RES240 / RES224 TD Web et Mail: Architecture et Performance. Exercice: Les applications en généra l

Dimension: px
Commencer à balayer dès la page:

Download "RES240 / RES224 TD Web et Mail: Architecture et Performance. Exercice: Les applications en généra l"

Transcription

1 RES240 / RES224 TD Web et Mail: Architecture et Performance A. Sehrouchni, R. Saad, D.Rossi Ressources: / w w w.enst.fr/ ~ drossi Exercice: Les applications en généra l Question 1 : Donner l ensemble des raisons qui justifient la couche transport voir le protocole TCP 1. Alléger le réseau : la fiabilisation est à l extérieur du réseau et est supporté par les terminaux. 2. Séparation des fonctions d acheminement des fonctions de fiabilisation 3. La fiabilisation est une fonction commune à plusieurs applications, plutôt que de la répéter au niveau de chaque application, on a défini une couche commune à toutes les applications Question 2 : Citer cinq protocoles de la couche application qui se basent sur le protocole TCP FTP, HTTP, SMTP, POP3, IMAP4, TELNET Question 3 : Donner le rôle du serveur DNS. Le serveur DNS a autorité sur un domaine et donc gère une base de données maintenant des associations entre des ressources et leur désignation par des noms ou des adresses IP. Ce serveur répond aux questions posées par un client DNS quand nomme un Resolver. Ces questions portent sur des ressources dont le client souhaite connaître soit leur noms soit leurs adresses. Question 4 : 1

2 Donner quelques User Agent que vous connaissez. Donner le rôle d un User Agent Quelques UA : les browser : netscape, mozilla, internet explorer, safari, opéra les ua de messagerie : outlook, eudora, thunderbird, elm Un UA assure l interface entre un usager, et les protocoles du niveau applicatif et le système d exploitation sous jacent. Question 5 : Pourquoi dit on que FTP envoie des informations de contrôle «hors bande». Justifier cette fonctionnalité. FTP est basé sur deux connections TCP l une pour le transfert des commandes et l autre pour l échange des données. On dit généralement hors bande quand on n utilise pas le canal des données. Cette fonctionnalité a pour rôle d augmenter d une part les performances du transfert de données on ne leur associant aucun contrôle et ensuite pour permettre plusieurs architectures de communication à FTP. Question 6 : Quelle est pour l utilisateur d un serveur de messagerie de type POP3, la différence entre le mode «télécharger et supprimer» et le mode «télécharger et conserver»? Comment sontelles implementés ces fonctionnalités? Dans le premier on télécharge le message vers le client et on le supprime du côté serveur et dans l autre cas on télécharge le message vers le client et on conserve une copie sur le serveur. Dans le cas «télécharger et conserver», le client POP3 ne demande au serveur que de rapatrier les messages par la commande RETR. Dans les cas «télécharger et supprimer», le client POP3 demande au serveur non seulement de rapatrier les messages (RETR) mais aussi de les effacer du serveur (DELE). L'effacement vrai et propre ne se fait que lorsque le client termine la session applicative POP3 avec le serveur par la commande QUIT. Question 7 : Donner la principale différence entre le protocole POP3 et IMAP4. 2

3 Pour le protocole POP3 on télécharge la totalité du message pour en pouvoir en connaître l origine et le contenu. Pour le protocole IMAP4 on télécharge dans un premier uniquement l entête du message et ensuite éventuellement le corps ou contenu. Question 8 : Soit un utilisateur sollicitant une page Web contenant du texte et trois images. Donner l ensemble des opérations engendrées par le client. La première requête (GET) est destinée à récupérer la page, ensuite suivront trois requête GET pour récupérer chaque image. Question 9 : Suite à la question 8, donner l impact sur TCP selon l utilisation de HTTP 1.0 ou http 1.1. Pour HTTP 1.0, on ouvrira une connexion TCP pour chaque requête et pour HTTP 1.1 on utilisera une seule connexion TCP pour l ensemble des requêtes. Question 10 : Quel est le rôle d un CGI du côté du serveur WEB Le CGI fait l interface avec des actions à exécuter du côté serveur, ces actions sont généralement sollicités par les requêtes de type POST par le client, ou optionallement par une methode GET qui specifie les paramètres directement dans le URL de la requete. Question 11 : Quelle l utilité de l envoi de scripts par les serveur HTTP. Ces scripts s exécutent au niveau du client et allége ainsi le serveur. Question 12 : Donner le nom d un serveur WEB que vous connaissez. Apache est un serveur HTTP, qui a été développé par la Apache Software Foundation 3

4 Exercice: World Wide Web Question 1 : Est il possible d envoyer deux requêtes HTTP qui se suivent (justifier)? Question 2 : Quels sont les différentes solutions existantes qui permettent d optimiser le trafic avec la version 1.1 de HTTP? Question 3 : Un serveur Web peut il envoyer des données compressées à un client Web? Question 4 : Les échanges HTTP sont ils en clair? Question 5 : Le protocole HTTP peut échanger des données directement avec le protocole POP3 dans le cas d une application WEBMAIL? Question 6 : Donner l architecture de l application WEBMAIL du côté serveur et du côté browser. Question 7 : Donner symboliquement les différents échanges entre les différentes entités impliqués dans une application WEBMAIL. Exercise: World Wide Wait Considerez un serveur Web, contenant un fichier index.html dont la taille n'excede pas un MSS, qui fait reférence à trois images dont la taille agregée n'excede pas un MSS. Le temps allée retour entre le client et le serveur est egale à RTT. On suppose que la resolution de nom n'est pas necessaire, car on connait l'addresse IP du serveur Web. Definissez la latence L de la page Web comme le temps qui s'ecoule entre l'instant ou on point le browser vers l'addresse et le temps auquel on finit de telecharger toutes les données. On suppose que le temps d'elaboration des requetes par le serveur est negligeable ainsi que le temps de transmission des paquets. Question Calculez la latence de la page Web dans les cas suivants: [1] le client supporte HTTP/1.0 et n'utilise pas des connessions paralleles [2] le client supporte HTTP/1.0 et utilise un nombre arbitraire de connession paralleles [3] le client supporte HTTP/1.1 mais ne fait pas pipelining des requestes [4] le client supporte HTTP/1.1 et effectue pipelining des requestes Reponse En tout cas, 2 RTT sont necessaires: le premier RTT pour l'instauration de la connexion (SYN / SYNACK) 4

5 le deuxieme RTT pour le telechargement de index.html (GET+ACK, index.html) avec piggybacking de l'acknowledgement pour l'ouverture de la connession A ce point, [1] le client ouvre une connession TCP pour chacun des trois objets; comme chaque image a une taille petite, à nouveau 2 RTT suffisent pour la telecharger. Quand meme, un troisieme RTT est necessaire pour fermer la connession (FIN/FINACK) avant de pouvoir ouvrir une nouvelle connession. Dans le cas de la derniere connession, on neglige le dernier RTT car tous les donnés seront arrivé au client, donc au pire: L=(3 RTT) + (3 RTT) + (3 RTT) + (2 RTT) = 11 RTT Si le client demande la fermeture de connession au meme temps que le GET HTTP est effectué, L=(2 RTT) + (2 RTT) + (2 RTT) + (2 RTT) = 8 RTT [2] le client ferme la connession pour index.html et ouvre trois connession paralleles pour les trois objets. Chaqune des deux connessions à besoin d'un RTT pour le three-way handshake et un RTT pour telecharger les donnés, donc les trois objet sont telechargés sur 2 RTT et L = (2RTT) + (2 RTT) = 4 RTT [3] le client n'est pas obligé à fermer la connession ayant transferé index.html, et commence tout de suite à telecharger, en serie, les trois fichiers, chacun desquels à besoin d'un RTT (GET et un seul paquet de reponse), donc au total L = (2RTT) + RTT + RTT + RTT = 5 RTT [4] le client non seulement commence tout de suite le telechargement, mais envoie les trois requetes dans le meme paquet HTTP; comme la taille agregé des images est < MSS, un seul RTT suffira pour le telecharger toutes, et donc L = (2RTT) + RTT = 3 RTT Exercice: La Messagerie Rappelle des comma n d e s SMTP (pour plus de details, cfr les RFC IETF). HELO arg cette comma n d e perme t d identifier le client. L argume n t doit être le nom totale me n t qualifié du nom du domaine du client. MAIL FROM : arg cette commande identifie l expéditeur originaire du message. L argume n t identifie donc l expédite ur (son adresse ). RCPT TO : arg cette commande identifie le destinataire du message (arg désigne le nom du destina taire). DATA cette commande désigne la transmission du contenu du message. L argument représente donc le contenu du message. Ce contenu pouvant tenir sur plusieurs lignes, la fin du contenu est indiquée par un caractère «.» sur la première colonne. QUIT cette comma n d e termine l échange de messages. RSET cette commande arrête la transaction de part et d autre. Toute information sur l expéditeu r, le destinat aire et le conten u du message en cours est sup p ri m ée. VRFY arg cette commande est une demande de vérification de l adresse du destina taire. L argume n t ici représe n t e l adresse à vérifier. Cette com ma n d e est utilisée souvent manuelle me n t pour vérifier la validité d une adresse. TURN cette commande permet au client et au serveur d inverser leurs rôles et d envoyer du courrier dans le sens inverse. 5

6 Question 1 : Expliquer l avantage du protocole SMTP dans un contexte de systèmes hétérogènes. Question 2 : Dessiner et commenter la pile de protocoles supportant le protocole SMTP dans un contexte de Internet sur réseau local Ethernet. Question 3 : Décortiquer la trace de session et expliquer la différence entre les différentes sessions. Question 4 : Décortiquer les trames contenues dans la trace de trafic et retrouvez les PDU SMTP. Question 5 : Donner le déroulement d une session SMTP (qui se conclut après l'envoi d'un seul e- mail) entre un client et un serveur et expliciter les échanges protocolaires pour toutes les entités protocolaires traversées en incluant les différentes résolutions d adresses. Deux scénarios sont à traiter : a. le client et le serveur sont sur le même réseau b. le client et le serveur sont dans des réseaux différents. Question 6 : Quel est le volume approximatif de trafic (en octets) engendré par une requête SMTP, dans un contexte de réseau local Ethernet sous IP? (on suppose qu il n y a pas de perte sur le réseau ). Trace de session sh 3.00$ telnet infres.enst.fr 25 Trying Connected to infres.enst.fr. Escape character is '^]'. 220 infres.enst.fr ESMTP Postfix HELO valjean.enst.fr 250 infres.enst.fr MAIL FROM: 250 Ok RCP TO: 502 Error: command not implemented RCPT TO: 250 Ok DATA 354 End data with <CR><LF>.<CR><LF> Ceci est le corps du message. 250 Ok: queued as ED78113CC0 TURN 502 Error: command not implemented QuIt 221 Bye Connection to infres.enst.fr closed by foreign host. 6

7 sh 3.00$ mail v Subject: test Ceci est encore et encore un test. EOT sh 3.00$ Connecting to [ ] via relay valjean.enst.fr ESMTP Sendmail Sun/ ; Mon, 2 Oct :45: (CEST) >>> EHLO valjean.enst.fr 250 valjean.enst.fr Hello localhost [ ], pleased to meet you 250 ENHANCEDSTATUSCODES 250 PIPELINING 250 EXPN 250 VERB 250 8BITMIME 250 SIZE 250 DSN 250 ETRN 250 DELIVERBY 250 HELP >>> VERB Verbose mode >>> MAIL SIZE= Sender ok >>> RCPT >>> DATA Recipient ok 354 Enter mail, end with "." on a line by itself >>>. 050 Connecting to smtp2.enst.fr. via relay smtp2.enst.fr ESMTP Postfix 050 >>> EHLO valjean.enst.fr smtp2.enst.fr PIPELINING SIZE VRFY ETRN STARTTLS BITMIME 050 >>> STARTTLS Ready to start TLS 050 >>> EHLO valjean.enst.fr smtp2.enst.fr PIPELINING SIZE VRFY ETRN BITMIME 050 >>> MAIL SIZE= Ok 050 >>> RCPT 050 >>> DATA Ok End data with <CR><LF>.<CR><LF> 050 >>>. 7

8 Ok: queued as B68D5164BD5 050 Sent (Ok: queued as B68D5164BD5) k92fjlzr Message accepted for delivery Sent (k92fjlzr Message accepted for delivery) Closing connection to [ ] >>> QUIT valjean.enst.fr closing connection Trace No ff ff ff ff ff ff d f d f6 89 c2 c0 eb c2 c0 01 No d f6 aa c aa c c2 c d f6 89 c2 c0 eb No aa c d f b cd a0 89 c2 c0 eb 89 c c a1 8b fb da ff ff 4a f b No d f6 aa c c bf ff c2 c c c0 eb b c3 5c b5 a1 8b fb db c5 3e b No aa c d f b cd a7 89 c2 c0 eb 89 c c a1 8b fb db 1b c3 5c b ff ff 94 8c No d f6 aa c a bf ff e8 89 c2 c c c0 eb b c3 5c b6 a1 8b fb db b e e 65 6e e d f d 0a No aa c d f bd cd c2 c0 eb 89 c c a1 8b fb db 1b c3 5c d ff dd 94 a c 4f 20 5b e e e d 0d 0a 8

9 No d f6 aa c bf ff c2 c c c0 eb b c3 5c d8 a1 8b fb f dc c No c bf ff a4 89 c2 c c0 eb b c3 5c d8 a1 8b fb f \...P d 69 6e " infres e 65 6e e d 0a d enst.fr..250 PI c 49 4e 49 4e 47 0d 0a d PELINING..250 SI a d 0a ZE d d 0a d e 0d VRFY..250 ETRN a d d 0a XVERP d 49 4d 45 0d 0a 8BITMIME.. No c 98 c cd c2 c0 eb c a1 8b fb f3 1b c3 5d 3c ]<P ff b d c f 4d 3a.y...MAIL FROM: c d e e e a 45 3d d 0a SIZE=367.. No bf ff ff 89 c2 c c0 eb b c3 5d 3c a1 8b fc ]<...P d 5f f 6b 0d 0a "8._..250 Ok.. No c cd 7b 89 c2 c0 eb c a1 8b fc 17 1b c3 5d ]DP ff a f 3a 3c 61.q...RCPT TO:<a b e e e 0d a. No bf ff fe 89 c2 c c0 eb b c3 5d 44 a1 8b fc ]D...2P d 3c f 6b 0d 0a "8.<..250 Ok.. No e 98 cc cd 8b 89 c2 c0 eb c a1 8b fc 32 1b c3 5d 4c ]LP ff d 0a.i...DATA.. No. 15 9

10 d bf ff e0 89 c2 c c0 eb b c3 5d 4c a1 8b fc ]L...8P aa fe e " End da c e 3c 4c 46 3e ta with <CR><LF> e 3c e 3c 4c 46 3e 0d 0a.<CR><LF>.. No a 98 d cc 1a 89 c2 c0 eb c a1 8b fc 38 1b c3 5d ]qP ff fe d d D...Message ID a 20 3c e : <452128C e e e 0d 0a a 20 4d 6f 6e 2c f te: Mon, 02 Oct a a b :57: d 0a f 6d 3a d From: Ahmed f e c Serhrouchni <ah 00a0 6d e e e 0d 0a b d e 74 3a e er Agent: Thunde 00c e 35 2e 30 2e rbird (W 00d0 69 6e 64 6f f indows/ ) 00e0 0d 0a 4d 49 4d 45 2d f 6e 3a 20..MIME Version: 00f0 31 2e 30 0d 0a 54 6f 3a b To: as+tes e e d 0a a a e 63 6f e ct: Encore un te d 0a 43 6f 6e e 74 2d st..content Type a f 70 6c e 3b : text/plain; ch d f 2d d 31 arset=iso b f 72 6d d 66 6c 6f d ; format=flowed a 43 6f 6e e 74 2d e Content Transfe d 45 6e 63 6f e 67 3a r Encoding: 7bit d 0a 0d 0a c Ceci est le f d corps du message 01a0 2e 0d 0a 0d 0a 2e 0d 0a... No bf ff e6 89 c2 c c0 eb b c3 5d 71 a1 8b fd aa ]q...P ec f 6b 3a "8.q..250 Ok: qu eued as 325FF13C d 0a C1.. No e 98 d cd c2 c0 eb c a1 8b fd aa 1b c3 5d 8f ].P ff d 0a.&...QUIT.. No bf 5a ff fa 89 c2 c c0 eb b c3 5d 8f a1 8b fd b ]...P c d 0a "8.c..221 Bye.. No. 20 1

11 bf 5b ff c2 c c0 eb b c3 5d 98 a1 8b fd b ]...P da "8.C..UUUUUU No d cd c2 c0 eb c a1 8b fd b0 1b c3 5d ].P ff 1d 94 8c No e cd 7b 89 c2 c0 eb c a1 8b fd b0 1b c3 5d ].P ff 1d 94 8c No bf 5c ff c2 c c0 eb b c3 5d 99 a1 8b fd b ]...P da "8.B..UUUUUU Table ASCII 1

RES240 / RES224 TD Web et Mail: Architecture et Performanc e. Exercice: Les applications en généra l

RES240 / RES224 TD Web et Mail: Architecture et Performanc e. Exercice: Les applications en généra l RES240 / RES224 TD Web et Mail: Architecture et Performanc e A. Sehrouchni, R. Saad, D.Rossi Ressources: http:/ / w w w.enst.fr/ ~ drossi Exercice: Les applications en généra l Question 1 : Donner l ensemble

Plus en détail

Webinaire sur la sécurité du serveur IceWarp. 15 octobre 2009. Webinaire sur la Sécurité du serveur IceWarp - 15 octobre 2009 - www.icewarp.

Webinaire sur la sécurité du serveur IceWarp. 15 octobre 2009. Webinaire sur la Sécurité du serveur IceWarp - 15 octobre 2009 - www.icewarp. Webinaire sur la sécurité du serveur IceWarp 15 octobre 2009 La sécurité Les vulnérabilités SMTP POP IMAP HTTP... Les risques Saturation du serveur Saturation des réseaux Mise en liste noire par les serveurs

Plus en détail

Théorie des réseaux (EC3a) Messagerie. Séance 8

Théorie des réseaux (EC3a) Messagerie. Séance 8 Nils Schaefer Théorie des réseaux (EC3a) Messagerie Théorie des réseaux (EC3a) Séance 8 Serveurs de courrier Assure le transfert de messages électroniques Deux grandes parties Transfert de données entre

Plus en détail

Les Services de Messagerie

Les Services de Messagerie Les Services de Messagerie Principe de fonctionnement Serveur SMTP Opérateur Internet b.durand Recherche SMTP «récupère route DNS» le Le a.dupont Message confie est remis son message Enregistrement message

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

TP Services et Protocoles applicatifs de l Internet

TP Services et Protocoles applicatifs de l Internet TP Services et Protocoles applicatifs de l Internet CE TP ILLUSTRERA 1 Savoir se connecter et travailler sur une machine distante 2 Comprendre le fonctionnement du DNS 3 Comprendre le fonctionnement de

Plus en détail

Le courrier électronique. F. Nolot

Le courrier électronique. F. Nolot Le courrier électronique F. Nolot 1 Le courrier électronique Une des applications les plus importantes dans Internet Particularité du courrier électronique Un destinataire (ou l'expéditeur) n'est pas toujours

Plus en détail

Courrier électronique

Courrier électronique Courrier électronique Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Courrier électronique 1 / 11 Plan 1 2 POP 3 IMAP 4 Crédits Tuyêt

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» POP3 (rappel) TFTP BOOTP DHCP 03/10/2007 Applications TCP/IP 1 Le protocole TFTP Trivial File Transfert Protocol Utilise UDP RFC 783 et RFC 1350 Permet uniquement le transfert

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» Introduction POP3 FTP 07/04/2006 Applications TCP/IP 1 Architecture client/serveur Client WEB (http) TCP IP 2 1 2052 Exemples : Internet Explorer, Mozilla, 80 Serveur WEB (http)

Plus en détail

Les Protocoles de Transport Introduction à l analyse de trames

Les Protocoles de Transport Introduction à l analyse de trames Les Protocoles de Transport Introduction à l analyse de trames telnet localhost 80 telnet localhost 80 Trying ::1 connected to localhost. Escape character is ^]. Demande de connexion du client Ouverture

Plus en détail

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB Services de messagerie 1 Introduction La couche 7 du modèle OSI définit les protocoles dits applicatifs. Dans ce TP nous nous centrerons

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

du courrier électronique Jeudi 21 Octobre - Thomas Petazzoni

du courrier électronique Jeudi 21 Octobre - Thomas Petazzoni GnuPG Chiffrement et signature du courrier électronique Jeudi 21 Octobre - Thomas Petazzoni Pourquoi chiffrer? Envoi de courrier électronique Protocole SMTP Simple Mail Transport Protocol Port 25 RFC 821

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Plan. Le système de messagerie d'internet. Introduction aux systèmes de messagerie Le protocole SMTP. Conclusion

Plan. Le système de messagerie d'internet. Introduction aux systèmes de messagerie Le protocole SMTP. Conclusion Le système de messagerie d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de messagerie Le protocole SMTP L'architecture Le

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Serveur de courrier électronique

Serveur de courrier électronique Serveur de courrier électronique Objectif: Mettre en oeuvre un serveur de courrier électronique Contenu: Principes, acheminement, protocoles, fonctionnement Mise-en-oeuvre Postfix Configuration Durée:

Plus en détail

ED - Messagerie Internet SMTP Gérard Florin

ED - Messagerie Internet SMTP Gérard Florin ED - Messagerie Internet SMTP Gérard Florin SMTP ('Simple Mail Transfer Protocol') est le nom d'ensemble donné à la messagerie normalisée par l'ietf ('Internet Engineering Task Force') pour le réseau Internet.

Plus en détail

SMTP : Simple Mail Transfer Protocol. SMTP : Simple Mail Transfer Protocol SMTP

SMTP : Simple Mail Transfer Protocol. SMTP : Simple Mail Transfer Protocol SMTP 1 SMTP : Simple Mail Transfer Protocol SMTP : Simple Mail Transfer Protocol RFC 821 L échange de courrier sous TCP est effectué par un agent de transfert de message (MTA) Le MTA le plus connu est Sendmail

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Introduction Messageries électroniques MIME Messageries instantanées. Remarques <2> Le besoin. Courrier par la poste

Introduction Messageries électroniques MIME Messageries instantanées. Remarques <2> Le besoin. Courrier par la poste Messageries Au programme Introduction Messageries électroniques MIME Messageries instantanées Remarques Introduction Le besoin 2 personnes côte à côte Paroles 2 personnes éloignées: Téléphone

Plus en détail

Protocoles Applicatifs

Protocoles Applicatifs Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application

Plus en détail

2A-SI 5 - Services et Applications 5.2 L Email

2A-SI 5 - Services et Applications 5.2 L Email 2A-SI 5 - Services et Applications 5.2 L E Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes du courrier électronique (1) client e box sender s receiver s POP3 ou

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» POP3 (rappel) TFTP BOOTP DHCP Applications TCP/IP 1 Application POP3 Documentation Post Office Protocol 3, RFC 1460 (Request For Comments) But Protocole TCP pour la réception des

Plus en détail

Chapitre 4 Configuration et sécurisation d un serveur de messagerie

Chapitre 4 Configuration et sécurisation d un serveur de messagerie Chapitre 4 Configuration et sécurisation d un serveur de messagerie Contexte de TP en semi-autonomie Par groupe de 2 ou 3 Configurer un serveur de messagerie sous Linux, comprendre les protocoles mis en

Plus en détail

Protocole SMTP. Informatique et Science du Numérique

Protocole SMTP. Informatique et Science du Numérique Protocole SMTP Table des matières 1. Introduction...2 2. Cheminement d'un courriel...2 2.1. Le MUA...2 2.2. Le MSA...2 2.3. Le MTA...3 2.4. Le MDA...3 3. Protocoles...4 3.1. Le protocole POP...4 3.2. IMAP...4

Plus en détail

Réseau et Communication Notes de Cours/TD/TP autorisées; autres documents, calculettes, ordinateurs interdits.

Réseau et Communication Notes de Cours/TD/TP autorisées; autres documents, calculettes, ordinateurs interdits. Département d Informatique Faculté des Sciences de Luminy Réseau et Communication Lundi 9 mai 2011 Durée 3h Licence MI, UE INF15, E. Thiel Notes de Cours/TD/TP autorisées; autres documents, calculettes,

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

Serveur de Messagerie

Serveur de Messagerie Serveur de Messagerie M3204-TP1 Patrice Gommery SERVEUR DE MESSAGERIE - M3204 1 Introduction La mise en place d'un système de messagerie passe par l'installation de plusieurs serveurs applicatifs (Un pour

Plus en détail

IP - ICMP - UDP - TCP

IP - ICMP - UDP - TCP Encapsulation Ethernet IP ICMP TCP UDP IP - ICMP - UDP - TCP Université de Cergy-Pontoise 2006 2007 Encapsulation Ethernet IP ICMP TCP UDP Plan 1 Encapsulation 2 Ethernet 3 IP Datagramme

Plus en détail

Développement Web. Les protocoles

Développement Web. Les protocoles Développement Web NFA016 2007-2008 Les protocoles CNAM le 28 octobre 2007 O. Pons S. Rosmorduc M. Simonot 1 / 27 Notion de protocole Un réseau : ensemble de machines reliées entre elles. Communiquer :

Plus en détail

Les services sur Internet. Messagerie, FTP et Web

Les services sur Internet. Messagerie, FTP et Web Les services sur Internet Messagerie, FTP et Web 1 Service de messagerie (1) Plus connu sous le nom de E-mail (Electronic Mail ou courrier électronique), ce service permet d échanger des messages et des

Plus en détail

Cours réseaux. IUT 1 Université de Lyon

Cours réseaux. IUT 1 Université de Lyon Cours réseaux IUT 1 Université de Lyon Plan du cours 8 séances de 2 heures 5 séance de cours 2 séances de TD 2 contrôles continus 1 TP 1 DS (tous les groupes) Fonctionnement Polycopié Prise de notes aidée

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

TP DE PROGRAMMATION RESEAU : LES SOCKETS

TP DE PROGRAMMATION RESEAU : LES SOCKETS - ENSEIRB - TP DE PROGRAMMATION RESEAU : LES SOCKETS Patrice KADIONIK - 1/11- TABLE DES MATIERES www.enseirb.fr/~kadionik 1. BUT DES TRAVAUX PRATIQUES...3 2. SEANCE 1 : UTILISATION DES COMMANDES UNIX/LINUX

Plus en détail

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP : FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation

Plus en détail

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header»

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» Les sites multiples Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» L exploration de dossier (directory browsing) Dossiers réguliers (folders) vs dossiers

Plus en détail

La messagerie sur Internet

La messagerie sur Internet La messagerie sur Internet Présentation : Terminologie agent utilisateur : (mail user agent MUA: interface utilisateur). mail, elm, mailtool, xmh,... eudora, outlook, MS Mail, Netscape messenger,... agent

Plus en détail

Cours de Réseau et communication Unix n 8

Cours de Réseau et communication Unix n 8 Cours de Réseau et communication Unix n 8 Edouard THIEL Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2014 Les transparents de ce cours sont téléchargeables ici : http://pageperso.lif.univ-mrs.fr/~edouard.thiel/ens/rezo/

Plus en détail

DOSSIER PROTOCOLE DE COMMUNICATION

DOSSIER PROTOCOLE DE COMMUNICATION DOSSIER PROTOCOLE DE COMMUNICATION OBJECTIFS DU DOSSIER : Dans le dossier suivant, nous vous proposons de découvrir les protocoles de communication. Nous tenterons de répondre aux différentes questions

Plus en détail

Messagerie transfert de messages SMTP consultation et manipulation de boites aux lettres POP IMAP. SMTP : Simple Mail Transfer Protocol

Messagerie transfert de messages SMTP consultation et manipulation de boites aux lettres POP IMAP. SMTP : Simple Mail Transfer Protocol 1 transfert de messages SMTP consultation et manipulation de boites aux lettres POP IMAP SMTP : Simple Mail Transfer Protocol 2 SMTP : Simple Mail Transfer Protocol RFC 821 L échange de courrier sous TCP

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Ed 03/95 PAQ 1530 NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE

Ed 03/95 PAQ 1530 NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE Ed 03/95 PAQ 1530 COMMUNICATION TECHNIQUE N TCV011 Date : 02-08-2002 OmniVista 4760 Nb de pages : 13 URGENTE (FLASH PRODUIT) NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE OBJET : ENVOIS E-MAILS PAR

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur de messagerie 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans

Plus en détail

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI ApTr ApTr Justifiez vos réponses via les chronogrammes où il faut indiquer la taille des données et la fonctionnalité (Requête, Données ou Acquittement) du segment pour chaque transmission. 125o En série

Plus en détail

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole pour afficher des unités de données de protocole Objectifs pédagogiques Expliquer l objectif d un analyseur de protocoles (Wireshark) Exécuter une capture de base des unités de données de protocole (PDU)

Plus en détail

Master 1 Informatique. Emmanuel Godard. 22 novembre 2005

Master 1 Informatique. Emmanuel Godard. 22 novembre 2005 Réseaux Master 1 Informatique Emmanuel Godard Université de Provence 22 novembre 2005 Emmanuel Godard (Université de Provence) Réseaux 22 novembre 2005 1 / 1 Emmanuel Godard (Université de Provence) Réseaux

Plus en détail

Cours Sendmail - Initiation ATRID

Cours Sendmail - Initiation ATRID Cours Sendmail - Initiation ATRID Cours Sendmail - Initiation par ATRID Copyright 1999-2000 par ATRID Systèmes Ce document peut être librement lu, stocké, reproduit, diffusé, traduit et cité par tous moyens

Plus en détail

CSI 3540. Structures, techniques et normes du Web

CSI 3540. Structures, techniques et normes du Web Une application Web est une application écrite en XHTML + JavaScript et que l on exécute dans un Navigateur (qui fournit l environment d exécution). CSI 3540 Structures, techniques et normes du Web Objectifs:

Plus en détail

Préparation - Test du Serveur VPS.

Préparation - Test du Serveur VPS. Préparation - Test du Serveur VPS. M4204-TP1 Patrice Gommery - Septembre 2015 PREPARATION - TEST DU SERVEUR - M4204 1 Introduction Ce TP doit permettre la préparation des prochains TP de cryptographie

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Gilles.Roussel univ-mlv.fr. Courrier Électronique

Gilles.Roussel univ-mlv.fr. Courrier Électronique Courrier Électronique 1 Introduction Une des applications les plus utilisées à l'origine du succès de TCP/IP sur une machine ou entre machines Inventé en 1972 par Ray Tomlinson Principe de boîte aux lettres

Plus en détail

Protocoles de mail. Les serveurs. Principe de ces protocoles : Serveur POP : pop.neuf.fr Serveur SMTP : smtp.neuf.fr Serveur IMAP : imap.neuf.

Protocoles de mail. Les serveurs. Principe de ces protocoles : Serveur POP : pop.neuf.fr Serveur SMTP : smtp.neuf.fr Serveur IMAP : imap.neuf. Les serveurs Protocoles de mail 1 Serveur POP : pop.neuf.fr Serveur SMTP : smtp.neuf.fr Serveur IMAP : imap.neuf.fr Serveur POP : pop.9online.fr Serveur SMTP : smtp.9online.fr Serveur POP : non Serveur

Plus en détail

Internet Couche d applicationd

Internet Couche d applicationd Internet Couche d applicationd P. Bakowski bako@ieee.org Protocoles d application - principes processus P. Bakowski 2 Protocoles d application - principes messages P. Bakowski 3 Protocoles d application

Plus en détail

NFA016 : Les protocoles. Notion de protocole. Modèle OSI

NFA016 : Les protocoles. Notion de protocole. Modèle OSI NFA016 : Les protocoles O. Pons, S. Rosmorduc Conservatoire National des Arts & Métiers Notion de protocole Un réseau: ensemble de machines reliées entre elles. Communiquer: Parler "la même langue". Protocole

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

Systèmes d'exploitation

Systèmes d'exploitation Université de Nice-Sophia Antipolis Examen L2 Info 20092010 Systèmes d'exploitation Nom : Prénom : Durée : 2h Nombre d'intercalaires : Note : NB : Vos réponses aux questions doivent être brèves et synthétiques.

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Messagerie (MTAs) Yves Guidet. August 22, 2011

Messagerie (MTAs) Yves Guidet. August 22, 2011 August 22, 2011 Messagerie Problématique, terminologie (MTA, MUA,...) Protocoles : SMTP (ESMTP) - POP3 - IMAP4 Outils annexes et post-traitement (Cyrus IMAP, SpamAssasin, ClamAV,...) Le MTA sendmail :

Plus en détail

L architecture des réseaux

L architecture des réseaux L architecture des réseaux les principes le modèle OSI l'architecture TCP/IP Architecture de réseaux : problèmes Comment concevoir un système complexe comme les réseaux? Établissement/Fermeture des connexions

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

POP3 et IMAP avec Dovecot

POP3 et IMAP avec Dovecot POP3 et IMAP avec Dovecot Grégoire EHOUMI AFNOG 2014, Djibouti, Djibouti 1 C est quoi POP3 POP3 standard pour Post Office Protocol ver 3 Décrire dans la RFC1939 Utilise le port TCP 110 POP se connecte

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

Formation Serveurs Mail

Formation Serveurs Mail SMTP, mails et Postfix Centrale Réseaux Mercredi 1 er Décembre 2010 Sommaire 1 Survol Le protocole SMTP 2 Présentation Utilisation à VIA 3 Distribution locale Relais SMTP Aliases virtuels et fichiers de

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

1 DNS 2 SMTP 3 HTTP. DNS, SMTP, HTTP & Co. TD1 Couche application 2015-2016

1 DNS 2 SMTP 3 HTTP. DNS, SMTP, HTTP & Co. TD1 Couche application 2015-2016 TD1 Couche application 2015-2016 1 DNS Exercice 1. Après avoir rappelé rapidement le principe du service de gestion de noms DNS, représentez graphiquement l espace des noms, les sous-domaines et les autorités

Plus en détail

Exchange et Internet. Stéphane Lemarchand Ingénieur Avant-Vente. Microsoft France

Exchange et Internet. Stéphane Lemarchand Ingénieur Avant-Vente. Microsoft France Exchange et Internet Stéphane Lemarchand Ingénieur Avant-Vente Microsoft France Niveau confirmé Mai 2000 Agenda Les standards Internet pris en charge POP3, IMAP4, SMTP, LDAP, NNTP, HTTP Le service messagerie

Plus en détail

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms Applications DNS, telnet, ssh, ftp, WWW, X-Window e-mail : SMTP, POP, IMAP Développées au dessus des protocoles TCP et/ ou UDP Ports spécifiques (voir /etc/services sousles Unix)! DNS service de noms!

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

Simulation Packet Tracer : communications TCP et UDP

Simulation Packet Tracer : communications TCP et UDP Topologie Objectifs 1re partie : Générer du trafic sur le réseau en mode Simulation 2e partie : Examiner les fonctionnalités des protocoles TCP et UDP Contexte Cet exercice de simulation vise à fournir

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Configuration de notifications par e-mail pour les événements Cisco Secure IDS dans CSPM

Configuration de notifications par e-mail pour les événements Cisco Secure IDS dans CSPM Configuration de notifications par e-mail pour les événements Cisco Secure IDS dans CSPM Cisco a annoncé la fin des ventes pour le Cisco Secure Policy Manager x et x. Le pour en savoir plus, voient s'il

Plus en détail

SMTP (Simple Mail Transfer Protocol)

SMTP (Simple Mail Transfer Protocol) SMTP (Simple Mail Transfer Protocol) Anne Wei CNAM 1 Plan Introduction Architecture de SMTP Protocoles SMTP et ESMTP Protocoles POP et IMAP Implantations 2 Références J. Klensin, «Simple Mail Transfer

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel Ce document PDF généré depuis l assistance d orange.fr vous permet de conserver sur votre ordinateur des informations qui pourront vous être utiles hors connexion. Les contenus de l assistance orange.fr

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

App. App. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications (7 points) Anonymat : numéro à coller ICI

App. App. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications (7 points) Anonymat : numéro à coller ICI nonymat : numéro à coller ICI pp RES/Netrch 2012-2013 Examen réparti 1 : Sujet version en Français utorisé : Une feuille 4 manuscrite Non autorisés : utres documents, calculatrices, téléphones portables,

Plus en détail

Contributions. Page 1. Création : Jean Paul Gauthier 1996 Modifications : 1997 Jean Paul Gauthier 1998 Philippe Leca 03/1999 Philippe Leca

Contributions. Page 1. Création : Jean Paul Gauthier 1996 Modifications : 1997 Jean Paul Gauthier 1998 Philippe Leca 03/1999 Philippe Leca 85(&ÃÃ&156 FRXUV#XUHFFQUVIU Contributions Création : Jean Paul Gauthier 1996 Modifications : 1997 Jean Paul Gauthier 1998 Philippe Leca 03/1999 Philippe Leca &RXUÃUpDOLVpÃjÃSDUWLUÃÃ GXQÃFRXUVÃGHÃ3LHUUHÃ'DYLGÃÃ8QLYHUVLWpÃGHÃ6WÃ4XHQWLQÃHQÃ

Plus en détail

DESS TEXTE. Outils informatiques 5. HTML et le protocole HTTP p.1

DESS TEXTE. Outils informatiques 5. HTML et le protocole HTTP p.1 Outils informatiques 5. HTML et le protocole HTTP DESS TEXTE Outils informatiques 5. HTML et le protocole HTTP p.1 Introduction But du cours : récupérer automatiquement des données accessibles sur le web

Plus en détail

Nom : Prénom : Gr. : N étud. :

Nom : Prénom : Gr. : N étud. : Nom : Prénom : Gr. : N étud. : Master UPMC Informatique ère année Partiel 006 U.E. ARES Sujet version A Durée totale : h00 Une feuille A manuscrite : Autorisée Autres documents, calculatrices, téléphones

Plus en détail

Comprendre l envoi des spams Tomasz Nidecki

Comprendre l envoi des spams Tomasz Nidecki Comprendre l envoi des spams Tomasz Nidecki Article publié dans le numéro 2/2004 du magazine Hakin9 Tous droits reservés. La copie et la diffusion de l'article sont admises à condition de garder sa forme

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Applications Réseaux. Types d applications. Types d application (2)

Applications Réseaux. Types d applications. Types d application (2) Applications Réseaux Applications 1 Types d applications Applications «systèmes» DHCP (adressage), DNS (nommage) LDAP (annuaire), Kerberos (authentification) Applications utilisateur à serveur Transfert

Plus en détail

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts)

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts) OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction de Recherche et Ingénierie de la Formation Examen de Fin de Formation Session Juin 2011 Filière : Techniques de Support

Plus en détail

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet.

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. La documentation en ligne > Glossaire internet Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. @ FTP PAQUET ASCII HOTE PING BACKBONE HTML PPP BANDE PASSANTE HTTP PROVIDER

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

Plan de la séance. Ports de communication physiques et virtuels. Adressage Internet. Protocoles de communication. Prise de communication : définition

Plan de la séance. Ports de communication physiques et virtuels. Adressage Internet. Protocoles de communication. Prise de communication : définition 1 Plan de la séance Ports de communication physiques et virtuels Adressage Internet Protocoles de communication Prise de communication : définition Les trois caractéristiques d une prise Les primitives

Plus en détail