TCP, cout en $ par message, enregistrement des MTA Inconvénient: pénalise tout le monde et nécessite de modifier les protocoles sous jacents. 41
42 ( infection) VIRUS A LA MAIN Bonjour, vous venez d etre infecté par le terrible virus Sicilien. Comme nous ne sommes pas capables de programmer, nous avons besoin de votre aide. Donc, s il vous plait, envoyez ce mail à tous le votre repertoire, ensuite effacez tous le fichiers de votre disque C:. Merci. VIRUS A MANO Questo e' un virus a mano albanese. Siccome in Albania siamo poveri e non possiamo permetterci di sviluppare un vero virus, abbiamo bisogno del tuo aiuto. Quindi, per favore, manda questa mail a tutta la tua rubrica, poi formatta il tuo disco C:\. Grazie per l'aiuto. 42
43 ( forging) Don t try this at home Btw, the server knows who you are 43
44 ( forging) Don t try this at home Btw, the server knows who you are Pour limiter le probleme: Sender Policy Framework RFC4404 (april 2006) Le DNS est deja utile pour trouver le serveur responsable de recevoir les example.com. MX mail.example.com Le DNS peut etre utilisé aussi pour definir qui est authorisé à envoyer les mail example.com. TXT "v=spf1 +mx a:mail.example.com -all" En reception, query TXT d example.com. Rejection d un message de la part de guy@example.com envoyé par d autre serveur que mail.example.com! 44
45 Allocation d'adresses dynamiques DHCP 45
46 Protocole DHCP Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol Basé sur Bootp + des extensions Deux fonctionnalités mise en place de paramètres de configuration Example? allocation d adresses IP 46
47 Serveur DHCP DHCP : illustration Base de données Recherche infos de configuration Ton IP: Client DHCP 47
48 Fonctionnement de DHCP Serveur DHCP : Distribue les adresses IP Déroulement : Le client émet en broadcast un paquet de type DHCPDISCOVER, pour identifier les serveurs DHCP disponibles ; Le serveur répond par un paquet DHCPOFFER (broadcast), qui contient les premiers paramètres ; Le client établit sa configuration et envoie un DHCPREQUEST pour valider son adresse IP ; Le serveur répond par un DHCPAK avec l adresse IP pour confirmer l attribution. 48
49 DHCP : fonctionnement Serveur DHCP 3. Request : Sélectionne une configuration 1. Discover : Recherche d un serveur 2. Offer : Envoie une config. Offer: envoie config Client DHCP 4. Ack :Init. du client 5. Release : Rend la config. Serveur DHCP 49
50 Client (C) Server (S) DHCP Discover DHCP Offer Eth IP macc FF:FF:FF:FF:FF:FF Discover Eth IP macs IPs macc IPoffered UDP UDP DHCP Eth IP UDP DHCP Type: Discover Transation ID: x Opts: Hostname, preferred IP macc DHCP Request 67 Type: Request Transation ID: x FF:FF:FF:FF:FF:FF Opts: Hostname, IPoffered, DHCP server IPs Offer Request Ack DHCP Eth IP UDP DHCP Type: Offer Transaction ID: x Params: netmask, gw, DNS, lease time, macs IPs 67 DHCP Ack Type: Ack macc IPc 68 Transaction ID: x Params: mask, gw, DNS, lease 50
51 Les baux DHCP DHCP lease Prêt d un adresse IP donnée pour une durée limitée Demande (par le client) de prolongation du bail : DHCPREQUEST ; Optimisation des adresses IP en jouant sur la durée des baux Courte durée pour les réseaux où les ordinateurs se branchent et se débranchent souvent, Longue durée pour les réseaux constitués en majorité de machines fixes. Mode Client/Serveur Les clients : machines disposant du protocole TCP/IP, et d une application DHCP (pump, dhclient) Les serveurs : machines ou routeurs configurés manuellement disposant du service serveur DHCP (dhcpd) Fonctionne au-dessus d UDP Les échanges sont à l initiative des clients 51
52 Algorithme du client DHCP INIT/ Reboot Request Rebooting NACK Nack Decline INIT Discover Selecting Request NACK NACK Collecte des messages Offers ACK Rejet des messages Offer/Ack/Nack Expiration bail Requesting ACK Bound ACK Rejet des messages Offer non valides Renewing ACK Rebinding Expiration du délai 52
53 DHCP : allocation d adresses IP Allocation d adresses IP Statique Dynamique Manuelle Adresse fixée par l administrateur Automatique Adresse fixée définitivement Dynamique Adresse prêtée pour une certaine durée (bail) 53
54 PLAN Introduction et vocabulaire Applications et protocoles applicatifs Les sockets Conclusion 54
55 Les sockets SNMP HTTP mailer DNS Tout programme en espace utilisateur est facilement lancé Les programmes communiquent avec l OS par des appels systèmes sur les sockets IP TCP Driver RSVP Le réseau UDP OS Frontière OS et espace utilisateur 55
56 Programmation de Sockets But : construire des applications client / serveur qui communiquent en utilisant des sockets Socket API Introduite dans BSD4.1 UNIX, 1981 Explicitement créée, utilisée et fermée par les applications Paradigme client/server 2 types de services de transport via l'api socket : Non fiable, orienté datagramme fiable, orienté flot d'octets socket Interface locale à l'hôte, créée par l'application, contrôlée par l'os. "Porte" par laquelle un processus applicatif peut à la fois envoyer et recevoir des messages à/depuis un autre processus applicatif (distant ou local) 56
57 Programmation de sockets avec TCP Socket : porte entre un processus applicatif et un protocole de transport de bout-en-bout (TCP ou UDP) Service TCP : transfert fiable d'octets d'un processus vers un autre processus Contrôlé par le développeur processus socket processus socket Contrôlé par le développeur Contrôlé par l OS TCP internet TCP Contrôlé par l OS Hôte ou serveur Hôte ou serveur 57
58 Programmation des sockets avec TCP Le client doit contacter le serveur Le processus serveur doit déjà tourner Le serveur doit avoir créé une socket (porte) qui accueille le client qui le contacte Le client contacte le serveur en : Créant une socket TCP locale au client Spécifiant une adresse IP, un numéro de port du processus serveur Quand le client crée une socket : le client TCP établit une connexion vers le serveur TCP Quand il est contacté par le client, le server TCP crée une nouvelle socket pour que le processus serveur puisse communiquer avec le client Permet au serveur de parler avec plusieurs clients Point de vue application TCP fournit un transfert d'octets fiable, dans l'ordre, entre le client et le serveur 58
59 Programmation de sockets avec TCP Exemple d'application client-server : Le client lit une ligne à partir de l'entrée standard (infromuser stream) et l'envoie vers le serveur via sa socket (outtoserver stream) Le serveur lit la ligne à partir de sa socket Le server convertit la ligne en majuscules et la renvoie au client Le client lit et écrit la ligne modifée à partir de sa socket (infromserver stream) Flux input: séquence d octets pour le processus Flux output: séquence d octets sortant du processus infromuser outtoserver iinfromserver client socket 59
60 Interaction des sockets Client/server: TCP Client Serveur (sur hostid) Crée socket, port=x, Requête : welcomesocket = ServerSocket() Attente de connection request connectionsocket = welcomesocket.accept() Lit requête de connectionsocket Écrit requête à connectionsocket fermeture connectionsocket TCP Établissement de connexion Crée socket, connecte à hostid, port=x clientsocket = Socket() Envoie requête en utilisant clientsocket Lit réponse de clientsocket fermeture clientsocket 60
Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol
IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard
Plus en détailCouche application 1
Couche application 1 Couche application Applications réseau = raisons d'être des réseaux informatiques Nombreuses applications créées depuis 30 ans Text-based (80s) : accès distant, email, transfert de
Plus en détailFTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :
FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailFTP & SMTP. Deux applications fondamentales pour le réseau Internet.
& SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailOutils de l Internet
Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailLe spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailDomain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl
Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailDHCP. Dynamic Host Configuration Protocol
DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détailConfiguration automatique
Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailLe Protocole DHCP. Module détaillé
Le Protocole DHCP Module détaillé 1 1 Dynamic Host Configuration Protocol 2 2 Généralités SOMMAIRE Rôle de DHCP Fonctionnement de DHCP A propos de la mise en œuvre Installation et configuration du serveur
Plus en détailApplications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms
Applications DNS, telnet, ssh, ftp, WWW, X-Window e-mail : SMTP, POP, IMAP Développées au dessus des protocoles TCP et/ ou UDP Ports spécifiques (voir /etc/services sousles Unix)! DNS service de noms!
Plus en détailTR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Plus en détailConfiguration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailProtocole applicatif. Quel est le service de transport nécessaire à une application? Besoin en service de transport
Applications et protocoles applicatifs Applications réseaux : le jargon Applications: communiquant, processus distribués S exécutent dans les hôtes dans l «espace utilisateurs» Échangent des messages pour
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailAdministration réseau Résolution de noms et attribution d adresses IP
Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le
Plus en détailApplications en réseau
Applications en réseau Couche application NAT, DNS, DHCP, SMTP/POP, HTTP Rappels Transmet et reconstitue le fichier Transmet et reconstitue les paquets Transmet et reconstitue les datagrammes dans le réseau
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailInstallation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailQuelques protocoles et outils réseaux
Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il
Plus en détailDémarrage à partir du réseau
Démarrage à partir du réseau Matthieu Herrb LAAS-CNRS 12 octobre 2006 Plan 1 Introduction 2 Protocoles de démarrage réseau 3 Implémentations pratiques 4 Sécurité 5 Conclusion Pourquoi démarrer du réseau?
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailUDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
Plus en détailPartie II PRATIQUE DES CPL
282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des
Plus en détailCOMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr
COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailLa VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailLes serveurs. UE 103b. Guillaume Burel. guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html
Master IST-IE Les serveurs 2008-2009 UE 103b Guillaume Burel guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html Transparents réalisés principalement par Olivier Christmann Les grandes
Plus en détailBAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.
BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00
Plus en détailTP Protocoles SMTP et POP3 avec Pratiquer l algorithmique
TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailRéseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailRCS : Rich Communication Suite. EFORT http://www.efort.com
1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée
Plus en détailCours 4: TCP/IP Applications et Services
Cours 4: TCP/IP Applications et Services 1 Cours 4 : Plan 4.1 Principes des protocoles de la couche Applications 4.2 DNS 4.3 Electronic Mail SMTP, POP3, IMAP 4.4 DHCP/BOOTP 4.5 NFS 4.6 Web et HTTP 4.7
Plus en détailServeur DHCP et Relais DHCP (sous Linux)
Source: http://doc.ubuntu-fr.org/dhcp3-server Serveur DHCP et Relais DHCP (sous Linux) Le protocole DHCP (Dynamic Host Configuration Protocol) est un service réseau TCP/IP. Il permet l'obtention automatique
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailpare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détail1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailClub informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique
Plus en détailInstallation et utilisation d'un certificat
1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation
Plus en détailTous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs
* / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailSQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailOpenBSD Spamd. Nicolas Greneche. Mathrice Rouen 2008. MAPMO Projet SDS
OpenBSD Spamd Nicolas Greneche MAPMO Projet SDS Mathrice Rouen 2008 Sommaire 1 Introduction 2 Architecture et Algorithmes 3 Composants 4 Lancement et Paramètres 5 Exploitation 2 / 15 Introduction - OpenBSD
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailLES ACCES ODBC AVEC LE SYSTEME SAS
LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie
Plus en détailMécanismes de configuration automatique d une interface réseau, aspects sécurité
Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailPlan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.
Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailCommuniquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité
Communiquer avec un ou plusieurs interlocuteurs Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Dimensions de la communication inter-humaine Synchrone ou asynchrone
Plus en détailPrésentation du ResEl
Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détail