Outils d administration réseaux. C. Drocourt 2005/2006

Dimension: px
Commencer à balayer dès la page:

Download "Outils d administration réseaux. C. Drocourt 2005/2006"

Transcription

1 Outils d administration réseaux C. Drocourt 2005/2006

2 Les outils ponctuels Outils relatifs au DNS

3 Rappels sur le DNS Lorsque des machines communiquent sur un réseau, c est en utilisant des adresses IPs. Toutefois, il est plus simple pour une personne de retenir un nom plutôt qu un numéro, d ou l utilisation du DNS. A la question simple de savoir quelle adresse IP est associée à quel nom (symbolique), les échanges de données nécessaires sont multiples entre le client et les différents serveurs. Plusieurs outils peuvent être utilisés pour s assurer du bon fonctionnement d un serveur DNS : whois, host, nslookup et dig. Le principal serveur DNS utilisé dans le monde est bind : 3

4 Rappels sur le DNS. premier niveau arpa com edu gov int mil net org ae fr Emirats second niveau zw Zimbabwe Arabes In addr Unis usa lyon www iut www domaines génériques in addr.arpa domaines géographiques 4

5 Rappels sur le DNS Statut des root servers 5

6 Rappels sur le DNS Deux organismes sont chargés de la gestion d internet : IANA : Internet Assigned Numbers Authority ICANN : Internet Corporation for Assigned Names and Numbers Initiative européenne de ROOT SERVER : European Open Root Server Network 6

7 Rappels sur le DNS 7

8 Rappels sur le DNS Pour la résolution inverse (adresses vers noms), le decoupage a été confié aux entitées suivantes : APNIC : : Pour l Asie et le Pacifique. ARIN : : Pour l Amérique du Nord et l'afrique sub saharienne. LACNIC : : L'Amérique latine et quelques îles des Caraïbes. RIPE NCC : : L'Europe, le Moyen Orient, l'asie centrale. AfriNIC : : L Afrique. IPV4 Adress Space : address space 8

9 Rappels sur le DNS Un serveur DNS a deux rôles fondamentaux : Répondre aux requêtes concernant son domaine de la part du reste du monde, par exemple si le serveur gère le domaine titi.com, la question pourrait être : Quelle est l'adresse IP de la machine Le serveur détenant les informations de zone est appelé primaire, alors que les serveurs backup sont appelés secondaires. Résoudre les noms pour les machines clientes, en effet un poste client ne réalise jamais lui même la résolution DNS mais passe par un serveur DNS. Remarque : Sous unix les adresses des serveurs DNS par défaut se trouvent dans /etc/resolv.conf. 9

10 Tester un DNS Les serveurs DNS sont généralement packagés avec un outil d interrogation interactif nommé nslookup. Un autre outil en ligne de commande nommé host est également disponible sur les distributions Unix récentes avec maintenant la commande dig qui remplace nslookup. La commande dig sous unix peut être utilisée de la manière suivante : % dig On obtient alors un certain nombre d'informations, comme le serveur DNS utilisé par défaut, l'adresse IP du site considéré,... Pour avoir uniquement l'adresse IP on utilisera plutôt la commande host. 10

11 Tester un DNS Pour changer de serveur par défaut on tapera : dig amiens.fr... ;; Query time: 29 msec ;; SERVER: #53( ) ;; WHEN: Mon Sep 12 10:18: ;; MSG SIZE rcvd: Pour changer le type d information que l on souhaite obtenir on utilisera l'option t. 11

12 Tester un DNS Exercice : A l aide des commandes dig ET host, vous allez répondre aux questions suivantes sous unix : Adresse IP de Nom DNS de ? Serveurs de nom du domaine amiens.com? Serveurs de courrier du domaine iut amiens.fr? A quoi sert à votre avis la valeur numérique pri? Idem avec la commande nslookup sous windows. Remarque : Pour connaître le nom de sa machine sous windows comme sous unix on utilise la commande hostname. 12

13 Bases de données «whois» Les informations sur les noms de domaines sont déclarées par les prestataires de service lors de l achat du domaine auprès des organismes de nommage (NIC France, InterNIC, etc.). Ces informations sont généralement les noms des serveurs de noms qui seront autoritaires sur la zone, leurs adresses IP, L accès à cette base de données est libre, et permet donc à chacun de savoir si un nom de domaine est libre, ou par qui il est utilisé. La syntaxe de la commande whois est la suivante : whois <zone>@<server_whois> 13

14 Bases de données «whois» On peut donc connaître les informations fournies lors de l enregistrement de la zone «mozilla.net» comme suit : % whois mozilla.net@whois.internic.net [Testez cette commande] Historiquement, l InterNIC était le seul prestataire habilité à gérer les zones de premier niveau, mais depuis le début de l année 2000, il existe plusieurs prestataires mondiaux habilités à gérer les domaines. Pour connaître le serveur whois d'un TLD il faut interroger l'iana, par exemple pour la zone org : % whois org@whois.iana.org [Testez cette commande] 14

15 Bases de données «whois» Une fois connue le serveur whois pour le TLD considéré, ce dernier peut être utilisé pour tous ses sous domaines, par exemple pour mozilla.org : % whois mozilla.org@whois.pir.org [Testez cette commande] Dans la réponse à nos requêtes whois, on voit que les informations principales sont les adresses des serveurs de noms de cette zone. C est à eux qu il faut s adresser pour toute résolution dans la zone mozilla.org. On contactera par exemple l un de ces serveurs pour la résolution de 15

16 Bases de données «whois» Exercice : Quel est le serveur whois de la zone fr? Idem pour la zone com? A qui appartient le domaine iut amiens.fr? Quelle est la personne responsable de la zone tf1.com? Quels sont les serveurs DNS de la zone lti.info? 16

17 Les outils ponctuels Utilisation du protocole ICMP

18 Rappels sur le protocole ICMP Les premiers outils de surveillance sont très anciens et s'appuient sur le protocole ICMP. ICMP fait partie de la couche IP. Ce n'est pas un protocole d'administration à proprement parler mais certains outils d'administration l'utilisent. Il communique les messages d'erreurs et les autres évènements qui réclament de l'attention. Le format des messages ICMP est le suivant : En tête IP 20 octets Message ICMP 1 oct. (type) 1 oct. (code) 2 oct. (CRC) 18

19 Le programme PING PING est le premier outil pour déterminer si une machine est accessible par le réseau. Ce programme donne également le temps d'aller retour entre le système source et le système destination. Il envoie un message de requête ICMP echo en direction de la machine spécifiée (echo request : type=8, code=0) et si la machine destination est connectée sur le réseau, elle retourne un message ICMP réponse echo (echo reply : type=0, code=0). Effectuez un ping sur les machines suivantes : etud.prive.iut amiens.fr picardie.fr 19

20 Le programme PING Le pourcentage de paquets perdus et le temps d'aller retour permettent aux administrateurs réseaux une analyse rapide des performances du réseau à un instant donné. Il permet également de connaître la route utilisée par les paquets IP (option R). L'inconvénient est que la liste maximum de routeurs traversés ne peut excéder 9 (aller retour). Un routeur étant multi interface, il enregistre l'adresse IP de son interface de sortie (rfc 791). Les adresses IP indiquées permettent aux administrateurs de vérifier que les paquets utilisent une route cohérente. Testez la route empruntée par un ping sur amiens.fr. 20

21 Le programme TRACEROUTE Traceroute est un programme permettant de suivre la route suivi par les datagrammes IP. Traceroute n'est pas limité en nombre de routeurs traversés. Il utilise le protocole UDP, ICMP et le champ TTL de l'en tête IP. Il faut noter que les temps donnés par traceroute peuvent être erronés (les datagrammes UDP et ICMP n'utilisent pas forcément la même route et n'ont pas la même priorité) et que les adresses IP relevées sont les interfaces entrantes des routeurs. Enfin, si la route est modifiée pendant l'exécution du programme, la nouvelle est indiquée. 21

22 Le programme TRACEROUTE Son fonctionnement est le suivant Le champ TTL est décrémenté par chaque routeur traversé jusqu'à 0, Lorsque le TTL = 0, un message ICMP "time exceeded" est renvoyé à la machine source (avec l'adresse IP du routeur ayant généré ce message) et le datagramme est détruit, Traceroute commence avec un TTL = 1 puis 2, 3, 4... pour obtenir tous les routeurs qui détruisent les paquets, Le numéro de port UDP utilisé par traceroute est très élevé (utilisation improbable par une application), Lorsque la machine destination reçoit ce datagramme, elle renvoie un message ICMP "unreachable port" (port inaccessible, type=3, code=3). 22

23 Le programme TRACEROUTE Les adresses IP indiquées permettent aux administrateurs de vérifier que les paquets utilisent une route cohérente. Traceroute doit être préféré a ping lorsqu'il s'agit de réseaux vastes comme Internet (pour la route). Il existe également des outils graphique de traceroute qui permettent une représentation géographique du chemin suivi. Toutefois, ces outils utilisent une base de donnée qui ne contient pas toutes les machines et routeurs du monde entier. 23

24 Le programme TRACEROUTE Vidéo sur le fonctionnement de traceroute : amiens.fr/cours/video/traceroute.mpg Exercice : Quelle est la route empruntée pour atteindre les destinations suivantes : etud.prive.iut amiens.fr picardie.fr Remarque : La commande équivalente sous Windows est tracert. 24

25 Les outils ponctuels Outils divers

26 Le programme telnet TELNET est l'outil le plus utilisé pour déterminer les paramètres sur une machine via le réseau. Il permet de se connecter à distance et de simuler un écran de terminal. Datant de 1969, il est "implémenté" avec TCP/IP sur la plupart des systèmes et utilise une négociation d'options entre le client et le serveur pour déterminer les fonctionnalités fournies à chaque extrémité. Une fois connecté, il est possible de taper des commandes et de visualiser le résultat comme sur un écran terminal. Une connexion par telnet permet aux administrateurs de configurer et vérifier les paramètres d'un équipement. Sur un routeur, un hub, un commutateur il aide au diagnostique d'un problème. 26

27 Le programme telnet drocourt]$ telnet switch.iut.fr Trying Connected to switch.iut.fr. Escape character is '^]'. User Access Verification Password: ************* Switch_info>? Exec commands: <1-99> Session number to resume access-enable Create a temporary Access-List entry clear Reset functions connect Open a terminal connection disable Turn off privileged commands disconnect Disconnect an existing network connection enable Turn on privileged commands exit Exit from the EXEC help Description of the interactive help system lock Lock the terminal login Log in as a particular user logout Exit from the EXEC name-connection Name an existing network connection ping Send echo messages rcommand Run command on remote switch resume Resume an active network connection set Set system parameter (not config) show Show running system information systat Display information about terminal lines telnet Open a telnet connection terminal Set terminal line parameters traceroute Trace route to destination tunnel Open a tunnel connection where List active connections Switch_info> 27

28 Le programme telnet Ce programme permet également de tester des services ouverts en TCP, par exemple pour tester le bon fonctionnement d un serveur de mail : %telnet mailx.prive.iut-amiens.fr 25 Trying Connected to mailx.prive.iut-amiens.fr. Escape character is '^]'. 220 titan.prive.iut-amiens.fr ESMTP Sendmail /8.13.4; Mon, 12 Sep :24:

29 Le programme telnet Exercice : Testez si les services suivants sont opérationnels : ftp sur fgw.prive.iut amiens.fr? http sur tux.prive.iut amiens.fr? Remarque : La liste des services se trouve dans le fichier /etc/services ou a l'adresse : numbers Remarque : La commande telnet existe sous windows comme sous unix. 29

30 Le programme telnet ATTENTION!!! Avec le programme telnet, les données échangées circulent en «clair» sur le réseau, il sera donc facile pour une personne tierce d utiliser un «sniffeur» et ainsi de reconstituer l ensemble de la communication établie. Il est donc indispensable d utiliser une connexion sécurisée comme ssh pour toutes les connexions «sensibles». Un programme ssh : putty est normalement disponible sous windows qui a l'avantage d'être gratuit. Connectez vous au serveur tux en ssh. Lien : 30

31 Connaître ses interfaces Il peut être utile à certains moments de vérifier la validité de ses interfaces réseaux : actif ou non, adresse IP, Il existe sous Unix la commande ifconfig qui énumère les interfaces actives ainsi que diverses autres informations. Cette commande permet également de configurer une nouvelle interface réseau. Son équivalent sous Windows est ipconfig qui permet également de récupérer l'ensemble des paramètres IPs. Testez ces deux commandes. Quelle est votre adresse IP sous windows? Quel est le serveur DNS par défaut sous windows? Quelle est l adresse IP du serveur Unix? 31

32 La commande route Cette commande permet de voir, d'ajouter ou d'enlever les routes se trouvant déclarées sur votre machine. Ainsi pour indiquer à votre machine où aller trouver les adresses qui ne sont pas les adresses de votre réseau local, vous devez lui indiquer la passerelle (ou gateway) vers laquelle elle doit envoyer tous les paquets. Pour voir les routes indiquer route n (on peut aussi utiliser netstat nr) L'option n permet de ne pas avoir la résolution des noms. 32

33 La commande route (Unix) Sous Unix : Pour ajouter une route par defaut : route add default gateway (La passerelle vers qui j'envoie tous les paquets qui ne sont pas pour le réseau local). Pour détruire cette route : route del default. Pour ajouter une route vers une machine indiquer route add host gateway Pour ajouter une route vers un réseau indiquer route add net netmask gateway Enfin pour supprimer une de ces routes remplacer add par del. La gateway ou passerelle correspond la plupart du temps à votre routeur. 33

34 La commande route (Unix) rahan]$ /sbin/route Kernel IP routing table Destination Gateway Genmask * * * * * default gw.iut [rahan@fgw rahan]$ Flags UH UH U U U UG Metric Ref Use Iface eth1 eth0 eth1 eth0 lo eth1 34

35 La commande route (windows) Sous Windows : Sous windows, la commande est a peu près similaire : route ADD MASK METRIC 3 IF 2 destination masque passerelle métrique interface Pour afficher la table de routage par défaut : route PRINT Exercice : Testez cette commande sous Unix et sous windows Sous Windows quelle est votre route par défaut? Quelle est la route par défaut sur le serveur Unix? 35

36 La commande netstat Elle permet en effet de connaître les ports en écoute sur votre machine, sur quelles interfaces, avec quels protocoles de transport (TCP ou UDP), les connexions actives et de connaître les routes. Pour voir les connexions actives en tcp netstat nt. L'option a énumère les ports en cours d'utilisation ou ceux qui sont écoutés par le serveur. L'option i donne des informations sur les interfaces réseau. Remarque : Il faut obligatoirement renseigner 5 paramètres pour dialoguer en TCP/IP!!! Exercice : Testez cette commande sous Unix et sous windows. 36

37 ftp : file transfert protocol Le protocole ftp (file transfert protocol) est, comme son nom l indique, un protocole optimisé pour le transfert de fichiers. Les premiers clients à être apparus sont évidemment en ligne de commande sous Windows comme sous Unix (commande ftp). Exemple de session : [rahan@rahan ~]$ ftp ftp> open ftp.iut-amiens.fr Connected to ftp.iut-amiens.fr ( ). 220 Bienvenue sur le serveur ftp de l'iut d'amiens. Name (ftp.iut-amiens.fr:rahan): ftp 331 Please specify the password. Password: 230 Login successful. Remote system type is UNIX. Using binary mode to transfer files. ftp> ls 227 Entering Passive Mode (194,57,109,129,251,146) 150 Here comes the directory listing. drwxr-xr-x Nov pub -rw-r--r Apr welcome.msg 226 Directory send OK. ftp> quit 221 Goodbye. [rahan@rahan ~]$ 37

38 ftp : file transfert protocol Des outils plus évolués existent également, comme par exemple sous Unix : lftp (texte), ncftp (texte), gftp (graphique). Ou sous Windows : filezilla (opensource), cuteftp, leechftp, aceftp,... Exercice : En ligne de commande sous Windows ET sous unix vous allez ouvrir les connections suivantes : ftp anonyme sur ftp.prive.iut amiens.fr, ftp utilisant votre login et votre mot de passe sur tux. 38

39 Les outils ponctuels Outils relatifs au Mail

40 Rappels sur le Mail Le système de courrier électronique s appuie sur plusieurs composantes formant ainsi des modules, qui coopèrent les uns avec les autres. Cette architecture permet une grande souplesse, par exemple, le remplacement d un seul module par un élément plus récent suffit à faire évoluer le système de courrier électronique. Les composantes sont au nombre de quatre : Mail Transfer Agent (MTA) Mail Delivery Agent (MDA) Mail User Agent (MUA) Boîte aux lettres 40

41 Rappels sur le Mail 41

42 Rappels sur le Mail Voici maintenant comment est réalisée la coopération entre les composantes du système de courrier électronique. Chaque tâche appelle une tâche partenaire de la façon suivante : Réseau > MTA et MTA > Réseau : comme la plupart des machines connectées utilisent le protocole IP, les communications entre les MTAs se font simplement en écoutant sur un well known port, c est à dire sur un numéro de port dédié et connu de tout le monde. Généralement, le port SMTP (lorsque le MTA est précisément le Sendmail) est décrit dans /etc/services, et indique de la façon suivante qu il s agit du port 25, utilisant le protocole TCP : smtp 25/tcp Une fois connectés à ce port, les MTAs s échangent des données selon les caractéristiques du protocole SMTP, décrit à l origine dans la RFC

43 Rappels sur le Mail MTA > MDA : le MTA appelle le MDA suivant une méthode qui est généralement précisée dans le fichier de configuration. MUA > MTA : il existe beaucoup de MUAs différents, mais pour qu ils puissent facilement communiquer avec le MTA, tous les MUAs suivent la même méthode, équivalente à : cat message MTA où «message» est le courrier à envoyer que l on aura composé grâce au MUA. Le MTA peut être de plusieurs types. Le choix du MTA est alors précisé dans le fichier de configuration du MUA. 43

44 Le Mail Transfer Agent (MTA) Ceci constitue la partie logicielle la plus complexe du système de courrier électronique. En effet, celui ci doit interagir avec tous les autres composants du courrier électronique. Il doit pouvoir communiquer avec le milieu extérieur, c est à dire le réseau et les autres MTAs, il doit pouvoir donner des ordres aux MDAs, et doit pouvoir répondre aux requêtes des MUAs. Il existe beaucoup de MTAs différents, avec chacun leurs spécificités et leurs fonctions plus ou moins complexes. Généralement, chaque MTA est lié à un système d exploitation. On trouve ainsi smail, mmdf, mais surtout Sendmail qui nous intéresse ici puisque c est celui que l on retrouve de base sur les systèmes Linux, *BSD, SunOS, Solaris, HP UX, IRIX, etc. C est le MTA qui sera étudié en détails dans la suite de ce document, car c est sans doute le plus répandu des agents de transfert du courrier. La partie la plus délicate concerne l écriture du fichier de configuration du Sendmail. En effet, la difficulté de celui ci croit très rapidement avec la complexité du réseau sur lequel il est implanté. Les secrets de la 44 configuration seront percés un peu plus loin.

45 Le Mail Deliver Agent (MDA) Le MDA est appelé par le MTA afin de copier les messages reçus dans la boîte aux lettres de l utilisateur concerné. En général, chaque constructeur fourni sa version du module MDA, qui, souvent, fonctionne assez mal en milieu homogène, et est inutilisable en milieu hétérogène. Cependant, quelques programmes de substitutions existent dans le domaine public, qui sont en général plus performants. Par exemple : mail MDA de base sendmail Cette version de Sendmail contient un utilitaire MDA procmail Un des utilitaires les plus robustes. Il prend en compte les problèmes liés au fonctionnement en milieu NFS, hétérogène. 45

46 Le Mail User Agent (MUA) Le MUA est le logiciel utilisé au niveau de l utilisateur. Le marché offre un choix très important, comme par exemple mail, pine, mutt, elm, mailx, Mail, mailtool, netscape, etc. Une partie importante des logiciels disponibles ne sont pas très fiables, et dans tous les cas ne sont pas adaptés à une utilisation en milieu hétérogène. Le choix du MUA sera donc fait en fonction de la configuration de la consultation du courrier électronique sur le site considéré. Voici les principaux Mail User Agent que l on trouve sur le marché : elm mail Mail mailtool mailx netscape Pine rmail Metamail deliver procmail Majordomo Mserv MUA d Unix Alternative de mail Alternative de mail... de l Université de Washington Utilisé avec mail pour l UUCP Permet le support MIME Classement/Gestion du courrier Classement/Gestion du courrier Gère les listes e mail (listes de distribution) Permet les requêtes de fichiers par mail 46

47 Structure d un courrier Ces adresses sont valides en tout point du réseau Internet, car elles ne spécifient pas le chemin pour arriver au site qu elles représentent. toto@domaine.fr : c est l adresse la plus simple. Les espaces entre les composants sont acceptés. toto (toto le domaine.fr : il s agit de la même adresse que la précédente, mais avec un commentaire entre parenthèses, qui peut être inséré n importe où dans l adresse, puisqu il est ignoré par le MTA lors du traitement. "toto le domaine.fr : la partie entre guillemets est une partie locale, considérée comme un seul mot. Le courrier est adressé à l utilisateur "toto le vrai" dans le domaine domaine.fr. <toto@domaine.fr> : la signification de ces adresses est analogue aux adresses globales. De manière générale, la présence des caractères < et > indique que c est une adresse facilement exploitable par le MTA, en quelque sorte "prédigérée". 47

48 Structure d un courrier toto le vrai <toto@domaine.fr> : un commentaire (sans parenthèses) est ajouté à l adresse. Le MTA traite en priorité ce qui est entre les caractères < et >, et ignore tout le reste. "toto le vrai" <toto@domaine.fr> : idem à l adresse précédente, mais ici, le commentaire est considéré comme un mot unique puisqu il est entre guillemets. Un courrier électronique a une structure similaire à celle d un courrier classique. Autrement dit, un courrier électronique est composé d une enveloppe (aussi appelé «en tête du message»), comportant les données relatives aux adresses des émetteurs et récepteurs, ainsi que le sujet du message, la date, etc. A cela s ajoute évidemment le contenu du courrier (aussi appelé «corps du message»). Ces deux éléments doivent être séparés par au moins une ligne vide. Les caractéristiques du courrier électronique sont définies dans la RFC 822, qui a été corrigée par la RFC

49 En tête du message Cette partie contient toutes les informations qui vont permettre au courrier électronique d être acheminé jusqu'à son destinataire. Chaque ligne de l en tête est composée de la même façon, c est à dire : mot clé : arguments Voici un exemple d en tête de courrier électronique : Return-Path: <rahan@iut-amiens.fr> X-Sieve: cmu-sieve 2.0 Received: from morglum.iut-amiens.fr ( [ ]) by gip.u-picardie.fr (Postfix) with ESMTP id C67BB7DCA for <Cyril.Drocourt@u-picardie.fr>; Thu, 3 Jan :47: (CET) Received: from etud.iut.fr (etud.info.iut.u-picardie.fr [ ]) by morglum.iut-amiens.fr (8.11.2/8.11.2) with ESMTP id g03clal06505 for <rahan@iut-amiens.fr>; Thu, 3 Jan :47: Received: from morglum.iut-amiens.fr (morglum.iut-amiens.fr [ ]) by etud.iut.fr (8.11.2/8.11.2) with ESMTP id g03clah28249 for <drocourt@info.iut-amiens.fr>; Thu, 3 Jan :47: Received: (from rahan@localhost) by morglum.iut-amiens.fr (8.11.2/8.11.2) id g03clal06500 for drocourt@info.iut-amiens.fr; Thu, 3 Jan :47: Date: Thu, 3 Jan :47: From: rahan@iut-amiens.fr To: drocourt@info.iut-amiens.fr Subject: Petit bonjour Message-ID: < A6467@morglum.iut-amiens.fr> Mime-Version: 1.0 Content-Type: text/plain; charset=us-ascii X-Mailer: Mutt 1.0pre3us 49

50 En tête du message Voici les différents mots clés utilisés et leur signification : Return Path Received From Sender Reply to Date To Cc Bcc Message Id In Reply To References Keywords Subject Comments Encrypted X??? Champ utilisé pour indiquer l adresse à utiliser pour une réponse éventuelle. Chaque machine par laquelle passe le message rajoute les informations suivantes : From son nom, By le nom de celle qui l a expédié, With le protocole utilisé. Identité de l expéditeur (non conforme à la RFC 822, champ spécifique à UNIX). Adresse de l expéditeur réel (s il est différent du précédent). Adresse pour une réponse éventuelle spécifiée par l expéditeur (contrairement au champ Return Path qui est rempli automatiquement). Date d émission du message. Adresse du ou des destinataire(s). Pour envoyer une copie d un message à une autre adresse («Carbon Copy»). Pour envoyer une copie d un message à une autre adresse sans que les autres destinataires ne soient au courant («Blind Carbon Copy»). Numéro d identification du message. Utiliser pour spécifier que le présent message se rapporte à un courrier précédent. Références aux messages précédents. Mots clefs Sujet du message. Commentaires. Message crypté, et méthode de cryptage utilisée. Messages d extension 50

51 Corps du message Cette partie contient les données du courrier électronique. Il s agit de texte, codé soit sur 7 bits (protocole SMTP : Simple Mail Transfer Protocol) ce qui interdit l utilisation des caractères accentués, soit sur 8 bits (protocole ESMTP : Extended Simple Mail Protocol) et dans ce dernier cas, le problème précédent ne se pose plus. 51

52 L enveloppe mail Une des notions importantes du mail, que les utilisateurs ont beaucoup de mal à assimiler, est la notion «d enveloppe». Comme nous l avons vu précédemment, un message est composé de 2 parties : Une entête qui est une suite de champs spécifiés par les RFC 822, 1341 à Un corps qui est le contenu du mail proprement dit. Pour permettre la remise de courrier à divers destinataires, le programme MTA utilise la notion d enveloppe. L entête du mail supporte plusieurs champs permettant de spécifier un ou plusieurs destinataires ( via les champs To:, Cc:, Bcc: ) et le ou les expéditeurs ( via les champs From:, Reply to:, Return Path:, Resent From: ). Or ces champs ne permettent pas, par eux mêmes, de délivrer du courrier. En effet, si le champ To:, était utilisé pour acheminer du courrier jusqu à sa 52 destination, cela poserait de gros problèmes.

53 L enveloppe mail Le message serait envoyé aux sites urec.fr et jussieu.fr. Lors de son arrivée à jussieu.fr, comme le champ To: est utilisé, le message est remis à jean, mais est également transmis à urec.fr, puisque le champ To: contient deux destinataires. Le site urec.fr reçoit donc maintenant deux exemplaires de ce courrier. S il utilise lui aussi le champ To: il va renvoyer le message à jussieu.fr et on voit que l on a créé une boucle de courrier. «Les en têtes ne permettent donc pas à eux seules une remise du courrier». Il convient donc de véhiculer une nouvelle information avec un message. Cette information par analogie avec la poste, s appelle l enveloppe. Elle sert à router 53 les messages.

54 L enveloppe mail Au début de l envoi du courrier, l enveloppe contient les mêmes adresses destination que les adresses mentionnées dans le champ To:, mais elles évoluent au fur et à mesure du traitement du courrier. Si l on reprends l exemple précédent, lors de la remise du courrier à jussieu.fr, l enveloppe ne contiendra que jean@jussieu.fr et lors de la remise à urec.fr, l enveloppe ne contiendra que toto@urec.fr. En revanche, le champ To: de l entête du courrier contiendra toujours les deux destinataires To: jean@jussieu.fr, toto@urec.fr. 54

55 Le protocole SMTP SMTP signifie Simple Mail Transfer Protocol. Il s agit donc du protocole de transfert de courrier électronique le plus basique, aussi bien dans ses spécificités que dans son utilisation. Tout envoi de courrier électronique commence par l établissement d un canal de communication entre les deux correspondants que sont l expéditeur et le destinataire. SMTP est un protocole application, au dessus de la couche Transport TCP. Après l ouverture du canal, des commandes spécifiques permettent de traiter le courrier à envoyer, mais il existe aussi un certain nombre de commandes qui effectuent des actions propres au suivi de la communication entre les deux entités. Chaque commande invoquée est suivie d une réponse, composée d un code numérique, et d un message. Par exemple, le code numérique «250» est utilisé pour signifier «OK», tandis que «500» signifiera «commande inconnue». 55

56 Le protocole SMTP Voici les principales commandes et leur rôle : DATA EXPN argument HELO HELP MAIL From:<adresse> NOOP QUIT RCPT To:<adresse> RSET TURN VRFY argument Ce qui suit cette commande est le texte du courrier électronique. Donne des informations sur un utilisateur, ou un groupe d'utilisateurs. «argument» est le nom de l utilisateur. Première commande à effectuer qui permet de vérifier la connexion avec la machine distante. Si cette dernière comprend qu il s agit d un message SMTP, elle renverra le code 250, signifiant OK. Aide, pouvant prendre en argument une commande spécifique. Juste après la commande HELO, «adresse» est l adresse de l émetteur. Commande sans action («No Opération»). Elle peut être utile pour vérifier que le canal de communication n est pas rompu. L émetteur demande à quitter la session, mais cela ne deviendra effectif qu après un acquittement positif du destinataire. Spécifie le ou les destinataire(s) du courrier électronique. «adresse» est l adresse du destinataire du courrier. Permet d interrompre la session. Permet d intervertir les rôles entre l émetteur et le récepteur Vérifie si le destinataire connaît un utilisateur spécifique. «argument» est le nom de l utilisateur. 56

57 Le protocole SMTP Voici un exemple de session SMTP : [rahan]$ telnet morglum 25 Trying Connected to morglum.iut-amiens.fr. Escape character is '^]'. 220 morglum.iut-amiens.fr ESMTP Sendmail /8.11.2; Thu, 3 Jan :52: HELO morglum 250 morglum.iut-amiens.fr Hello rech2 [ ], pleased to meet you HELP This is sendmail version Topics: HELO EHLO MAIL RCPT DATA RSET NOOP QUIT HELP VRFY EXPN VERB ETRN DSN AUTH STARTTLS For more info use "HELP <topic>" To report bugs in the implementation send to sendmail-bugs@sendmail.org For local information send to Postmaster at your site End of HELP info MAIL FROM: drocourt@iut-amiens.fr drocourt@iut-amiens.fr... Sender ok RCPT TO: <rahan> <rahan>... Recipient ok DATA 354 Enter mail, end with "." on a line by itself Subject: Essai de mail Ceci est le corps du message g03csnl07973 Message accepted for delivery NOOP OK QUIT morglum.iut-amiens.fr closing connection Connection closed by foreign host. [rahan]$ 57

58 Le protocole SMTP Les limitations du protocole SMTP sont présentées dans la RFC 821. Elles sont les suivantes : Codage du message Nom de l utilisateur Nom de domaine Nombre de destinataires Lignes sur 7 bits < 64 caractères < 64 caractères < 100 < 1000 caractères Envoyez un mail en utilisant le protocole SMTP et le programme telnet sur votre compte invité à partir d une adresse n étant pas la votre. Conclusion? 58

59 Le protocole ESMTP Ce protocole n est qu une extension du protocole SMTP. Il est donc naturellement compatible avec ce dernier, mais il présente des nouveautés intéressantes. La commande d ouverture («HELO») est remplacée par «EHLO» (Extended HELO). Le destinataire ne répond plus seulement «OK», mais donne aussi la liste des mots clefs qu il connaît et qu il est capable de traiter. Le destinataire peut renvoyer un message d erreur signifiant qu il ne supporte pas le protocole ESMTP et la communication continue alors en mode SMTP. Le contenu des messages est maintenant codé sur 8 bits ce qui autorise l utilisation des caractères accentués. Ceci a abouti aux spécifications MIME (Multipurpose Internet Mail Extensions), dont le but est de permettre le transfert de données multimédias via le courrier électronique. 59

60 Le protocole ESMTP Voici un exemple de session ESMTP : [rahan]$ telnet morglum 25 Trying Connected to morglum.iut-amiens.fr. Escape character is '^]'. 220 morglum.iut-amiens.fr ESMTP Sendmail /8.11.2; Thu, 3 Jan :00: ehlo morglum 250-morglum.iut-amiens.fr Hello rech2 [ ], pleased to meet you 250-ENHANCEDSTATUSCODES 250-8BITMIME 250-SIZE DSN 250-ONEX 250-ETRN 250-XUSR 250 HELP MAIL FROM: rahan@iut-amiens.fr rahan@iut-amiens.fr... Sender ok RCPT TO: Cyril.Drocourt@u-picardie.fr Cyril.Drocourt@u-picardie.fr... Recipient ok DATA 354 Enter mail, end with "." on a line by itself message g03d1tl10892 Message accepted for delivery QUIT morglum.iut-amiens.fr closing connection Connection closed by foreign host. [rahan]$ Testez à nouveau l envoi d un mail en utilisant le protocole ESMTP. 60

61 La réception du courrier Le mail local Le plus simple et le plus basique pour récupérer ses mails est d'utiliser la boite aux lettres locale. Sur les systèmes Unix par exemple, les mails reçus sont déposés dans un répertoire spécifique sur la machine destinatrice, en attendant d'être lu par l'utilisateur. Toutefois, chaque machine ne peut gérer ses propres mails (problème d'administration), de plus il ne doit pas être nécessaire d'avoir un compte Unix sur une machine pour récupérer ses mails. C'est pourquoi d'autres solutions existent. Utiliser une interface web Certains sites proposent une interface web pour consulter et envoyer des mails, dans ce cas c'est le serveur sur lequel est hébergé la page que utilise le protocole SMTP pour recevoir et envoyer des messages sur internet. Le dialogue entre ce serveur et le poste client (sur lequel fonctionne le navigateur) est uniquement réalisé en HTTP. Tous les messages sont alors stockés sur le serveur. 61

62 La réception du courrier Le protocole POP3 Ce protocole est défini par la RFC1939. Généralement, ce protocole est utilisé en mode off line, c'est à dire que le client ramène dans sa boite aux lettres locale son courrier stocké sur le serveur depuis sa dernière relève. Le courrier est alors lu après l'avoir rapatrié, hors connection, en local. Lorsque le client souhaite effacer son courrier, il doit rendre un "flag" ou drapeau actif. C'est seulement à la fin de la connexion, que le courrier ainsi marqué sera effacé du disque du serveur. 62

63 La réception du courrier Le protocole POP3 Par contre, il n'y a qu'une seule boite aux lettres sur le serveur. En général, le serveur POP écoute le port 110 de la machine. Nous allons aborder maintenant la dizaines de commandes qui permettent de communiquer avec un serveur POP. La syntaxe des commandes du protocole POP est la suivante: [ commande ] [ argument ] [ argument ] ( retour chariot ) Les réponses retournent +OK en début de ligne si tout ce passe bien sinon retournent ERR en cas de problème. 63

64 La réception du courrier Le protocole POP3 Les commandes peuvent êtres: USER : prend comme argument le nom de l'utilisateur qui veut se connecter à sa boite aux lettres. PASS : prend comme argument le mot de passe du client qui veut se connecter. STAT : pas d'argument, affiche le nombre de messages de la boite aux lettres et sa taille. LIST : si il n'y a pas d'argument, affiche pour chaque message son numéro et sa taille, sinon ne le fait que pour le message passé en argument. RETR : prend en argument le numéro du message que l'on veut rapatrier. DELE : prend en argument le numéro du message que l'on souhaite effacer. NOOP : rien faire... RSET : permet de retirer tous les drapeau "effacés". QUIT : pas d'argument, permet de quitter la connexion en cours. 64

65 La réception du courrier [rahan]$ telnet localhost 110 Trying Connected to localhost.localdomain. Escape character is '^]'. +OK POP3 Welcome to GNU POP3 Server Version USER rahan +OK PASS motdepasse +OK opened mailbox for rahan STAT +OK LIST 1 +OK RETR 1 +OK Return-Path: <rahan@iut-amiens.fr> Received: (from rahan@localhost) by morglum.iut-amiens.fr (8.11.2/8.11.2) id g04bkzj10755 for rahan; Fri, 4 Jan :20: Date: Fri, 4 Jan :20: From: rahan@iut-amiens.fr Message-Id: < g04BKZJ10755@morglum.iut-amiens.fr> To: rahan@iut-amiens.fr Subject: Essai de mail Bonjour rahan. DELE 1 +OK Message 1 marked QUIT +OK Connection closed by foreign host. [rahan]$ Le protocole POP3 Voici un exemple de session POP (A tester sur le serveur tux) : 65

66 La réception du courrier Le protocole IMAP : Ce protocole est définie par la RFC2060. Il permet la gestion de plusieurs boites aux lettres sur plusieurs serveurs à partir de plusieurs clients. Il permet également la consultation de messages MIME. Le mode on line supporté veut dire que le client et le serveur sont connecté pendant toute la durée de la manipulation du courrier électronique. Le client peut donc consulter son courrier en restant connecté. De ce fait, on peut créer toute une arborescence de boites aux lettres à partir de la principale (inbox). Par exemple, l'utilisateur toto peut avoir des sous boites aux lettres, une pour les messages personnels, une pour les message du travail, une pour la cuisine,... La syntaxe des commandes du protocole IMAP est la suivante: [ tag ] [ commande ] [ argument ] [ argument ] ( retour chariot ) Le tag est un code alphanumérique que vous pouvez choisir à votre guise. En générale, on utilise un code croissant pour identifier temporellement les 66 commandes.

67 La réception du courrier Le protocole IMAP Les commandes principales sont: LOGIN : prend comme argument le nom et le mot de passe du client. SELECT : prend comme argument le nom de la boite que l'on veut sélectionner. CREATE : le nom de la nouvelle boite est passée en argument. DELETE : efface la boite aux lettres qui est passée en argument. RENAME : prend comme argument le nom de l'ancienne boite et le nouveau. LIST : prend comme argument la référence (ex : etc/mail/...) et le nom de la boite. STATUS : donne les informations sur une boite. SEARCH : commande qui permet de rechercher des messages selon des critères spécifiques. CLOSE : pas d'argument, ferme la boite mais attend de nouveau un login. FETCH : prend plusieurs arguments, permet de consulter un message 67

68 La réception du courrier Le protocole IMAP Le serveur peut retourner plusieurs types de réponses: tag * OK : la commande c'est bien déroulée. tag * NO : échec de la commande. BAD : erreur de protocole. PREAUTH : message d'accueil, indique des fois qu'il n'est pas nécessaire de se loger. BYE : le serveur va fermer sa session. 68

69 La réception du courrier [rahan]$ telnet mailx.u-picardie.fr 143 Trying Connected to gip.u-picardie.fr. Escape character is '^]'. * OK gip Cyrus IMAP4 v server ready a001 LOGIN roger motdepasse a001 OK User logged in a002 select inbox * FLAGS (\Answered \Flagged \Draft \Deleted \Seen) * OK [PERMANENTFLAGS (\Answered \Flagged \Draft \Deleted \Seen \*)] * 7 EXISTS * 1 RECENT * OK [UNSEEN 1] * OK [UIDVALIDITY ] * OK [UIDNEXT 3652] a002 OK [READ-WRITE] Completed a003 FETCH 7 FULL * 7 FETCH (FLAGS (\Recent) INTERNALDATE " 4-Jan :43: " RFC822.SIZE 636 ENVELOPE ("Fri, 4 Jan :43: " "essai de mail IMAP" ((NIL NIL "rahan" "iut-amiens.fr")) ((NIL NIL "rahan" "iutamiens.fr")) ((NIL NIL "rahan" "iut-amiens.fr")) ((NIL NIL "cyril.drocourt" "u-picardie.fr")) NIL NIL NIL "< g04Bhe018099@morglum.iut-amiens.fr>") BODY ("TEXT" "PLAIN" ("CHARSET" "us-ascii") NIL NIL "7BIT" 11 1)) a003 OK Completed a004 FETCH 7 body * 7 FETCH (BODY ("TEXT" "PLAIN" ("CHARSET" "us-ascii") NIL NIL "7BIT" 11 1)) a004 OK Completed a005 FETCH 7 BODY[TEXT] * 7 FETCH (FLAGS (\Recent \Seen) BODY[TEXT] {11} Voila... ) a005 OK Completed a006 logout * BYE LOGOUT received a006 OK Completed Connection closed by foreign host. 69 [rahan@morglum rahan]$ Le protocole IMAP Exemple de session IMAP (à tester)

70 Interaction du mail avec le DNS L envoie de courrier à user@site peut se faire de deux façons: La première méthode consiste à contacter site et de lui remettre le mail, La seconde consiste à délivrer le message à une machine qui assurerait un service de poste centrale pour un groupe de machine. Si la première méthode est simple à l esprit à mettre en oeuvre, il n en est pas de même dans la réalité, car elle nécessite la maintenance d un MTA sur chaque machine du réseau. C est pour cela que dans la pratique, on utilise généralement la deuxième méthode. 70

71 Interaction du mail avec le DNS C est à ce niveau que le DNS intervient, car il permet de connaître ces machines postales. Il est en effet capable de stocker dans sa base de données ce type d informations; il s agit en l occurrence des RRs[1] de type MX[2]. [1] Enregistrement ( Resource Record ). [2] Enregistrement précisant le relais pour le courrier électronique adressé à une machine ou à un domaine. 71

72 Interaction du mail avec le DNS Même si un MX présente énormément d intérêts, on peut néanmoins trouver quelques limitations. En effet, comme l envoie de courrier passe automatiquement par le MX, cela peut être coûteux en termes de performances ( passages inutiles par des routeurs internes ) et le surcharger inutilement. On pourrait par exemple avoir la situation suivante où le MX se trouve derrière quelques routeurs. 72

73 Les outils de surveillance Utilisation de SNMP

74 SNMP : Fonctionnement Les activités d'administration ont suivies les évolutions en taille des réseaux et sont devenus de plus en plus complexes. Il a ainsi fallu mettre en oeuvre très rapidement des outils informatiques pour prendre en compte ces activités. SNMP (Simple Network Management Protocol) est le premier outil à avoir été développé. Initialement, il avait été conçu comme une solution provisoire et rapidement disponible en attendant des solutions plus complètes en cours d étude. D'autres protocoles sont déjà définis comme CMIP/CMIS (Common Management Information Protocol / CMIS: Common Management Information Service ) mais ne sont pas encore utilisés par les constructeurs. SNMP fonctionne à partir de quatre éléments : les MIBs (Management Information Base); les agents; le manager; le protocole SNMP. 74

75 SNMP : Fonctionnement 75

76 SNMP : Fonctionnement Chaque noeud administrable du réseau (équipements et stations) possède une base de données contenant des informations locales au noeud, appelée Management Information Base. Un agent sur le noeud se charge de collecter les informations en réponse aux interrogations d'un manager. L'agent peut prendre l'initiative de la communication avec un manager en lui envoyant des Traps pour signaler des événements anormaux (alarmes). Le transport des informations entre les agents et le manager se fait à l'aide du protocole SNMP (Single Network Management Protocol). 76

77 SNMP : la M.I.B. Une MIB définit les informations spécifiques d'administration réseaux et leur signification. Elle est composée d'un ensemble de valeurs et paramètres manipulables par le système d'administration. Les informations disponibles sont de type: statiques: nom, constructeur, version d'un équipement; dynamiques: état à un instant donné; statistiques: compteurs, trafic depuis la mise en route de l équipement. Chaque noeud (ponts, routeurs,...) est représenté par un ensemble de variables. La définition et l'identification de ces variables est précise par la norme SMI (Structure of Management Information). Le standard est défini dans les RFC1155,1556 pour la MIB Version 1 (MIB1) et la RFC1213 pour MIB2. De plus la MIB peut contenir des extensions propriétaires (MIB privées). 77

78 SNMP : la M.I.B. Pour désigner de façon unique et sans ambiguïté un élément d information, il est nécessaire de posséder une règle de nommage. Le terme d identifiant d objet est utilisé pour modéliser cette règle : elle est de type hiérarchique. Un identifiant d objet est une séquence de nombres entiers qui traverse un arbre global constitué d une racine rattachée par des arcs à un certain nombre de noeuds étiquetés. L étiquette d un noeud est l association d une courte description textuelle et d un entier: ISO 1, CCITT 2... La désignation peut ainsi se faire de deux façons : Par un unique mnémonique : ISO.Org.DoD.Internet. Par une suite d entiers : Chaque sous élément possède un numéro d identification, le premier étant 0, un type (entier ou chaîne d octets) et une valeur. 78

79 SNMP : la M.I.B. root Ccitt(0) Iso(1) Standard(0) (1) Joint iso_ccitt(2) (2) dod(6) internet(1) directory(1) org(3) experimental(3) mgmt(2) private(4) entreprise(1) mib(1) Extensions system(1) snmp(11) interface(2) at(3) ip(4) icmp(5) egp(8) tcp(6) trans(10) cmot(9) udp(7) 79

80 SNMP : la M.I.B. Groupe Description system : Informations générales sur le système interfaces : Informations sur les interfaces at : Address Translation correspondance IP/MAC ip : Information relatives au protocole IP icmp : Information relatives au protocole ICMP tcp : Information relatives au protocole TCP udp : Information relatives au protocole UDP egp : Information relatives au protocole EGP transmission : Transmission et protocoles utilisés par chaque interface. snmp : Information relatives au protocole SNMP 80

81 SNMP : la M.I.B. Dans system par exemple on trouve : sysdescr (1) sysobjectid (2) sysuptime (3) syscontact (4) sysname (5) syslocation (6) sysservices (7) On aura donc : : iso.org.dod.internet.mgmt.mib.system.sysdesc.0 Type : chaine Valeur : Cisco Internetwork Operating System Software 81

82 SNMP : Les agents L'agent SNMP collecte les informations de la MIB de l équipement et répond aux requêtes du manager. On trouve maintenant des agents SNMP sur tout équipement dit administrable. Les constructeurs fournissent également des agents pour les stations du réseau. Toutefois, certains anciens équipements administrables ne sont pas conformes à SNMP. Dans ce cas, il peut être possible d'utiliser un proxy agent sur un équipement SNMP, qui va servir d'intermédiaire avec l équipement non SNMP. 82

83 SNMP : Le manager Les managers sont utilisés en deux modes complémentaires : Ils sont chargés de questionner les différents agents et de fournir à l'administrateur les informations récupérées sous forme de mails, de graphe, Ils doivent également gérer les Traps, c est à dire les alertes générées par un agent SNMP du réseau et prévenir l'administrateur. Les outils SNMP existent sous diverses formes : Le simple "browser" de MIB qui permet juste de lire les variables, Des commandes à utiliser ponctuellement, Des scripts éxécutés à intervalles régulier qui questionnent les équipement et génèrent des rapports, Des plate formes d'administration qui peuvent afficher de façon pertinente les différents équipements sur des cartes du réseau. 83

84 SNMP : Le protocole Le SNMP fonctionne avec des requêtes, des réponses et des alertes. Simplement dit, le manager envoie des requêtes à l agent sur chaque élément du réseau et celui ci doit exécuter la requête et envoyer sa réponse. Il peut aussi y avoir des alertes asynchrones venant des agents lorsqu il veulent avertir le manager d un problème. Ces fonctions sont assurées par cinq primitives de service: getrequest getnextrequest Manager Agent setrequest SNMP getresponse Manager trap Agent SNMP 84

85 SNMP : Le protocole SNMP est en général utilisé sur le protocole UDP mais peut aussi l être sur du TCP, X25, L agent écoute sur le port 161 et envoie ses réponses sur le port 162. Le format du message est le suivant : Version Community PDU SNMP La signification de ces trois champs est la suivante : Version : La version du protocole SNMP utilisé (v1, v2 ou v3), Community : Elle sert d identification et peut être assimilée à un mot de passe connu par l agent et le manager. La community par défaut est public. A partir d une community définit, on peut placer différents droits sur les variables de la M.I.B. : Pas d accès, Read Only, Read Write. 85

86 SNMP : Le protocole Le champ PDU se décompose de la manière suivante : Pour getrequest, getnextrequest, setrequest : type request id 0 0 affectation des variable error status error index affectation des variable specific trap time stamp affectation var. Pour getresponse : type request id Pour trap : type entreprise agent addr generic trap Les champs ont la signification suivante : type : informe sur le type de requetes, request id permet d associer la réponse à la question, error status, error index : permet d informer sur le résultat de la commande. affectation : suite de couples variable,valeur. 86

87 SNMP : Le protocole Le type de PDU peut donc avoir les valeurs suivantes : 0 getrequest : Obtenir la valeur d une variable, 1 getnextrequest : Obtenir le nom de la variable suivante, 2 setrequest : Positionner la valeur d une variable, 3 getresponse : L agent retourne l information demandée, 4 trap : L agent envoie une interruption au manager. getrequest getnextrequest Manager Agent setrequest SNMP getresponse Manager trap Agent SNMP 87

88 SNMP : Les outils Sur les équipements réseaux, le protocole est de plus en plus implémenté (switchs, routeurs, ). Sur des serveurs Unix il peut également être utilisé via un daemon spécifique : snmpd. Sous unix, il existe des clients snmp en mode console : snmpget : permet d interroger un equipement et de récuperer la valeur d une variable en précisant les numeros de la MIB ou les noms, exemple : $ snmpget -v 2c -c public IP-MIB::ipInUnknownProtos.0 = Counter32: 0 $ snmpget -v 2c -c public ipinunknownprotos.0 IP-MIB::ipInUnknownProtos.0 = Counter32: 0 snmpgetnext : permet de recuperer la variable suivante, exemple : $ snmpgetnext -v 2c -c public ipinunknownprotos.0 IP-MIB::ipInDiscards.0 = Counter32: 0 $ snmpgetnext -v 2c -c public ipindiscards.0 IP-MIB::ipInDelivers.0 = Counter32:

89 SNMP : Les outils Exercice : Utiliser la commande snmpget pour obtenir la valeur du champ sysdescr de la branche system de la MIB standard. Quelle est la variable suivante? Utiliser l utilitaire snmpstatus pour avoir des renseignements sur l appareil dont l adresse IP est Utilisez l utilitaire snmpwalk (man snmpwalk pour plus d informations sur son fonctionnement) pour obtenir l ensemble des valeurs et des variables de la sous branche ip. 89

90 Les outils de surveillance N.M.S. Network Management System

91 N.M.S. : Introduction Les outils N.M.S. permettent la gestion à différents niveaux (visualisation, contrôle, modification,...) des éléments (ou sous éléments) d'un réseau. Il faut toutefois faire attention lorsqu'on souhaite déployer un N.M.S. au ratio suivant : coût temps + coût monétaire /Utilité + trafic généré. Ces outils peuvent être : 1 Complètement intégré à un périphérique comme par exemple la gestion d'un switch via une interface web, 2 Utilisant des composants et/ou protocoles réseaux propriétaires ouverts ou non. 3 Utilisant des connexions TCP/IP classiques pour tester des connexions et/ou services, ex : test icmp de l'accessibilité d'un serveur. 4 Utilisant des protocoles réseaux standards, ex : Utilisation de SNMP avec la M.I.B. classique et/ou privée, Et par conséquents, deux catégories de N.M.S. : Les solutions payantes, Les solutions gratuites. 91

92 N.M.S. 1 2 : Outils CISCO 92

93 N.M.S. 1 2 : Outils CISCO 93

94 N.M.S. 2 3 : Big Brother Big Brother permet de surveiller le réseau via une interface Web et fonctionne sur le principe du "clients serveur". Il enregistre les statistiques de fonctionnement de chaque machine et de chaque service configurés et prévient l'administrateur par "mail" si un problème survient. Chaque service de chaque machine surveillée, aura une page d'information accessible de puis votre navigateur Web : Big Brother utilise des couleurs de fond de page pour prévenir l'administrateur sur l'état du réseau, vert=tout va bien, rouge=vous avez un pb! 94

95 N.M.S. 2 3 : Big Brother UDP n'est pas supporté, mais tous les services IP définis dans /etc/services sont contrôlables, comme : ping (connexion réseau) telnet ftp httpd (serveur web) smtp, pop3 et imap (mail) nntp (news) DNS SSH (secure shell) Charge du processeur Occupation disques 95

96 N.M.S. 2 3 : Big Brother Pour ceux qui n'auraient pas lu "1984" (le livre de George Orwell), c'est la devise du dictateur (Big Brother) d'un régime totalitaire sous haute surveillance. Big Brother utilisera donc le port Big Brother peut fonctionner en mode simple, dans ce cas, on l installe sur une des machines, cette dernière fera elle même les différents tests des services que l on veut surveiller (ftp, telnet, http, ssh, ). Dans ce mode, il est évident que l on ne peut avoir accès à des informations du type occupation disque. Dans le mode complet, il faut installer un client sur chaque serveur à surveiller, ces clients enverront les informations comme la charge du processeur, les messages du systèmes, à un serveur qui centralisera l ensemble de ces données. 96

97 N.M.S. 2 3 : Big Brother Host 1 BBDISPLAY Host 2 BBNET Host 3 BBPAGER modem Les programmes serveurs et clients fonctionnent sous Unix et Windows. 97

98 N.M.S. 2 3 : Big Brother 98

99 N.M.S. 2 3 : Big Brother Manipulation Allez sur le site et testez en ligne Big Brother ainsi que les nouvelles fonctionnalités. 99

100 N.M.S. 4+ : MRTG MRTG (Multi Router traffic Grapher) est un outil qui utilise le protocole SNMP, et permet de récupérer des informations. Il est essentiellement utilisé pour récupérer les données concernant le trafic sortant et entrant. Il va ensuite générer des graphiques d états concernant le service à observer. Il a deux modes de fonctionnement : soit lancé à intervalles réguliers grâce à cron par exemple, soit en mode daemon. MRTG permet donc d interroger n importe quel type de matériel (switch, routeur, PC, ) à partir du moment ou ce dernier supporte le protocole SNMP. 100

101 N.M.S. 4+ : MRTG Yearly Graph (1 Day Average) Max In: kb/s (0.9%) Average In: 73.0 kb/s (0.1%) Current In: 96.3 kb/s (0.1%) Max Out: kb/s (0.8%) Average Out: 59.2 kb/s (0.1%) Current Out: b/s (0.0%) 101

102 N.M.S. 4+ : MRTG Remarque MRTG fonctionne principalement gràce au protocole SNMP, toutefois des modules peuvent être ajoutés pour auditer tout type de ressources : CPU, mémoire, 102

103 N.M.S. 4+ : MRTG Exercice Téléchargez les sources de mrtg sur ftp.prive.iut amiens.fr en anonyme. Installez le et configurez MRTG pour interroger l appareil MRTG se lancera en daemon et affichera le résultat dans votre public_html. 103

104 N.M.S. 4+ : MRTG Correction # cd # cd public_html # mkdir mrtg # cp ~ftp/pub/linux/network/mrtg tar.gz. # tar zxvf mrtg tar.gz # cd mrtg #./configure # make #./cfgmaker public@ > $HOME/mrtg.cfg On peut mettre éventuellement les options : --global "Options[_]: growright, bits" Éditer ce fichier de configuration et modifier le WorkDir, Mettre la ligne RunAsDaemon: Yes, Pour créer un index a partir du répertoire bin : #./indexmaker $HOME/mrtg.cfg>$HOME/public_html/mrtg/index.html #./mrtg $HOME/mrtg.cfg 104

105 N.M.S. : Autres Outils Big Sister : Netsaint : Nagios : Angel Network Monitor : Autostatus : Mon : Logtrend : HP OpenView de Hewlett Packard SunNetManager de Sun 105

106 Les logiciels Découverte du réseau

107 Découverte du réseau Plusieurs solutions sont envisagables pour obtenir en temps réel une topologie des différents éléments constituant un réseau ainsi que leurs états. La solution la plus simple étant, comme dans le cas de l'utilisation d'un système N.M.S. de renseigner ses différents éléments directement dans un fichier de configuration, cette solution est adaptée dans le cadre d'un réseau de taille modeste, ou d'un ensemble de serveurs dont le nombre n'augmentera pas. Toutefois, pour un réseau de taille plus grande, mais aussi pour pouvoir surveiller les débits utilisés, les types de communications,... il existe des logiciels spécialisés dans la découverte d'un réseau. Les capacités de ce type de logiciel varie, et peu se reposer sur les différents éléments suivants : ICMP : Des ping multicast peuvent être utilisés pour la découverte d'éléments du réseau, SNMP : Le logiciel peut détecter que le noeud en question gère le protocole SNMP et donc récupérer un certain nombre d'information sur le périphérique mais aussi sur d'autres. Utiliser des protocoles spécifiques dépendant du matériel. 107

108 Découverte du réseau Sous Linux : nomad ( 108

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Supervision de réseau

Supervision de réseau Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision

Plus en détail

Quelques protocoles et outils réseaux

Quelques protocoles et outils réseaux Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il

Plus en détail

Outils de l Internet

Outils de l Internet Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des

Plus en détail

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1... Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP : FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms Applications DNS, telnet, ssh, ftp, WWW, X-Window e-mail : SMTP, POP, IMAP Développées au dessus des protocoles TCP et/ ou UDP Ports spécifiques (voir /etc/services sousles Unix)! DNS service de noms!

Plus en détail

V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique

Plus en détail

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique ASRb/Unix Avancé II Chapitre 2 Utilitaires réseaux Arnaud Clérentin, IUT d Amiens, département Informatique Sommaire 1- Connexion au réseau 2- Connexion distante 3- Transfert de fichier distant 1. et 2.

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

L ADMINISTRATION Les concepts

L ADMINISTRATION Les concepts L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources

Plus en détail

Problème physique. CH5 Administration centralisée

Problème physique. CH5 Administration centralisée CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert

Plus en détail

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

ftp & sftp : transférer des fichiers

ftp & sftp : transférer des fichiers ftp & sftp : transférer des fichiers Le FTP (File Transfer Protocol) est un protocole permettant d'échanger des fichiers sur le réseau. Il est assez ancien (1985) et toujours utilisé à l'heure actuelle

Plus en détail

Exemple d application: l annuaire DNS Claude Chaudet

Exemple d application: l annuaire DNS Claude Chaudet Exemple d application: l annuaire DNS Claude Chaudet 66 Institut Mines-Télécom Nommage des machines sur Internet n Le DNS (Domain Name System) est un annuaire associant des noms textuels et des adresses

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP. Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP

Plus en détail

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone

Plus en détail

DNS. Olivier Aubert 1/27

DNS. Olivier Aubert 1/27 DNS Olivier Aubert 1/27 Liens http://www.dns.net/dnsrd/ DNS Resource Directory http://www.isc.org/products/bind/ Internet Software Consortium - Berkeley Internet Name Domain http://www.nic.fr/guides/dns-intro

Plus en détail

SNMP for cloud Jean Parpaillon. SNMP4cloud - 1

SNMP for cloud Jean Parpaillon. SNMP4cloud - 1 SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Master d'informatique. Réseaux. Supervision réseaux

Master d'informatique. Réseaux. Supervision réseaux Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Introduction aux réseaux TCP/IP.

Introduction aux réseaux TCP/IP. Institut Universitaire de Technologie d Amiens Support de cours. 1998/99. Réseaux & Télécom David TILLOY. Ingénieur Systèmes & Réseaux Neuronnexion Table des matières. I. Rappels sur le modèle en couche...

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin

Plus en détail

Administration Linux - FTP

Administration Linux - FTP Administration Linux - FTP 2014 tv - v.1.0 - produit le 25 mars 2014 Sommaire Mise en situation 2 FTP (File Transfer Protocol) 2 vsftpd 2 Introduction..............................................

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Licence Pro ASUR ------------ Supervision ------------ Mai 2013

Licence Pro ASUR ------------ Supervision ------------ Mai 2013 GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Surveillance du réseau et de gestion Introduction à SNMP

Surveillance du réseau et de gestion Introduction à SNMP Surveillance du réseau et de gestion Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Sendmail v8 Kit Jussieu. Pierre David

Sendmail v8 Kit Jussieu. Pierre David Sendmail v8 Kit Jussieu Pierre David Novembre 2001 La composition de ce document a été effectuée par un ordinateur avec le système d exploitation Unix (plus spécifiquement une version du domaine public),

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Guide de démarrage Intellipool Network Monitor

Guide de démarrage Intellipool Network Monitor Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

Présentation du système DNS

Présentation du système DNS Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution

Plus en détail

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales M2 ISIM SIC Pro (RS) 2012 2013 Réseaux - Sécurité R.Card & T.T. Dang Ngoc dntt@u-cergy.fr TD4 - L architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...

Plus en détail

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009)

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009) Réseaux DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis (second semestre ) Jean-Pierre Lips (jean-pierre.lips@unice.fr) (à partir du cours de Jean-Marie Munier) Sources bibliographiques

Plus en détail

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan Plan Général Prévisionnel (1/2) (non contractuel) Internet et Outils L1/IO2 2007-2008 S2-IO2 Introduction aux Cours Internet et Outils: [1/12] Intro, Internet, Web, XHTML (2H) [2/12] XHTML(2H) [3/12] CSS

Plus en détail

TP Sur SSH. I. Introduction à SSH. I.1. Putty

TP Sur SSH. I. Introduction à SSH. I.1. Putty I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) FOSSOUO Xavier (AUF) Xavier.fossouo@auf.org PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage

Plus en détail

Résolution de noms. Résolution de noms

Résolution de noms. Résolution de noms cb (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\12.DNS.fm- 25 janvier 2009 13:15) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms La résolution

Plus en détail

I. Adresse IP et nom DNS

I. Adresse IP et nom DNS Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Domain Name System 5 0 0 2 ot ol F. N 1

Domain Name System 5 0 0 2 ot ol F. N 1 Domain Name System 1 Domain Name System Principe 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous-réseaux Les sous-réseaux sont constitués de machines Il est possible

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail