Outils d administration réseaux. C. Drocourt 2005/2006

Dimension: px
Commencer à balayer dès la page:

Download "Outils d administration réseaux. C. Drocourt 2005/2006"

Transcription

1 Outils d administration réseaux C. Drocourt 2005/2006

2 Les outils ponctuels Outils relatifs au DNS

3 Rappels sur le DNS Lorsque des machines communiquent sur un réseau, c est en utilisant des adresses IPs. Toutefois, il est plus simple pour une personne de retenir un nom plutôt qu un numéro, d ou l utilisation du DNS. A la question simple de savoir quelle adresse IP est associée à quel nom (symbolique), les échanges de données nécessaires sont multiples entre le client et les différents serveurs. Plusieurs outils peuvent être utilisés pour s assurer du bon fonctionnement d un serveur DNS : whois, host, nslookup et dig. Le principal serveur DNS utilisé dans le monde est bind : 3

4 Rappels sur le DNS. premier niveau arpa com edu gov int mil net org ae fr Emirats second niveau zw Zimbabwe Arabes In addr Unis usa lyon www iut www domaines génériques in addr.arpa domaines géographiques 4

5 Rappels sur le DNS Statut des root servers 5

6 Rappels sur le DNS Deux organismes sont chargés de la gestion d internet : IANA : Internet Assigned Numbers Authority ICANN : Internet Corporation for Assigned Names and Numbers Initiative européenne de ROOT SERVER : European Open Root Server Network 6

7 Rappels sur le DNS 7

8 Rappels sur le DNS Pour la résolution inverse (adresses vers noms), le decoupage a été confié aux entitées suivantes : APNIC : : Pour l Asie et le Pacifique. ARIN : : Pour l Amérique du Nord et l'afrique sub saharienne. LACNIC : : L'Amérique latine et quelques îles des Caraïbes. RIPE NCC : : L'Europe, le Moyen Orient, l'asie centrale. AfriNIC : : L Afrique. IPV4 Adress Space : address space 8

9 Rappels sur le DNS Un serveur DNS a deux rôles fondamentaux : Répondre aux requêtes concernant son domaine de la part du reste du monde, par exemple si le serveur gère le domaine titi.com, la question pourrait être : Quelle est l'adresse IP de la machine Le serveur détenant les informations de zone est appelé primaire, alors que les serveurs backup sont appelés secondaires. Résoudre les noms pour les machines clientes, en effet un poste client ne réalise jamais lui même la résolution DNS mais passe par un serveur DNS. Remarque : Sous unix les adresses des serveurs DNS par défaut se trouvent dans /etc/resolv.conf. 9

10 Tester un DNS Les serveurs DNS sont généralement packagés avec un outil d interrogation interactif nommé nslookup. Un autre outil en ligne de commande nommé host est également disponible sur les distributions Unix récentes avec maintenant la commande dig qui remplace nslookup. La commande dig sous unix peut être utilisée de la manière suivante : % dig On obtient alors un certain nombre d'informations, comme le serveur DNS utilisé par défaut, l'adresse IP du site considéré,... Pour avoir uniquement l'adresse IP on utilisera plutôt la commande host. 10

11 Tester un DNS Pour changer de serveur par défaut on tapera : dig amiens.fr... ;; Query time: 29 msec ;; SERVER: #53( ) ;; WHEN: Mon Sep 12 10:18: ;; MSG SIZE rcvd: Pour changer le type d information que l on souhaite obtenir on utilisera l'option t. 11

12 Tester un DNS Exercice : A l aide des commandes dig ET host, vous allez répondre aux questions suivantes sous unix : Adresse IP de Nom DNS de ? Serveurs de nom du domaine amiens.com? Serveurs de courrier du domaine iut amiens.fr? A quoi sert à votre avis la valeur numérique pri? Idem avec la commande nslookup sous windows. Remarque : Pour connaître le nom de sa machine sous windows comme sous unix on utilise la commande hostname. 12

13 Bases de données «whois» Les informations sur les noms de domaines sont déclarées par les prestataires de service lors de l achat du domaine auprès des organismes de nommage (NIC France, InterNIC, etc.). Ces informations sont généralement les noms des serveurs de noms qui seront autoritaires sur la zone, leurs adresses IP, L accès à cette base de données est libre, et permet donc à chacun de savoir si un nom de domaine est libre, ou par qui il est utilisé. La syntaxe de la commande whois est la suivante : whois 13

14 Bases de données «whois» On peut donc connaître les informations fournies lors de l enregistrement de la zone «mozilla.net» comme suit : % whois [Testez cette commande] Historiquement, l InterNIC était le seul prestataire habilité à gérer les zones de premier niveau, mais depuis le début de l année 2000, il existe plusieurs prestataires mondiaux habilités à gérer les domaines. Pour connaître le serveur whois d'un TLD il faut interroger l'iana, par exemple pour la zone org : % whois [Testez cette commande] 14

15 Bases de données «whois» Une fois connue le serveur whois pour le TLD considéré, ce dernier peut être utilisé pour tous ses sous domaines, par exemple pour mozilla.org : % whois [Testez cette commande] Dans la réponse à nos requêtes whois, on voit que les informations principales sont les adresses des serveurs de noms de cette zone. C est à eux qu il faut s adresser pour toute résolution dans la zone mozilla.org. On contactera par exemple l un de ces serveurs pour la résolution de 15

16 Bases de données «whois» Exercice : Quel est le serveur whois de la zone fr? Idem pour la zone com? A qui appartient le domaine iut amiens.fr? Quelle est la personne responsable de la zone tf1.com? Quels sont les serveurs DNS de la zone lti.info? 16

17 Les outils ponctuels Utilisation du protocole ICMP

18 Rappels sur le protocole ICMP Les premiers outils de surveillance sont très anciens et s'appuient sur le protocole ICMP. ICMP fait partie de la couche IP. Ce n'est pas un protocole d'administration à proprement parler mais certains outils d'administration l'utilisent. Il communique les messages d'erreurs et les autres évènements qui réclament de l'attention. Le format des messages ICMP est le suivant : En tête IP 20 octets Message ICMP 1 oct. (type) 1 oct. (code) 2 oct. (CRC) 18

19 Le programme PING PING est le premier outil pour déterminer si une machine est accessible par le réseau. Ce programme donne également le temps d'aller retour entre le système source et le système destination. Il envoie un message de requête ICMP echo en direction de la machine spécifiée (echo request : type=8, code=0) et si la machine destination est connectée sur le réseau, elle retourne un message ICMP réponse echo (echo reply : type=0, code=0). Effectuez un ping sur les machines suivantes : etud.prive.iut amiens.fr picardie.fr 19

20 Le programme PING Le pourcentage de paquets perdus et le temps d'aller retour permettent aux administrateurs réseaux une analyse rapide des performances du réseau à un instant donné. Il permet également de connaître la route utilisée par les paquets IP (option R). L'inconvénient est que la liste maximum de routeurs traversés ne peut excéder 9 (aller retour). Un routeur étant multi interface, il enregistre l'adresse IP de son interface de sortie (rfc 791). Les adresses IP indiquées permettent aux administrateurs de vérifier que les paquets utilisent une route cohérente. Testez la route empruntée par un ping sur amiens.fr. 20

21 Le programme TRACEROUTE Traceroute est un programme permettant de suivre la route suivi par les datagrammes IP. Traceroute n'est pas limité en nombre de routeurs traversés. Il utilise le protocole UDP, ICMP et le champ TTL de l'en tête IP. Il faut noter que les temps donnés par traceroute peuvent être erronés (les datagrammes UDP et ICMP n'utilisent pas forcément la même route et n'ont pas la même priorité) et que les adresses IP relevées sont les interfaces entrantes des routeurs. Enfin, si la route est modifiée pendant l'exécution du programme, la nouvelle est indiquée. 21

22 Le programme TRACEROUTE Son fonctionnement est le suivant Le champ TTL est décrémenté par chaque routeur traversé jusqu'à 0, Lorsque le TTL = 0, un message ICMP "time exceeded" est renvoyé à la machine source (avec l'adresse IP du routeur ayant généré ce message) et le datagramme est détruit, Traceroute commence avec un TTL = 1 puis 2, 3, 4... pour obtenir tous les routeurs qui détruisent les paquets, Le numéro de port UDP utilisé par traceroute est très élevé (utilisation improbable par une application), Lorsque la machine destination reçoit ce datagramme, elle renvoie un message ICMP "unreachable port" (port inaccessible, type=3, code=3). 22

23 Le programme TRACEROUTE Les adresses IP indiquées permettent aux administrateurs de vérifier que les paquets utilisent une route cohérente. Traceroute doit être préféré a ping lorsqu'il s'agit de réseaux vastes comme Internet (pour la route). Il existe également des outils graphique de traceroute qui permettent une représentation géographique du chemin suivi. Toutefois, ces outils utilisent une base de donnée qui ne contient pas toutes les machines et routeurs du monde entier. 23

24 Le programme TRACEROUTE Vidéo sur le fonctionnement de traceroute : amiens.fr/cours/video/traceroute.mpg Exercice : Quelle est la route empruntée pour atteindre les destinations suivantes : etud.prive.iut amiens.fr picardie.fr Remarque : La commande équivalente sous Windows est tracert. 24

25 Les outils ponctuels Outils divers

26 Le programme telnet TELNET est l'outil le plus utilisé pour déterminer les paramètres sur une machine via le réseau. Il permet de se connecter à distance et de simuler un écran de terminal. Datant de 1969, il est "implémenté" avec TCP/IP sur la plupart des systèmes et utilise une négociation d'options entre le client et le serveur pour déterminer les fonctionnalités fournies à chaque extrémité. Une fois connecté, il est possible de taper des commandes et de visualiser le résultat comme sur un écran terminal. Une connexion par telnet permet aux administrateurs de configurer et vérifier les paramètres d'un équipement. Sur un routeur, un hub, un commutateur il aide au diagnostique d'un problème. 26

27 Le programme telnet drocourt]$ telnet switch.iut.fr Trying Connected to switch.iut.fr. Escape character is '^]'. User Access Verification Password: ************* Switch_info>? Exec commands: <1-99> Session number to resume access-enable Create a temporary Access-List entry clear Reset functions connect Open a terminal connection disable Turn off privileged commands disconnect Disconnect an existing network connection enable Turn on privileged commands exit Exit from the EXEC help Description of the interactive help system lock Lock the terminal login Log in as a particular user logout Exit from the EXEC name-connection Name an existing network connection ping Send echo messages rcommand Run command on remote switch resume Resume an active network connection set Set system parameter (not config) show Show running system information systat Display information about terminal lines telnet Open a telnet connection terminal Set terminal line parameters traceroute Trace route to destination tunnel Open a tunnel connection where List active connections Switch_info> 27

28 Le programme telnet Ce programme permet également de tester des services ouverts en TCP, par exemple pour tester le bon fonctionnement d un serveur de mail : %telnet mailx.prive.iut-amiens.fr 25 Trying Connected to mailx.prive.iut-amiens.fr. Escape character is '^]'. 220 titan.prive.iut-amiens.fr ESMTP Sendmail /8.13.4; Mon, 12 Sep :24:

29 Le programme telnet Exercice : Testez si les services suivants sont opérationnels : ftp sur fgw.prive.iut amiens.fr? http sur tux.prive.iut amiens.fr? Remarque : La liste des services se trouve dans le fichier /etc/services ou a l'adresse : numbers Remarque : La commande telnet existe sous windows comme sous unix. 29

30 Le programme telnet ATTENTION!!! Avec le programme telnet, les données échangées circulent en «clair» sur le réseau, il sera donc facile pour une personne tierce d utiliser un «sniffeur» et ainsi de reconstituer l ensemble de la communication établie. Il est donc indispensable d utiliser une connexion sécurisée comme ssh pour toutes les connexions «sensibles». Un programme ssh : putty est normalement disponible sous windows qui a l'avantage d'être gratuit. Connectez vous au serveur tux en ssh. Lien : 30

31 Connaître ses interfaces Il peut être utile à certains moments de vérifier la validité de ses interfaces réseaux : actif ou non, adresse IP, Il existe sous Unix la commande ifconfig qui énumère les interfaces actives ainsi que diverses autres informations. Cette commande permet également de configurer une nouvelle interface réseau. Son équivalent sous Windows est ipconfig qui permet également de récupérer l'ensemble des paramètres IPs. Testez ces deux commandes. Quelle est votre adresse IP sous windows? Quel est le serveur DNS par défaut sous windows? Quelle est l adresse IP du serveur Unix? 31

32 La commande route Cette commande permet de voir, d'ajouter ou d'enlever les routes se trouvant déclarées sur votre machine. Ainsi pour indiquer à votre machine où aller trouver les adresses qui ne sont pas les adresses de votre réseau local, vous devez lui indiquer la passerelle (ou gateway) vers laquelle elle doit envoyer tous les paquets. Pour voir les routes indiquer route n (on peut aussi utiliser netstat nr) L'option n permet de ne pas avoir la résolution des noms. 32

33 La commande route (Unix) Sous Unix : Pour ajouter une route par defaut : route add default gateway (La passerelle vers qui j'envoie tous les paquets qui ne sont pas pour le réseau local). Pour détruire cette route : route del default. Pour ajouter une route vers une machine indiquer route add host gateway Pour ajouter une route vers un réseau indiquer route add net netmask gateway Enfin pour supprimer une de ces routes remplacer add par del. La gateway ou passerelle correspond la plupart du temps à votre routeur. 33

34 La commande route (Unix) rahan]$ /sbin/route Kernel IP routing table Destination Gateway Genmask * * * * * default gw.iut rahan]$ Flags UH UH U U U UG Metric Ref Use Iface eth1 eth0 eth1 eth0 lo eth1 34

35 La commande route (windows) Sous Windows : Sous windows, la commande est a peu près similaire : route ADD MASK METRIC 3 IF 2 destination masque passerelle métrique interface Pour afficher la table de routage par défaut : route PRINT Exercice : Testez cette commande sous Unix et sous windows Sous Windows quelle est votre route par défaut? Quelle est la route par défaut sur le serveur Unix? 35

36 La commande netstat Elle permet en effet de connaître les ports en écoute sur votre machine, sur quelles interfaces, avec quels protocoles de transport (TCP ou UDP), les connexions actives et de connaître les routes. Pour voir les connexions actives en tcp netstat nt. L'option a énumère les ports en cours d'utilisation ou ceux qui sont écoutés par le serveur. L'option i donne des informations sur les interfaces réseau. Remarque : Il faut obligatoirement renseigner 5 paramètres pour dialoguer en TCP/IP!!! Exercice : Testez cette commande sous Unix et sous windows. 36

37 ftp : file transfert protocol Le protocole ftp (file transfert protocol) est, comme son nom l indique, un protocole optimisé pour le transfert de fichiers. Les premiers clients à être apparus sont évidemment en ligne de commande sous Windows comme sous Unix (commande ftp). Exemple de session : ~]$ ftp ftp> open ftp.iut-amiens.fr Connected to ftp.iut-amiens.fr ( ). 220 Bienvenue sur le serveur ftp de l'iut d'amiens. Name (ftp.iut-amiens.fr:rahan): ftp 331 Please specify the password. Password: 230 Login successful. Remote system type is UNIX. Using binary mode to transfer files. ftp> ls 227 Entering Passive Mode (194,57,109,129,251,146) 150 Here comes the directory listing. drwxr-xr-x Nov pub -rw-r--r Apr welcome.msg 226 Directory send OK. ftp> quit 221 Goodbye. ~]$ 37

38 ftp : file transfert protocol Des outils plus évolués existent également, comme par exemple sous Unix : lftp (texte), ncftp (texte), gftp (graphique). Ou sous Windows : filezilla (opensource), cuteftp, leechftp, aceftp,... Exercice : En ligne de commande sous Windows ET sous unix vous allez ouvrir les connections suivantes : ftp anonyme sur ftp.prive.iut amiens.fr, ftp utilisant votre login et votre mot de passe sur tux. 38

39 Les outils ponctuels Outils relatifs au Mail

40 Rappels sur le Mail Le système de courrier électronique s appuie sur plusieurs composantes formant ainsi des modules, qui coopèrent les uns avec les autres. Cette architecture permet une grande souplesse, par exemple, le remplacement d un seul module par un élément plus récent suffit à faire évoluer le système de courrier électronique. Les composantes sont au nombre de quatre : Mail Transfer Agent (MTA) Mail Delivery Agent (MDA) Mail User Agent (MUA) Boîte aux lettres 40

41 Rappels sur le Mail 41

42 Rappels sur le Mail Voici maintenant comment est réalisée la coopération entre les composantes du système de courrier électronique. Chaque tâche appelle une tâche partenaire de la façon suivante : Réseau > MTA et MTA > Réseau : comme la plupart des machines connectées utilisent le protocole IP, les communications entre les MTAs se font simplement en écoutant sur un well known port, c est à dire sur un numéro de port dédié et connu de tout le monde. Généralement, le port SMTP (lorsque le MTA est précisément le Sendmail) est décrit dans /etc/services, et indique de la façon suivante qu il s agit du port 25, utilisant le protocole TCP : smtp 25/tcp Une fois connectés à ce port, les MTAs s échangent des données selon les caractéristiques du protocole SMTP, décrit à l origine dans la RFC

43 Rappels sur le Mail MTA > MDA : le MTA appelle le MDA suivant une méthode qui est généralement précisée dans le fichier de configuration. MUA > MTA : il existe beaucoup de MUAs différents, mais pour qu ils puissent facilement communiquer avec le MTA, tous les MUAs suivent la même méthode, équivalente à : cat message MTA où «message» est le courrier à envoyer que l on aura composé grâce au MUA. Le MTA peut être de plusieurs types. Le choix du MTA est alors précisé dans le fichier de configuration du MUA. 43

44 Le Mail Transfer Agent (MTA) Ceci constitue la partie logicielle la plus complexe du système de courrier électronique. En effet, celui ci doit interagir avec tous les autres composants du courrier électronique. Il doit pouvoir communiquer avec le milieu extérieur, c est à dire le réseau et les autres MTAs, il doit pouvoir donner des ordres aux MDAs, et doit pouvoir répondre aux requêtes des MUAs. Il existe beaucoup de MTAs différents, avec chacun leurs spécificités et leurs fonctions plus ou moins complexes. Généralement, chaque MTA est lié à un système d exploitation. On trouve ainsi smail, mmdf, mais surtout Sendmail qui nous intéresse ici puisque c est celui que l on retrouve de base sur les systèmes Linux, *BSD, SunOS, Solaris, HP UX, IRIX, etc. C est le MTA qui sera étudié en détails dans la suite de ce document, car c est sans doute le plus répandu des agents de transfert du courrier. La partie la plus délicate concerne l écriture du fichier de configuration du Sendmail. En effet, la difficulté de celui ci croit très rapidement avec la complexité du réseau sur lequel il est implanté. Les secrets de la 44 configuration seront percés un peu plus loin.

45 Le Mail Deliver Agent (MDA) Le MDA est appelé par le MTA afin de copier les messages reçus dans la boîte aux lettres de l utilisateur concerné. En général, chaque constructeur fourni sa version du module MDA, qui, souvent, fonctionne assez mal en milieu homogène, et est inutilisable en milieu hétérogène. Cependant, quelques programmes de substitutions existent dans le domaine public, qui sont en général plus performants. Par exemple : mail MDA de base sendmail Cette version de Sendmail contient un utilitaire MDA procmail Un des utilitaires les plus robustes. Il prend en compte les problèmes liés au fonctionnement en milieu NFS, hétérogène. 45

46 Le Mail User Agent (MUA) Le MUA est le logiciel utilisé au niveau de l utilisateur. Le marché offre un choix très important, comme par exemple mail, pine, mutt, elm, mailx, Mail, mailtool, netscape, etc. Une partie importante des logiciels disponibles ne sont pas très fiables, et dans tous les cas ne sont pas adaptés à une utilisation en milieu hétérogène. Le choix du MUA sera donc fait en fonction de la configuration de la consultation du courrier électronique sur le site considéré. Voici les principaux Mail User Agent que l on trouve sur le marché : elm mail Mail mailtool mailx netscape Pine rmail Metamail deliver procmail Majordomo Mserv MUA d Unix Alternative de mail Alternative de mail... de l Université de Washington Utilisé avec mail pour l UUCP Permet le support MIME Classement/Gestion du courrier Classement/Gestion du courrier Gère les listes e mail (listes de distribution) Permet les requêtes de fichiers par mail 46

47 Structure d un courrier Ces adresses sont valides en tout point du réseau Internet, car elles ne spécifient pas le chemin pour arriver au site qu elles représentent. : c est l adresse la plus simple. Les espaces entre les composants sont acceptés. toto (toto le domaine.fr : il s agit de la même adresse que la précédente, mais avec un commentaire entre parenthèses, qui peut être inséré n importe où dans l adresse, puisqu il est ignoré par le MTA lors du traitement. "toto le domaine.fr : la partie entre guillemets est une partie locale, considérée comme un seul mot. Le courrier est adressé à l utilisateur "toto le vrai" dans le domaine domaine.fr. : la signification de ces adresses est analogue aux adresses globales. De manière générale, la présence des caractères < et > indique que c est une adresse facilement exploitable par le MTA, en quelque sorte "prédigérée". 47

48 Structure d un courrier toto le vrai : un commentaire (sans parenthèses) est ajouté à l adresse. Le MTA traite en priorité ce qui est entre les caractères < et >, et ignore tout le reste. "toto le vrai" : idem à l adresse précédente, mais ici, le commentaire est considéré comme un mot unique puisqu il est entre guillemets. Un courrier électronique a une structure similaire à celle d un courrier classique. Autrement dit, un courrier électronique est composé d une enveloppe (aussi appelé «en tête du message»), comportant les données relatives aux adresses des émetteurs et récepteurs, ainsi que le sujet du message, la date, etc. A cela s ajoute évidemment le contenu du courrier (aussi appelé «corps du message»). Ces deux éléments doivent être séparés par au moins une ligne vide. Les caractéristiques du courrier électronique sont définies dans la RFC 822, qui a été corrigée par la RFC

49 En tête du message Cette partie contient toutes les informations qui vont permettre au courrier électronique d être acheminé jusqu'à son destinataire. Chaque ligne de l en tête est composée de la même façon, c est à dire : mot clé : arguments Voici un exemple d en tête de courrier électronique : Return-Path: X-Sieve: cmu-sieve 2.0 Received: from morglum.iut-amiens.fr (www.iut.u-picardie.fr [ ]) by gip.u-picardie.fr (Postfix) with ESMTP id C67BB7DCA for Thu, 3 Jan :47: (CET) Received: from etud.iut.fr (etud.info.iut.u-picardie.fr [ ]) by morglum.iut-amiens.fr (8.11.2/8.11.2) with ESMTP id g03clal06505 for Thu, 3 Jan :47: Received: from morglum.iut-amiens.fr (morglum.iut-amiens.fr [ ]) by etud.iut.fr (8.11.2/8.11.2) with ESMTP id g03clah28249 for Thu, 3 Jan :47: Received: (from by morglum.iut-amiens.fr (8.11.2/8.11.2) id g03clal06500 for Thu, 3 Jan :47: Date: Thu, 3 Jan :47: From: To: Subject: Petit bonjour Message-ID: Mime-Version: 1.0 Content-Type: text/plain; charset=us-ascii X-Mailer: Mutt 1.0pre3us 49

50 En tête du message Voici les différents mots clés utilisés et leur signification : Return Path Received From Sender Reply to Date To Cc Bcc Message Id In Reply To References Keywords Subject Comments Encrypted X??? Champ utilisé pour indiquer l adresse à utiliser pour une réponse éventuelle. Chaque machine par laquelle passe le message rajoute les informations suivantes : From son nom, By le nom de celle qui l a expédié, With le protocole utilisé. Identité de l expéditeur (non conforme à la RFC 822, champ spécifique à UNIX). Adresse de l expéditeur réel (s il est différent du précédent). Adresse pour une réponse éventuelle spécifiée par l expéditeur (contrairement au champ Return Path qui est rempli automatiquement). Date d émission du message. Adresse du ou des destinataire(s). Pour envoyer une copie d un message à une autre adresse («Carbon Copy»). Pour envoyer une copie d un message à une autre adresse sans que les autres destinataires ne soient au courant («Blind Carbon Copy»). Numéro d identification du message. Utiliser pour spécifier que le présent message se rapporte à un courrier précédent. Références aux messages précédents. Mots clefs Sujet du message. Commentaires. Message crypté, et méthode de cryptage utilisée. Messages d extension 50

51 Corps du message Cette partie contient les données du courrier électronique. Il s agit de texte, codé soit sur 7 bits (protocole SMTP : Simple Mail Transfer Protocol) ce qui interdit l utilisation des caractères accentués, soit sur 8 bits (protocole ESMTP : Extended Simple Mail Protocol) et dans ce dernier cas, le problème précédent ne se pose plus. 51

52 L enveloppe mail Une des notions importantes du mail, que les utilisateurs ont beaucoup de mal à assimiler, est la notion «d enveloppe». Comme nous l avons vu précédemment, un message est composé de 2 parties : Une entête qui est une suite de champs spécifiés par les RFC 822, 1341 à Un corps qui est le contenu du mail proprement dit. Pour permettre la remise de courrier à divers destinataires, le programme MTA utilise la notion d enveloppe. L entête du mail supporte plusieurs champs permettant de spécifier un ou plusieurs destinataires ( via les champs To:, Cc:, Bcc: ) et le ou les expéditeurs ( via les champs From:, Reply to:, Return Path:, Resent From: ). Or ces champs ne permettent pas, par eux mêmes, de délivrer du courrier. En effet, si le champ To:, était utilisé pour acheminer du courrier jusqu à sa 52 destination, cela poserait de gros problèmes.

53 L enveloppe mail Le message serait envoyé aux sites urec.fr et jussieu.fr. Lors de son arrivée à jussieu.fr, comme le champ To: est utilisé, le message est remis à jean, mais est également transmis à urec.fr, puisque le champ To: contient deux destinataires. Le site urec.fr reçoit donc maintenant deux exemplaires de ce courrier. S il utilise lui aussi le champ To: il va renvoyer le message à jussieu.fr et on voit que l on a créé une boucle de courrier. «Les en têtes ne permettent donc pas à eux seules une remise du courrier». Il convient donc de véhiculer une nouvelle information avec un message. Cette information par analogie avec la poste, s appelle l enveloppe. Elle sert à router 53 les messages.

54 L enveloppe mail Au début de l envoi du courrier, l enveloppe contient les mêmes adresses destination que les adresses mentionnées dans le champ To:, mais elles évoluent au fur et à mesure du traitement du courrier. Si l on reprends l exemple précédent, lors de la remise du courrier à jussieu.fr, l enveloppe ne contiendra que et lors de la remise à urec.fr, l enveloppe ne contiendra que En revanche, le champ To: de l entête du courrier contiendra toujours les deux destinataires To: 54

55 Le protocole SMTP SMTP signifie Simple Mail Transfer Protocol. Il s agit donc du protocole de transfert de courrier électronique le plus basique, aussi bien dans ses spécificités que dans son utilisation. Tout envoi de courrier électronique commence par l établissement d un canal de communication entre les deux correspondants que sont l expéditeur et le destinataire. SMTP est un protocole application, au dessus de la couche Transport TCP. Après l ouverture du canal, des commandes spécifiques permettent de traiter le courrier à envoyer, mais il existe aussi un certain nombre de commandes qui effectuent des actions propres au suivi de la communication entre les deux entités. Chaque commande invoquée est suivie d une réponse, composée d un code numérique, et d un message. Par exemple, le code numérique «250» est utilisé pour signifier «OK», tandis que «500» signifiera «commande inconnue». 55

56 Le protocole SMTP Voici les principales commandes et leur rôle : DATA EXPN argument HELO HELP MAIL From:<adresse> NOOP QUIT RCPT To:<adresse> RSET TURN VRFY argument Ce qui suit cette commande est le texte du courrier électronique. Donne des informations sur un utilisateur, ou un groupe d'utilisateurs. «argument» est le nom de l utilisateur. Première commande à effectuer qui permet de vérifier la connexion avec la machine distante. Si cette dernière comprend qu il s agit d un message SMTP, elle renverra le code 250, signifiant OK. Aide, pouvant prendre en argument une commande spécifique. Juste après la commande HELO, «adresse» est l adresse de l émetteur. Commande sans action («No Opération»). Elle peut être utile pour vérifier que le canal de communication n est pas rompu. L émetteur demande à quitter la session, mais cela ne deviendra effectif qu après un acquittement positif du destinataire. Spécifie le ou les destinataire(s) du courrier électronique. «adresse» est l adresse du destinataire du courrier. Permet d interrompre la session. Permet d intervertir les rôles entre l émetteur et le récepteur Vérifie si le destinataire connaît un utilisateur spécifique. «argument» est le nom de l utilisateur. 56

57 Le protocole SMTP Voici un exemple de session SMTP : [rahan]$ telnet morglum 25 Trying Connected to morglum.iut-amiens.fr. Escape character is '^]'. 220 morglum.iut-amiens.fr ESMTP Sendmail /8.11.2; Thu, 3 Jan :52: HELO morglum 250 morglum.iut-amiens.fr Hello rech2 [ ], pleased to meet you HELP This is sendmail version Topics: HELO EHLO MAIL RCPT DATA RSET NOOP QUIT HELP VRFY EXPN VERB ETRN DSN AUTH STARTTLS For more info use "HELP <topic>" To report bugs in the implementation send to For local information send to Postmaster at your site End of HELP info MAIL FROM: Sender ok RCPT TO: <rahan> <rahan>... Recipient ok DATA 354 Enter mail, end with "." on a line by itself Subject: Essai de mail Ceci est le corps du message g03csnl07973 Message accepted for delivery NOOP OK QUIT morglum.iut-amiens.fr closing connection Connection closed by foreign host. [rahan]$ 57

58 Le protocole SMTP Les limitations du protocole SMTP sont présentées dans la RFC 821. Elles sont les suivantes : Codage du message Nom de l utilisateur Nom de domaine Nombre de destinataires Lignes sur 7 bits < 64 caractères < 64 caractères < 100 < 1000 caractères Envoyez un mail en utilisant le protocole SMTP et le programme telnet sur votre compte invité à partir d une adresse n étant pas la votre. Conclusion? 58

59 Le protocole ESMTP Ce protocole n est qu une extension du protocole SMTP. Il est donc naturellement compatible avec ce dernier, mais il présente des nouveautés intéressantes. La commande d ouverture («HELO») est remplacée par «EHLO» (Extended HELO). Le destinataire ne répond plus seulement «OK», mais donne aussi la liste des mots clefs qu il connaît et qu il est capable de traiter. Le destinataire peut renvoyer un message d erreur signifiant qu il ne supporte pas le protocole ESMTP et la communication continue alors en mode SMTP. Le contenu des messages est maintenant codé sur 8 bits ce qui autorise l utilisation des caractères accentués. Ceci a abouti aux spécifications MIME (Multipurpose Internet Mail Extensions), dont le but est de permettre le transfert de données multimédias via le courrier électronique. 59

60 Le protocole ESMTP Voici un exemple de session ESMTP : [rahan]$ telnet morglum 25 Trying Connected to morglum.iut-amiens.fr. Escape character is '^]'. 220 morglum.iut-amiens.fr ESMTP Sendmail /8.11.2; Thu, 3 Jan :00: ehlo morglum 250-morglum.iut-amiens.fr Hello rech2 [ ], pleased to meet you 250-ENHANCEDSTATUSCODES 250-8BITMIME 250-SIZE DSN 250-ONEX 250-ETRN 250-XUSR 250 HELP MAIL FROM: Sender ok RCPT TO: Recipient ok DATA 354 Enter mail, end with "." on a line by itself message g03d1tl10892 Message accepted for delivery QUIT morglum.iut-amiens.fr closing connection Connection closed by foreign host. [rahan]$ Testez à nouveau l envoi d un mail en utilisant le protocole ESMTP. 60

61 La réception du courrier Le mail local Le plus simple et le plus basique pour récupérer ses mails est d'utiliser la boite aux lettres locale. Sur les systèmes Unix par exemple, les mails reçus sont déposés dans un répertoire spécifique sur la machine destinatrice, en attendant d'être lu par l'utilisateur. Toutefois, chaque machine ne peut gérer ses propres mails (problème d'administration), de plus il ne doit pas être nécessaire d'avoir un compte Unix sur une machine pour récupérer ses mails. C'est pourquoi d'autres solutions existent. Utiliser une interface web Certains sites proposent une interface web pour consulter et envoyer des mails, dans ce cas c'est le serveur sur lequel est hébergé la page que utilise le protocole SMTP pour recevoir et envoyer des messages sur internet. Le dialogue entre ce serveur et le poste client (sur lequel fonctionne le navigateur) est uniquement réalisé en HTTP. Tous les messages sont alors stockés sur le serveur. 61

62 La réception du courrier Le protocole POP3 Ce protocole est défini par la RFC1939. Généralement, ce protocole est utilisé en mode off line, c'est à dire que le client ramène dans sa boite aux lettres locale son courrier stocké sur le serveur depuis sa dernière relève. Le courrier est alors lu après l'avoir rapatrié, hors connection, en local. Lorsque le client souhaite effacer son courrier, il doit rendre un "flag" ou drapeau actif. C'est seulement à la fin de la connexion, que le courrier ainsi marqué sera effacé du disque du serveur. 62

63 La réception du courrier Le protocole POP3 Par contre, il n'y a qu'une seule boite aux lettres sur le serveur. En général, le serveur POP écoute le port 110 de la machine. Nous allons aborder maintenant la dizaines de commandes qui permettent de communiquer avec un serveur POP. La syntaxe des commandes du protocole POP est la suivante: [ commande ] [ argument ] [ argument ] ( retour chariot ) Les réponses retournent +OK en début de ligne si tout ce passe bien sinon retournent ERR en cas de problème. 63

64 La réception du courrier Le protocole POP3 Les commandes peuvent êtres: USER : prend comme argument le nom de l'utilisateur qui veut se connecter à sa boite aux lettres. PASS : prend comme argument le mot de passe du client qui veut se connecter. STAT : pas d'argument, affiche le nombre de messages de la boite aux lettres et sa taille. LIST : si il n'y a pas d'argument, affiche pour chaque message son numéro et sa taille, sinon ne le fait que pour le message passé en argument. RETR : prend en argument le numéro du message que l'on veut rapatrier. DELE : prend en argument le numéro du message que l'on souhaite effacer. NOOP : rien faire... RSET : permet de retirer tous les drapeau "effacés". QUIT : pas d'argument, permet de quitter la connexion en cours. 64

65 La réception du courrier [rahan]$ telnet localhost 110 Trying Connected to localhost.localdomain. Escape character is '^]'. +OK POP3 Welcome to GNU POP3 Server Version USER rahan +OK PASS motdepasse +OK opened mailbox for rahan STAT +OK LIST 1 +OK RETR 1 +OK Return-Path: Received: (from by morglum.iut-amiens.fr (8.11.2/8.11.2) id g04bkzj10755 for rahan; Fri, 4 Jan :20: Date: Fri, 4 Jan :20: From: Message-Id: To: Subject: Essai de mail Bonjour rahan. DELE 1 +OK Message 1 marked QUIT +OK Connection closed by foreign host. [rahan]$ Le protocole POP3 Voici un exemple de session POP (A tester sur le serveur tux) : 65

66 La réception du courrier Le protocole IMAP : Ce protocole est définie par la RFC2060. Il permet la gestion de plusieurs boites aux lettres sur plusieurs serveurs à partir de plusieurs clients. Il permet également la consultation de messages MIME. Le mode on line supporté veut dire que le client et le serveur sont connecté pendant toute la durée de la manipulation du courrier électronique. Le client peut donc consulter son courrier en restant connecté. De ce fait, on peut créer toute une arborescence de boites aux lettres à partir de la principale (inbox). Par exemple, l'utilisateur toto peut avoir des sous boites aux lettres, une pour les messages personnels, une pour les message du travail, une pour la cuisine,... La syntaxe des commandes du protocole IMAP est la suivante: [ tag ] [ commande ] [ argument ] [ argument ] ( retour chariot ) Le tag est un code alphanumérique que vous pouvez choisir à votre guise. En générale, on utilise un code croissant pour identifier temporellement les 66 commandes.

67 La réception du courrier Le protocole IMAP Les commandes principales sont: LOGIN : prend comme argument le nom et le mot de passe du client. SELECT : prend comme argument le nom de la boite que l'on veut sélectionner. CREATE : le nom de la nouvelle boite est passée en argument. DELETE : efface la boite aux lettres qui est passée en argument. RENAME : prend comme argument le nom de l'ancienne boite et le nouveau. LIST : prend comme argument la référence (ex : etc/mail/...) et le nom de la boite. STATUS : donne les informations sur une boite. SEARCH : commande qui permet de rechercher des messages selon des critères spécifiques. CLOSE : pas d'argument, ferme la boite mais attend de nouveau un login. FETCH : prend plusieurs arguments, permet de consulter un message 67

68 La réception du courrier Le protocole IMAP Le serveur peut retourner plusieurs types de réponses: tag * OK : la commande c'est bien déroulée. tag * NO : échec de la commande. BAD : erreur de protocole. PREAUTH : message d'accueil, indique des fois qu'il n'est pas nécessaire de se loger. BYE : le serveur va fermer sa session. 68

69 La réception du courrier [rahan]$ telnet mailx.u-picardie.fr 143 Trying Connected to gip.u-picardie.fr. Escape character is '^]'. * OK gip Cyrus IMAP4 v server ready a001 LOGIN roger motdepasse a001 OK User logged in a002 select inbox * FLAGS (\Answered \Flagged \Draft \Deleted \Seen) * OK [PERMANENTFLAGS (\Answered \Flagged \Draft \Deleted \Seen \*)] * 7 EXISTS * 1 RECENT * OK [UNSEEN 1] * OK [UIDVALIDITY ] * OK [UIDNEXT 3652] a002 OK [READ-WRITE] Completed a003 FETCH 7 FULL * 7 FETCH (FLAGS (\Recent) INTERNALDATE " 4-Jan :43: " RFC822.SIZE 636 ENVELOPE ("Fri, 4 Jan :43: " "essai de mail IMAP" ((NIL NIL "rahan" "iut-amiens.fr")) ((NIL NIL "rahan" "iutamiens.fr")) ((NIL NIL "rahan" "iut-amiens.fr")) ((NIL NIL "cyril.drocourt" "u-picardie.fr")) NIL NIL NIL BODY ("TEXT" "PLAIN" ("CHARSET" "us-ascii") NIL NIL "7BIT" 11 1)) a003 OK Completed a004 FETCH 7 body * 7 FETCH (BODY ("TEXT" "PLAIN" ("CHARSET" "us-ascii") NIL NIL "7BIT" 11 1)) a004 OK Completed a005 FETCH 7 BODY[TEXT] * 7 FETCH (FLAGS (\Recent \Seen) BODY[TEXT] {11} Voila... ) a005 OK Completed a006 logout * BYE LOGOUT received a006 OK Completed Connection closed by foreign host. 69 rahan]$ Le protocole IMAP Exemple de session IMAP (à tester)

70 Interaction du mail avec le DNS L envoie de courrier à peut se faire de deux façons: La première méthode consiste à contacter site et de lui remettre le mail, La seconde consiste à délivrer le message à une machine qui assurerait un service de poste centrale pour un groupe de machine. Si la première méthode est simple à l esprit à mettre en oeuvre, il n en est pas de même dans la réalité, car elle nécessite la maintenance d un MTA sur chaque machine du réseau. C est pour cela que dans la pratique, on utilise généralement la deuxième méthode. 70

71 Interaction du mail avec le DNS C est à ce niveau que le DNS intervient, car il permet de connaître ces machines postales. Il est en effet capable de stocker dans sa base de données ce type d informations; il s agit en l occurrence des RRs[1] de type MX[2]. [1] Enregistrement ( Resource Record ). [2] Enregistrement précisant le relais pour le courrier électronique adressé à une machine ou à un domaine. 71

72 Interaction du mail avec le DNS Même si un MX présente énormément d intérêts, on peut néanmoins trouver quelques limitations. En effet, comme l envoie de courrier passe automatiquement par le MX, cela peut être coûteux en termes de performances ( passages inutiles par des routeurs internes ) et le surcharger inutilement. On pourrait par exemple avoir la situation suivante où le MX se trouve derrière quelques routeurs. 72

73 Les outils de surveillance Utilisation de SNMP

74 SNMP : Fonctionnement Les activités d'administration ont suivies les évolutions en taille des réseaux et sont devenus de plus en plus complexes. Il a ainsi fallu mettre en oeuvre très rapidement des outils informatiques pour prendre en compte ces activités. SNMP (Simple Network Management Protocol) est le premier outil à avoir été développé. Initialement, il avait été conçu comme une solution provisoire et rapidement disponible en attendant des solutions plus complètes en cours d étude. D'autres protocoles sont déjà définis comme CMIP/CMIS (Common Management Information Protocol / CMIS: Common Management Information Service ) mais ne sont pas encore utilisés par les constructeurs. SNMP fonctionne à partir de quatre éléments : les MIBs (Management Information Base); les agents; le manager; le protocole SNMP. 74

75 SNMP : Fonctionnement 75

76 SNMP : Fonctionnement Chaque noeud administrable du réseau (équipements et stations) possède une base de données contenant des informations locales au noeud, appelée Management Information Base. Un agent sur le noeud se charge de collecter les informations en réponse aux interrogations d'un manager. L'agent peut prendre l'initiative de la communication avec un manager en lui envoyant des Traps pour signaler des événements anormaux (alarmes). Le transport des informations entre les agents et le manager se fait à l'aide du protocole SNMP (Single Network Management Protocol). 76

77 SNMP : la M.I.B. Une MIB définit les informations spécifiques d'administration réseaux et leur signification. Elle est composée d'un ensemble de valeurs et paramètres manipulables par le système d'administration. Les informations disponibles sont de type: statiques: nom, constructeur, version d'un équipement; dynamiques: état à un instant donné; statistiques: compteurs, trafic depuis la mise en route de l équipement. Chaque noeud (ponts, routeurs,...) est représenté par un ensemble de variables. La définition et l'identification de ces variables est précise par la norme SMI (Structure of Management Information). Le standard est défini dans les RFC1155,1556 pour la MIB Version 1 (MIB1) et la RFC1213 pour MIB2. De plus la MIB peut contenir des extensions propriétaires (MIB privées). 77

78 SNMP : la M.I.B. Pour désigner de façon unique et sans ambiguïté un élément d information, il est nécessaire de posséder une règle de nommage. Le terme d identifiant d objet est utilisé pour modéliser cette règle : elle est de type hiérarchique. Un identifiant d objet est une séquence de nombres entiers qui traverse un arbre global constitué d une racine rattachée par des arcs à un certain nombre de noeuds étiquetés. L étiquette d un noeud est l association d une courte description textuelle et d un entier: ISO 1, CCITT 2... La désignation peut ainsi se faire de deux façons : Par un unique mnémonique : ISO.Org.DoD.Internet. Par une suite d entiers : Chaque sous élément possède un numéro d identification, le premier étant 0, un type (entier ou chaîne d octets) et une valeur. 78

79 SNMP : la M.I.B. root Ccitt(0) Iso(1) Standard(0) (1) Joint iso_ccitt(2) (2) dod(6) internet(1) directory(1) org(3) experimental(3) mgmt(2) private(4) entreprise(1) mib(1) Extensions system(1) snmp(11) interface(2) at(3) ip(4) icmp(5) egp(8) tcp(6) trans(10) cmot(9) udp(7) 79

80 SNMP : la M.I.B. Groupe Description system : Informations générales sur le système interfaces : Informations sur les interfaces at : Address Translation correspondance IP/MAC ip : Information relatives au protocole IP icmp : Information relatives au protocole ICMP tcp : Information relatives au protocole TCP udp : Information relatives au protocole UDP egp : Information relatives au protocole EGP transmission : Transmission et protocoles utilisés par chaque interface. snmp : Information relatives au protocole SNMP 80

81 SNMP : la M.I.B. Dans system par exemple on trouve : sysdescr (1) sysobjectid (2) sysuptime (3) syscontact (4) sysname (5) syslocation (6) sysservices (7) On aura donc : : iso.org.dod.internet.mgmt.mib.system.sysdesc.0 Type : chaine Valeur : Cisco Internetwork Operating System Software 81

82 SNMP : Les agents L'agent SNMP collecte les informations de la MIB de l équipement et répond aux requêtes du manager. On trouve maintenant des agents SNMP sur tout équipement dit administrable. Les constructeurs fournissent également des agents pour les stations du réseau. Toutefois, certains anciens équipements administrables ne sont pas conformes à SNMP. Dans ce cas, il peut être possible d'utiliser un proxy agent sur un équipement SNMP, qui va servir d'intermédiaire avec l équipement non SNMP. 82

83 SNMP : Le manager Les managers sont utilisés en deux modes complémentaires : Ils sont chargés de questionner les différents agents et de fournir à l'administrateur les informations récupérées sous forme de mails, de graphe, Ils doivent également gérer les Traps, c est à dire les alertes générées par un agent SNMP du réseau et prévenir l'administrateur. Les outils SNMP existent sous diverses formes : Le simple "browser" de MIB qui permet juste de lire les variables, Des commandes à utiliser ponctuellement, Des scripts éxécutés à intervalles régulier qui questionnent les équipement et génèrent des rapports, Des plate formes d'administration qui peuvent afficher de façon pertinente les différents équipements sur des cartes du réseau. 83

84 SNMP : Le protocole Le SNMP fonctionne avec des requêtes, des réponses et des alertes. Simplement dit, le manager envoie des requêtes à l agent sur chaque élément du réseau et celui ci doit exécuter la requête et envoyer sa réponse. Il peut aussi y avoir des alertes asynchrones venant des agents lorsqu il veulent avertir le manager d un problème. Ces fonctions sont assurées par cinq primitives de service: getrequest getnextrequest Manager Agent setrequest SNMP getresponse Manager trap Agent SNMP 84

85 SNMP : Le protocole SNMP est en général utilisé sur le protocole UDP mais peut aussi l être sur du TCP, X25, L agent écoute sur le port 161 et envoie ses réponses sur le port 162. Le format du message est le suivant : Version Community PDU SNMP La signification de ces trois champs est la suivante : Version : La version du protocole SNMP utilisé (v1, v2 ou v3), Community : Elle sert d identification et peut être assimilée à un mot de passe connu par l agent et le manager. La community par défaut est public. A partir d une community définit, on peut placer différents droits sur les variables de la M.I.B. : Pas d accès, Read Only, Read Write. 85

86 SNMP : Le protocole Le champ PDU se décompose de la manière suivante : Pour getrequest, getnextrequest, setrequest : type request id 0 0 affectation des variable error status error index affectation des variable specific trap time stamp affectation var. Pour getresponse : type request id Pour trap : type entreprise agent addr generic trap Les champs ont la signification suivante : type : informe sur le type de requetes, request id permet d associer la réponse à la question, error status, error index : permet d informer sur le résultat de la commande. affectation : suite de couples variable,valeur. 86

87 SNMP : Le protocole Le type de PDU peut donc avoir les valeurs suivantes : 0 getrequest : Obtenir la valeur d une variable, 1 getnextrequest : Obtenir le nom de la variable suivante, 2 setrequest : Positionner la valeur d une variable, 3 getresponse : L agent retourne l information demandée, 4 trap : L agent envoie une interruption au manager. getrequest getnextrequest Manager Agent setrequest SNMP getresponse Manager trap Agent SNMP 87

88 SNMP : Les outils Sur les équipements réseaux, le protocole est de plus en plus implémenté (switchs, routeurs, ). Sur des serveurs Unix il peut également être utilisé via un daemon spécifique : snmpd. Sous unix, il existe des clients snmp en mode console : snmpget : permet d interroger un equipement et de récuperer la valeur d une variable en précisant les numeros de la MIB ou les noms, exemple : $ snmpget -v 2c -c public IP-MIB::ipInUnknownProtos.0 = Counter32: 0 $ snmpget -v 2c -c public ipinunknownprotos.0 IP-MIB::ipInUnknownProtos.0 = Counter32: 0 snmpgetnext : permet de recuperer la variable suivante, exemple : $ snmpgetnext -v 2c -c public ipinunknownprotos.0 IP-MIB::ipInDiscards.0 = Counter32: 0 $ snmpgetnext -v 2c -c public ipindiscards.0 IP-MIB::ipInDelivers.0 = Counter32:

89 SNMP : Les outils Exercice : Utiliser la commande snmpget pour obtenir la valeur du champ sysdescr de la branche system de la MIB standard. Quelle est la variable suivante? Utiliser l utilitaire snmpstatus pour avoir des renseignements sur l appareil dont l adresse IP est Utilisez l utilitaire snmpwalk (man snmpwalk pour plus d informations sur son fonctionnement) pour obtenir l ensemble des valeurs et des variables de la sous branche ip. 89

90 Les outils de surveillance N.M.S. Network Management System

91 N.M.S. : Introduction Les outils N.M.S. permettent la gestion à différents niveaux (visualisation, contrôle, modification,...) des éléments (ou sous éléments) d'un réseau. Il faut toutefois faire attention lorsqu'on souhaite déployer un N.M.S. au ratio suivant : coût temps + coût monétaire /Utilité + trafic généré. Ces outils peuvent être : 1 Complètement intégré à un périphérique comme par exemple la gestion d'un switch via une interface web, 2 Utilisant des composants et/ou protocoles réseaux propriétaires ouverts ou non. 3 Utilisant des connexions TCP/IP classiques pour tester des connexions et/ou services, ex : test icmp de l'accessibilité d'un serveur. 4 Utilisant des protocoles réseaux standards, ex : Utilisation de SNMP avec la M.I.B. classique et/ou privée, Et par conséquents, deux catégories de N.M.S. : Les solutions payantes, Les solutions gratuites. 91

92 N.M.S. 1 2 : Outils CISCO 92

93 N.M.S. 1 2 : Outils CISCO 93

94 N.M.S. 2 3 : Big Brother Big Brother permet de surveiller le réseau via une interface Web et fonctionne sur le principe du "clients serveur". Il enregistre les statistiques de fonctionnement de chaque machine et de chaque service configurés et prévient l'administrateur par "mail" si un problème survient. Chaque service de chaque machine surveillée, aura une page d'information accessible de puis votre navigateur Web : Big Brother utilise des couleurs de fond de page pour prévenir l'administrateur sur l'état du réseau, vert=tout va bien, rouge=vous avez un pb! 94

95 N.M.S. 2 3 : Big Brother UDP n'est pas supporté, mais tous les services IP définis dans /etc/services sont contrôlables, comme : ping (connexion réseau) telnet ftp httpd (serveur web) smtp, pop3 et imap (mail) nntp (news) DNS SSH (secure shell) Charge du processeur Occupation disques 95

96 N.M.S. 2 3 : Big Brother Pour ceux qui n'auraient pas lu "1984" (le livre de George Orwell), c'est la devise du dictateur (Big Brother) d'un régime totalitaire sous haute surveillance. Big Brother utilisera donc le port Big Brother peut fonctionner en mode simple, dans ce cas, on l installe sur une des machines, cette dernière fera elle même les différents tests des services que l on veut surveiller (ftp, telnet, http, ssh, ). Dans ce mode, il est évident que l on ne peut avoir accès à des informations du type occupation disque. Dans le mode complet, il faut installer un client sur chaque serveur à surveiller, ces clients enverront les informations comme la charge du processeur, les messages du systèmes, à un serveur qui centralisera l ensemble de ces données. 96

97 N.M.S. 2 3 : Big Brother Host 1 BBDISPLAY Host 2 BBNET Host 3 BBPAGER modem Les programmes serveurs et clients fonctionnent sous Unix et Windows. 97

98 N.M.S. 2 3 : Big Brother 98

99 N.M.S. 2 3 : Big Brother Manipulation Allez sur le site et testez en ligne Big Brother ainsi que les nouvelles fonctionnalités. 99

100 N.M.S. 4+ : MRTG MRTG (Multi Router traffic Grapher) est un outil qui utilise le protocole SNMP, et permet de récupérer des informations. Il est essentiellement utilisé pour récupérer les données concernant le trafic sortant et entrant. Il va ensuite générer des graphiques d états concernant le service à observer. Il a deux modes de fonctionnement : soit lancé à intervalles réguliers grâce à cron par exemple, soit en mode daemon. MRTG permet donc d interroger n importe quel type de matériel (switch, routeur, PC, ) à partir du moment ou ce dernier supporte le protocole SNMP. 100

101 N.M.S. 4+ : MRTG Yearly Graph (1 Day Average) Max In: kb/s (0.9%) Average In: 73.0 kb/s (0.1%) Current In: 96.3 kb/s (0.1%) Max Out: kb/s (0.8%) Average Out: 59.2 kb/s (0.1%) Current Out: b/s (0.0%) 101

102 N.M.S. 4+ : MRTG Remarque MRTG fonctionne principalement gràce au protocole SNMP, toutefois des modules peuvent être ajoutés pour auditer tout type de ressources : CPU, mémoire, 102

103 N.M.S. 4+ : MRTG Exercice Téléchargez les sources de mrtg sur ftp.prive.iut amiens.fr en anonyme. Installez le et configurez MRTG pour interroger l appareil MRTG se lancera en daemon et affichera le résultat dans votre public_html. 103

104 N.M.S. 4+ : MRTG Correction # cd # cd public_html # mkdir mrtg # cp ~ftp/pub/linux/network/mrtg tar.gz. # tar zxvf mrtg tar.gz # cd mrtg #./configure # make #./cfgmaker > $HOME/mrtg.cfg On peut mettre éventuellement les options : --global "Options[_]: growright, bits" Éditer ce fichier de configuration et modifier le WorkDir, Mettre la ligne RunAsDaemon: Yes, Pour créer un index a partir du répertoire bin : #./indexmaker $HOME/mrtg.cfg>$HOME/public_html/mrtg/index.html #./mrtg $HOME/mrtg.cfg 104

105 N.M.S. : Autres Outils Big Sister : Netsaint : Nagios : Angel Network Monitor : Autostatus : Mon : Logtrend : HP OpenView de Hewlett Packard SunNetManager de Sun 105

106 Les logiciels Découverte du réseau

107 Découverte du réseau Plusieurs solutions sont envisagables pour obtenir en temps réel une topologie des différents éléments constituant un réseau ainsi que leurs états. La solution la plus simple étant, comme dans le cas de l'utilisation d'un système N.M.S. de renseigner ses différents éléments directement dans un fichier de configuration, cette solution est adaptée dans le cadre d'un réseau de taille modeste, ou d'un ensemble de serveurs dont le nombre n'augmentera pas. Toutefois, pour un réseau de taille plus grande, mais aussi pour pouvoir surveiller les débits utilisés, les types de communications,... il existe des logiciels spécialisés dans la découverte d'un réseau. Les capacités de ce type de logiciel varie, et peu se reposer sur les différents éléments suivants : ICMP : Des ping multicast peuvent être utilisés pour la découverte d'éléments du réseau, SNMP : Le logiciel peut détecter que le noeud en question gère le protocole SNMP et donc récupérer un certain nombre d'information sur le périphérique mais aussi sur d'autres. Utiliser des protocoles spécifiques dépendant du matériel. 107

108 Découverte du réseau Sous Linux : nomad (http://netmon.ncl.ac.uk/). 108

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Le système GNU/Linux. Outils réseaux

Le système GNU/Linux. Outils réseaux Le système GNU/Linux Outils réseaux By ShareVB Table des matières I.Whois (port 43)...1 II.Test de DNS (port 53 UDP)...2 III.Nom de l hôte local...3 IV.Les PING et ICMP...3 V.La route des paquets : traceroute

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

Protocoles de mail. Les serveurs. Principe de ces protocoles : Serveur POP : pop.neuf.fr Serveur SMTP : smtp.neuf.fr Serveur IMAP : imap.neuf.

Protocoles de mail. Les serveurs. Principe de ces protocoles : Serveur POP : pop.neuf.fr Serveur SMTP : smtp.neuf.fr Serveur IMAP : imap.neuf. Les serveurs Protocoles de mail 1 Serveur POP : pop.neuf.fr Serveur SMTP : smtp.neuf.fr Serveur IMAP : imap.neuf.fr Serveur POP : pop.9online.fr Serveur SMTP : smtp.9online.fr Serveur POP : non Serveur

Plus en détail

IP - ICMP - UDP - TCP

IP - ICMP - UDP - TCP Encapsulation Ethernet IP ICMP TCP UDP IP - ICMP - UDP - TCP Université de Cergy-Pontoise 2006 2007 Encapsulation Ethernet IP ICMP TCP UDP Plan 1 Encapsulation 2 Ethernet 3 IP Datagramme

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB Services de messagerie 1 Introduction La couche 7 du modèle OSI définit les protocoles dits applicatifs. Dans ce TP nous nous centrerons

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» POP3 (rappel) TFTP BOOTP DHCP Applications TCP/IP 1 Application POP3 Documentation Post Office Protocol 3, RFC 1460 (Request For Comments) But Protocole TCP pour la réception des

Plus en détail

Le courrier électronique. F. Nolot

Le courrier électronique. F. Nolot Le courrier électronique F. Nolot 1 Le courrier électronique Une des applications les plus importantes dans Internet Particularité du courrier électronique Un destinataire (ou l'expéditeur) n'est pas toujours

Plus en détail

Supervision de réseau

Supervision de réseau Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Plan. Supervision de réseau. Supervision. Plan. Généralités. Master Informatique première année. Olivier Flauzac

Plan. Supervision de réseau. Supervision. Plan. Généralités. Master Informatique première année. Olivier Flauzac Plan Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 39 Olivier Flauzac

Plus en détail

Serveur de courrier électronique

Serveur de courrier électronique Serveur de courrier électronique Objectif: Mettre en oeuvre un serveur de courrier électronique Contenu: Principes, acheminement, protocoles, fonctionnement Mise-en-oeuvre Postfix Configuration Durée:

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1... Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST

Plus en détail

Protocole SMTP. Informatique et Science du Numérique

Protocole SMTP. Informatique et Science du Numérique Protocole SMTP Table des matières 1. Introduction...2 2. Cheminement d'un courriel...2 2.1. Le MUA...2 2.2. Le MSA...2 2.3. Le MTA...3 2.4. Le MDA...3 3. Protocoles...4 3.1. Le protocole POP...4 3.2. IMAP...4

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» Introduction POP3 FTP 07/04/2006 Applications TCP/IP 1 Architecture client/serveur Client WEB (http) TCP IP 2 1 2052 Exemples : Internet Explorer, Mozilla, 80 Serveur WEB (http)

Plus en détail

2A-SI 5 - Services et Applications 5.2 L Email

2A-SI 5 - Services et Applications 5.2 L Email 2A-SI 5 - Services et Applications 5.2 L E Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes du courrier électronique (1) client e box sender s receiver s POP3 ou

Plus en détail

Cisco PACKET TRACER Prise en main du logiciel

Cisco PACKET TRACER Prise en main du logiciel Packet Tracer : Manuel de prise en main 1/8 Présentation de l écran principal Cisco PACKET TRACER Prise en main du logiciel Il dispose d une barre de menu classique D une barre d outil principale comportant

Plus en détail

RES240 / RES224 TD Web et Mail: Architecture et Performanc e. Exercice: Les applications en généra l

RES240 / RES224 TD Web et Mail: Architecture et Performanc e. Exercice: Les applications en généra l RES240 / RES224 TD Web et Mail: Architecture et Performanc e A. Sehrouchni, R. Saad, D.Rossi Ressources: http:/ / w w w.enst.fr/ ~ drossi Exercice: Les applications en généra l Question 1 : Donner l ensemble

Plus en détail

Quelques protocoles et outils réseaux

Quelques protocoles et outils réseaux Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il

Plus en détail

CSI 3540. Structures, techniques et normes du Web

CSI 3540. Structures, techniques et normes du Web Une application Web est une application écrite en XHTML + JavaScript et que l on exécute dans un Navigateur (qui fournit l environment d exécution). CSI 3540 Structures, techniques et normes du Web Objectifs:

Plus en détail

Plan. Le système de messagerie d'internet. Introduction aux systèmes de messagerie Le protocole SMTP. Conclusion

Plan. Le système de messagerie d'internet. Introduction aux systèmes de messagerie Le protocole SMTP. Conclusion Le système de messagerie d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de messagerie Le protocole SMTP L'architecture Le

Plus en détail

Les services sur Internet. Messagerie, FTP et Web

Les services sur Internet. Messagerie, FTP et Web Les services sur Internet Messagerie, FTP et Web 1 Service de messagerie (1) Plus connu sous le nom de E-mail (Electronic Mail ou courrier électronique), ce service permet d échanger des messages et des

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique ASRb/Unix Avancé II Chapitre 2 Utilitaires réseaux Arnaud Clérentin, IUT d Amiens, département Informatique Sommaire 1- Connexion au réseau 2- Connexion distante 3- Transfert de fichier distant 1. et 2.

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Les Services de Messagerie

Les Services de Messagerie Les Services de Messagerie Principe de fonctionnement Serveur SMTP Opérateur Internet b.durand Recherche SMTP «récupère route DNS» le Le a.dupont Message confie est remis son message Enregistrement message

Plus en détail

V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique

Plus en détail

Pile de protocoles TCP / IP

Pile de protocoles TCP / IP Pile de protocoles TCP / IP Fiche de cours La pile de protocoles TCP/IP est le standard de fait le plus utilisé au monde comme ensemble protocolaire de transmission dans les réseaux informatiques. La raison

Plus en détail

Eléments de Supervision

Eléments de Supervision Eléments de Supervision des réseauxr Le protocole SNMP 21.02.11 IUT GTR Grenoble 1 La supervision des réseauxr Administration Offrir aux utilisateurs des services Evolution vers d autres d fonctionnalités

Plus en détail

Théorie des réseaux (EC3a) Messagerie. Séance 8

Théorie des réseaux (EC3a) Messagerie. Séance 8 Nils Schaefer Théorie des réseaux (EC3a) Messagerie Théorie des réseaux (EC3a) Séance 8 Serveurs de courrier Assure le transfert de messages électroniques Deux grandes parties Transfert de données entre

Plus en détail

Outils de l Internet

Outils de l Internet Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Webinaire sur la sécurité du serveur IceWarp. 15 octobre 2009. Webinaire sur la Sécurité du serveur IceWarp - 15 octobre 2009 - www.icewarp.

Webinaire sur la sécurité du serveur IceWarp. 15 octobre 2009. Webinaire sur la Sécurité du serveur IceWarp - 15 octobre 2009 - www.icewarp. Webinaire sur la sécurité du serveur IceWarp 15 octobre 2009 La sécurité Les vulnérabilités SMTP POP IMAP HTTP... Les risques Saturation du serveur Saturation des réseaux Mise en liste noire par les serveurs

Plus en détail

Administration Réseau

Administration Réseau M1 Réseaux Informatique et Applications Administration Réseau Date: 02/04/07 Auteurs: Alexis Demeaulte, Gaël Cuenot Professeurs: Patrick Guterl Table des matières 1Introduction...3 2HP OPENVIEW...3 3Les

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) Master 1 Informatique Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» POP3 (rappel) TFTP BOOTP DHCP 03/10/2007 Applications TCP/IP 1 Le protocole TFTP Trivial File Transfert Protocol Utilise UDP RFC 783 et RFC 1350 Permet uniquement le transfert

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP : FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation

Plus en détail

GESTION RESEAU. Rodolphe SEYROL rodolphe.seyrol@airbus.com. Sébastien SAUVAGE sebastien.sauvage@airbus.com

GESTION RESEAU. Rodolphe SEYROL rodolphe.seyrol@airbus.com. Sébastien SAUVAGE sebastien.sauvage@airbus.com Rodolphe SEYROL rodolphe.seyrol@airbus.com Sébastien SAUVAGE sebastien.sauvage@airbus.com October 2nd, 2002 Airbus France - Gestion Réseau Page 1 BESOINS SURVEILLER Faire remonter les informations vers

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

PROTOCOLE : DESCRIPTION ET EXEMPLES

PROTOCOLE : DESCRIPTION ET EXEMPLES 1 PROTOCOLE : DESCRIPTION ET EXEMPLES La notion de protocole se retrouve à tous les niveaux du modèle en couche. Le sendmail par exemple s appuie sur le protocole SMTP, les serveurs WWW sur le protocole

Plus en détail

TCP/IP LINUX Les outils de base ------------------------------------------------------------------------

TCP/IP LINUX Les outils de base ------------------------------------------------------------------------ TCP/IP LINUX Les outils de base ------------------------------------------------------------------------ Les outils suivants sont indispensables à connaître lorsque l'on utilise un système sous Linux.

Plus en détail

Comprendre le rôle des certains protocoles (DNS, SMTP, HTTP, TELNET) de la couche application

Comprendre le rôle des certains protocoles (DNS, SMTP, HTTP, TELNET) de la couche application Couche Applicative Objectifs Introduction Exemples de protocoles de la couche Application DNS, SMTP, HTTP Objectifs Objectif de ce chapitre Comprendre le rôle des certains protocoles (DNS, SMTP, HTTP,

Plus en détail

Problème physique. CH5 Administration centralisée

Problème physique. CH5 Administration centralisée CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Corrigé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre 1 Simulateur : Nat/Pat et firewall Corrigé de l exercice 1 (Simulation Nat/Pat et firewall) Les fichiers xml contenant les

Plus en détail

DOSSIER PROTOCOLE DE COMMUNICATION

DOSSIER PROTOCOLE DE COMMUNICATION DOSSIER PROTOCOLE DE COMMUNICATION OBJECTIFS DU DOSSIER : Dans le dossier suivant, nous vous proposons de découvrir les protocoles de communication. Nous tenterons de répondre aux différentes questions

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

TP2 Réseaux informatiques : Interconnexion de réseaux IP (Routeurs CISCO)

TP2 Réseaux informatiques : Interconnexion de réseaux IP (Routeurs CISCO) I4 IN411 groupe 5 T.GRANDPIERRE L.ADBAT TP2 Réseaux informatiques : Interconnexion de réseaux IP (Routeurs CISCO) RENOUX Charles ROHAUT Fanny ROUESSARD Julien TARRALLE Bruno TEA Christophe SCHAPIRA Boris

Plus en détail

Concepts de base de l Internet Protocol IPv4. Module 2

Concepts de base de l Internet Protocol IPv4. Module 2 Concepts de base de l Internet Protocol IPv4 Module 2 Objectifs Comprendre les bases du protocole IPv4 IPv4 Internet Protocol version 4 (IPv4) est la 4ème version du protocole d internet et la première

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Présentation du module. Services Réseau. Services réseaux, quid? Rappels Modèle OSI. Rappels Modèle OSI

Présentation du module. Services Réseau. Services réseaux, quid? Rappels Modèle OSI. Rappels Modèle OSI Présentation du module Services Réseau Michaël Hauspie Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications Organisation générale semaines heure de cours et heures de TD/TP par

Plus en détail

Procédure d installation. du serveur Big Brother 1.9c. sous Linux

Procédure d installation. du serveur Big Brother 1.9c. sous Linux CHAMBREUIL Maxime Procédure d installation du serveur Big Brother 1.9c sous Linux Juillet / Août 2002 I. Installation Voici les pré-conditions de l installation du serveur BB sous Linux : Vous devez connaître

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP 1 sur les réseaux informatiques 2 Organisation de l'internet 3 Les services de l'internet 4 Les protocoles TCP IP 5 Moyens de connexion à l'internet 6 Sécurité sur l'internet 89 4 Les protocoles TCP IP

Plus en détail

Semestre 6 2008-09. Licence miage Université Lille 1 Pour toutes remarques : Alexandre.Sedoglavic@univ-lille1.fr. Quelques outils systèmes pour IP

Semestre 6 2008-09. Licence miage Université Lille 1 Pour toutes remarques : Alexandre.Sedoglavic@univ-lille1.fr. Quelques outils systèmes pour IP V0 (01-02-2009) Licence miage Université Lille 1 Pour toutes remarques : Alexandre.Sedoglavic@univ-lille1.fr Semestre 6 2008-09 Définition Entre l ensemble de protocoles, de structures de données et de

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Réseaux 1. TP 2 - Applications standards TCP/IP CORRIGE. Objectif : tester les protocoles des applications standard TCP/IP, TELNET, FTP, SMTP

Réseaux 1. TP 2 - Applications standards TCP/IP CORRIGE. Objectif : tester les protocoles des applications standard TCP/IP, TELNET, FTP, SMTP I.U.T. de Nice Côte d Azur 2004-2005 Département Informatique Réseaux 1 TP 2 - Applications standards TCP/IP CORRIGE Objectif : tester les protocoles des applications standard TCP/IP, TELNET, FTP, SMTP

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Introduction. Licence MASS L3 Inf f3

Introduction. Licence MASS L3 Inf f3 Le modèle client serveur Introduction Licence MASS L3 Inf f3 Encapsulation : rappel Données Données Application En-tête En-tête Transport UDP Données TCP Données Paquet UDP Segment TCP En-tête IP Données

Plus en détail

RE53 TP3 Routage dynamique avec RIPv2 et OSPF

RE53 TP3 Routage dynamique avec RIPv2 et OSPF RE53 TP3 Routage dynamique avec RIPv2 et OSPF GLATIGNY Jérôme ANDRES Gilles SCHLERET Mikael Pour la première partie de ce TP, nous allons travailler sur le même réseau que le TP2. Pour rappel voici le

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

TP DE PROGRAMMATION RESEAU : LES SOCKETS

TP DE PROGRAMMATION RESEAU : LES SOCKETS - ENSEIRB - TP DE PROGRAMMATION RESEAU : LES SOCKETS Patrice KADIONIK - 1/11- TABLE DES MATIERES www.enseirb.fr/~kadionik 1. BUT DES TRAVAUX PRATIQUES...3 2. SEANCE 1 : UTILISATION DES COMMANDES UNIX/LINUX

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

Commandes utiles à connaître

Commandes utiles à connaître La commande ping Commandes utiles à connaître La commande ping sert à tester les fonctions de transmission et de réception de la carte réseau, la configuration TCP/IP et la connectivité réseau. Les différentes

Plus en détail

INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U

INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U 1 INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U 2 LIEU CONCERNE : Salles de formation 1 et 2 OBJECTIFGENERAL : partager une imprimante via le réseau local pour centraliser les travaux d

Plus en détail

SMTP : Simple Mail Transfer Protocol. SMTP : Simple Mail Transfer Protocol SMTP

SMTP : Simple Mail Transfer Protocol. SMTP : Simple Mail Transfer Protocol SMTP 1 SMTP : Simple Mail Transfer Protocol SMTP : Simple Mail Transfer Protocol RFC 821 L échange de courrier sous TCP est effectué par un agent de transfert de message (MTA) Le MTA le plus connu est Sendmail

Plus en détail

Formation Réseaux : Notions de base

Formation Réseaux : Notions de base Formation x Formation Réseaux : Notions Jean-Philippe André (), p2009 3. Couche Septembre 2007 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Exemple d application: l annuaire DNS Claude Chaudet

Exemple d application: l annuaire DNS Claude Chaudet Exemple d application: l annuaire DNS Claude Chaudet 66 Institut Mines-Télécom Nommage des machines sur Internet n Le DNS (Domain Name System) est un annuaire associant des noms textuels et des adresses

Plus en détail

L ADMINISTRATION Les concepts

L ADMINISTRATION Les concepts L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources

Plus en détail

EXAMEN BLANC CCNA CORRECTION

EXAMEN BLANC CCNA CORRECTION EXAMEN BLANC CCNA CORRECTION BLOG : WWW.REUSSIRSONCCNA.FR CONTACT : REUSSIRSONCCNA@GMAIL.COM CLIQUEZ ICI POUR TELECHARGEZ LE TEST BLANC QUESTION 1 C est le protocole TCP Transport Control Protocol qui

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail

Cours de Réseau et communication Unix n 8

Cours de Réseau et communication Unix n 8 Cours de Réseau et communication Unix n 8 Edouard THIEL Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2014 Les transparents de ce cours sont téléchargeables ici : http://pageperso.lif.univ-mrs.fr/~edouard.thiel/ens/rezo/

Plus en détail

Parcours IT Projet réseaux informatiques Christophe DOIGNON

Parcours IT Projet réseaux informatiques Christophe DOIGNON FORMATION INGENIEURS ENSPS EN PARTENARIAT (2008-2009) MODULE MI6 DU PARCOURS INFORMATIQUE ET TELECOMMUNICATIONS MISE EN OEUVRE D'UN RESEAU INFORMATIQUE LOCAL EMULE ROUTAGE SOUS LINUX 1. Introduction La

Plus en détail

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms Applications DNS, telnet, ssh, ftp, WWW, X-Window e-mail : SMTP, POP, IMAP Développées au dessus des protocoles TCP et/ ou UDP Ports spécifiques (voir /etc/services sousles Unix)! DNS service de noms!

Plus en détail

Cours Sendmail - Initiation ATRID

Cours Sendmail - Initiation ATRID Cours Sendmail - Initiation ATRID Cours Sendmail - Initiation par ATRID Copyright 1999-2000 par ATRID Systèmes Ce document peut être librement lu, stocké, reproduit, diffusé, traduit et cité par tous moyens

Plus en détail

[COMMANDES RESEAU SOUS DOS]

[COMMANDES RESEAU SOUS DOS] _ 2015 Van Moer David [COMMANDES RESEAU SOUS DOS] [Tapez le résumé du document ici. Il s agit généralement d une courte synthèse du document. Tapez le résumé du document ici. Il s agit généralement d une

Plus en détail

Master d'informatique E-Secure. Réseaux. Applications de l'internet

Master d'informatique E-Secure. Réseaux. Applications de l'internet Master d'informatique E-Secure Réseaux Applications de l'internet Bureau S3-354 Jean.Saquet@unicaen.fr http : saquet.users.greyc.fr/m2/rezo Client / serveur (1) Beaucoup d'applications sur ce modèle :

Plus en détail

ftp & sftp : transférer des fichiers

ftp & sftp : transférer des fichiers ftp & sftp : transférer des fichiers Le FTP (File Transfer Protocol) est un protocole permettant d'échanger des fichiers sur le réseau. Il est assez ancien (1985) et toujours utilisé à l'heure actuelle

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

La messagerie sur Internet

La messagerie sur Internet La messagerie sur Internet Présentation : Terminologie agent utilisateur : (mail user agent MUA: interface utilisateur). mail, elm, mailtool, xmh,... eudora, outlook, MS Mail, Netscape messenger,... agent

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

VI - La couche réseau : adresse IP. LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur

VI - La couche réseau : adresse IP. LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur VI - La couche réseau : adresse IP LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur 86 La couche réseau Achemine les données entre l émetteur et le destinataire au travers de différents réseaux

Plus en détail

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail