en mode terminal simple 1

Dimension: px
Commencer à balayer dès la page:

Download "en mode terminal simple 1"

Transcription

1 Département Informatique Réseaux Telnet à tout faire 1/2 Ce TP est à faire sous Linux en mode terminal simple 1 Durée : 2h IUT N2 Au cours de ce TP, nous allons voir comment utiliser un terminal virtuel. Telnet (Terminal network) est un terminal virtuel. C est une application qui permet à l utilisateur que vous êtes de se connecter à des services réseaux et de dialoguer avec ces services en utilisant votre clavier (on dira que telnet fonctionne en mode caractère). Le protocole Telnet est un protocole de la couche application (couche 5 dans le modèle TCP/IP), il fonctionne donc au-dessus d un protocole de la couche Transport (couche 4). Du fait de l interaction avec l utilisateur, Telnet nécessite un mode de connexion de type connecté. Il utilise le plus classique d entre eux : TCP (Transmission Control Protocol). TCP a été conçu pour traiter de bout en bout des flots de données de manière fiable. C est à dire que TCP gère l ordonnancement des paquets et les éventuelles erreurs de transmission. Pour différencier les services auxquels il est possible d accéder, TCP utilise la notion de port. Un port est une adresse locale de communication, c est un nombre sur 16 bits (dans le modèle TCP/IPv4) utilisé comme point d accès à un service de communication. Pour accéder à un service se trouvant sur une machine distante, nous avons besoin de l adresse de cette machine et du numéro (port) d accès au service. Si vous voulez utiliser un numéro de port particulier pour vos propres programmes, il faut d abord vérifier qu il n est pas utilisé par un autre service. C est l IANA (Internet Assigned Numbers Authority, qui s occupe de gèrer la base de données des associations noms de services numéros de ports. Pour qu une connexion puisse s établir entre votre application et le service distant, il faut donc identifier les deux machines, la votre et la machine possédant le service (on utilisera des adresses IP), mais également deux ports, celui sur lequel votre application est connectée et celui du service de la machine distante. Par exemple, une connexion au port 23 de la machine nommée ocean appartenant au domaine iut-info.univ-lille1.fr s écrira : telnet ocean.iut-info.univ-lille1.fr 23. Bien sûr, il faut que la machine où l on se connecte soit accessible et offre effectivement le service demandé. Remarque : Il existe une commande qui fonctionne presque de la même manière mais avec un service plus orienté sécurité. Cette commande se nomme ssh. Un accès sur la machine L exemple précédent s écrirait : ssh ocean.iut-info.univ-lille1.fr -p 22 (-p 22 est un paramètre optionnel car c est le port par défaut pour la commande ssh). Exercice 1 : Au cœur de la distant connexion Q 1. Le port 23 est le port réservé au protocole telnet. De même, le port 22 est celui réservé pour le protocole ssh. Si ce n est pas encore fait, placez vous dans un terminal texte et connectez vous sur la machine d un voisin au moyen d une commande telnet. Écrivez ici la commande de connexion que vous avez utilisée et expliquez se qu il se passe? Q 2. Sans avoir besoin de connaître leurs significations, recherchez et notez le numéro des ports réservés aux services suivants (rappelez vous, il y a un organisme officiel sur Internet qui gère une base de données contenant toutes ces choses ;-) ) : daytime... chargen echo... Q 3. Ces services existe sur votre machine. Testez ces services et dites ce qu ils font. daytime... chargen echo... 1 touches Ctrl + Alt + Fx, x = 1, 2, 3, 4, 5 ou 6. Inutile de vous loguer sur un terminal graphique au départ de ce TP. 1

2 Exercice 2 : Protocole HTTP Introduction HTTP (HyperText Transfert Protocol) est un protocole de la couche Application spécialisé dans le transport de fichiers hypertextes (souvent des pages HTML). Comme Telnet ou FTP, le protocole HTTP utilise une connexion TCP en mode texte. Nous allons donc pouvoir utiliser telnet pour dialoguer avec lui. Internet Explorer, Mozilla, et tous les autres navigateurs, ne font que parler aux serveurs en traduisant les informations que vous lui demandez via une interface plus ou moins évoluée en langage HTTP. Q 1. Quel est le numéro du port réservé au protocole HTTP? Installation de votre site web perso Les machines des salles TP possèdent toutes un serveur web qui attends vos requêtes sur ce port. Nous allons donc tout d abord vérifier le bon fonctionnement de ces serveurs. S il n existent pas déjà, créez un répertoire nommé "public_html" à la racine de votre répertoire personnel. Modifiez les droits sur vos répertoires de la manière suivante : chmod a+x ~login ~login/public_html Copiez ensuite dans ce répertoire le fichier du premier TP HTML que nous avons fait ensemble et renommez le "index.html". Modifiez les droits sur votre fichier de la manière suivante : chmod a+r ~login/public_html/index.html Lancez ensuite un navigateur (w3m en mode texte est largement suffisant) en utilisant la commande : " w3m (bien sûr, remplacez login par votre nom de login). Si vous voyez apparaître votre page HTML, bravo vous pouvez quitter w3m et passer à la suite, sinon, vérifiez que vous avez bien fait les toutes les étapes comme il faut. Refaites la dernière opération en remplaçant localhost par le nom de la machine de votre voisin. Vous devriez obtenir le même résultat. Principe de fonctionnement du protocole HTTP Le protocole HTTP est un protocole de type client/serveur. Un programme appelé client demande une connexion à un programme nommé serveur. Une fois la connexion établie (étape 0 sur la figure 1), il ne se passe rien. Le client doit formuler une requête (étape 1) au serveur qui lui retournera après traitement (étape 2 et 3), un message de réponse (étape 4 et 5). Client (Telnet ou navigateur) 0 Connexion (souvent TCP) 1 Requête HTTP Réponse HTTP Serveur (Apache, IIS,...) Recherche fichier demandé Analyse / exécution si nécessaire Formatage de la réponse Fig. 1 Processus de communication Client/Serveur HTTP : cas standard Q 2. En utilisant le client Telnet, ouvrez une connexion TCP sur le port HTTP du serveur Web local. Indiquez ci-dessous la ligne de commande à exécuter pour réaliser cette action : Les messages de requêtes sont en fait des lignes de texte comportant 3 parties décrite sur la figure 2 (partie gauche) : Message de requête HTTP Message de réponse HTTP Ligne de commande + arguments METHODE URI version Ligne de statut VERSION_HTTP CODE RAISON En tête de requête* Corps de requête** Champ1 : valeur1 Champ2 : valeur2 Données à envoyer au serveur En tête de réponse Corps de réponse Champ1 : valeur1 Champ2 : valeur2 Page HTML ou données binaires = touche "Entrée" (<crlf>) Fig. 2 Format des messages HTTP 2

3 Les méthodes en HTTP/1.0 sont au nombre de trois : GET, POST et HEAD : La méthode GET permet de récupérer le document spécifié par l URI fournit en argument. L URI (Uniform Ressource Identifier) correspond à la localisation du fichier que vous souhaitez recevoir. Une URI peut aussi contenir des paramètres à transférer au serveur de la manière que dans le TP formulaire HTML fait précédemment. L argument version est soit HTTP/0.9, soit HTTP/1.0 (le plus courant), soit HTTP/1.1. Le rôle de la méthode HEAD permet de ne récupérer que la partie en-tête d une réponse complète. La méthode POST permet cette fois-ci d envoyer des informations au serveur, et du coup d utiliser intelligemment des choses comme les formulaires. On envoie un certain nombre d informations à une procédure spécifiée par l URL. Les informations sont envoyées en même temps que la requête dans ce qu on va appeler un corps de l entité. La réponse HTTP/1.0 du serveur ressemble fortement à la requête du client vue ci-dessus, à la différence près que le serveur envoie en premier un statut et non pas une méthode. Le reste (en-têtes et corps de l entité) fonctionnent globalement de la même façon. Liste des différents status : Code Classe Usage 1xx Information Non utilisé en HTTP 1.0 2xx Succès L action a été correctement reçue, interprétée, et exécutée 3xx Redirection Une décision supplémentaire doit être prise pour terminer la requête 4xx Erreur Client La requête présente une erreur de forme et ne peut être satisfaite 5xx Erreur Serveur La requête est valide, mais le serveur ne peut la satisfaire Q 3. Pour récupérer la page index.html de votre nouveau site web, vous allez donc écrire : GET... Q 4. Re-écrivez la requête précédente en remplaçant le mot de commande GET par HEAD. Quelle est la différence entre les deux requêtes? Q 5. La version du protocole HTTP présenté ici, est la version 1.0. Quelle est la version du protocole HTTP utilisé par le serveur du département? Quelle commande avez vous utilisé pour retrouver cette information? Q 6. Le protocole HTTP est décrit une Request For Comments (RFC). Retrouvez le numéro de ce RFC pour la version : HTTP/1.0 et pour la version utilisée par le serveur du département. HTTP/1.0 = RFC n HTTP/ = RFC n Q 7. Comme précédemment, récupérer votre page web mais utilisez cette fois ci la version 1.1 du protocole (au lieu de 1.0). Que se passe-t-il? Q 8. Recherchez dans les RFCs précédents quelles sont les modifications à effectuer pour récupérer une page Web avec le protocole HTTP/1.1? 3

4 Exercice 3 : Les dessous du formulaire HTML Lors d un précédent TP, nous avons vu deux méthodes pour envoyer des données au serveur HTTP au moyen de formulaires HTML. Ces méthodes tirent leur nom directement de la commande HTTP correspondante. Nous allons voir ici comment les données sont envoyer sur le serveur en fonction de la méthode utilisée. Q 1. Utilisez un telnet pour envoyer avec la commande GET la variable"motdepasse" avec la valeur"bonjour le monde" sur la page web : La commande GET est celle que votre navigateur a utilisé pour envoyer les données valides de votre formulaire lorsqu il utilise la méthode get. Q 2. Lorsque votre formulaire HTML utilisait la méthode POST, vous aviez remarqué que la barre d adresse n affichait plus vos données dans l url résultant de l envoi du formulaire. Sachant que pour envoyer un formulaire HTML avec la méthode post, le message HTTP correspondant contient le type du document (variable Content-Type), sa taille (variable Content-Length). Sachant également que les données envoyées dans un message HTTP sont séparées de l entête HTTP par une ligne vide, quelle sera la commande HTTP à utiliser pour envoyer un formulaire HTML utilisant la méthode POST (6 lignes minimum sont nécessaires)? Essayez votre proposition, corrigez la et recommencez si cela ne marche pas. 4

5 Département Informatique Réseaux Telnet à tout faire 2/2 Ce TP est à faire sous Linux Durée : 2h pour cette seconde partie IUT N2 Pour ces exercices, vous allez utiliser un compte mail local qui vous a été créé pour cette occasion. Ce compte utilise votre login et mot de passe habituels. Votre adresse mail pour tout ce TP sera <login@localhost>. Exercice 4 : La commande mail mail est une commande en ligne permettant de gérer sa messagerie. Regardez le manuel de cette commande et répondez aux questions suivantes : Q 1. Comment termine-t-on un message écrit avec la commande mail?... Q 2. Effectuez les opérations suivantes : Envoyez vous à vous même un message simple de bienvenue Affichez la liste des mails Lire un mail Effacez un mail... Écrivez (avec vi ou emacs) le texte suivant dans un fichier que vous nommerez message : % To: login@iut-info-ens.univ-lille1.fr Subject: salut C est encore moi. Ceci est un essai. Quatrième ligne du fichier texte. signature Envoyez vous ce fichier (sans le réécrire bien sûr!) Envoyez un message à l un de vos voisins avec Bonjour le monde comme sujet et Comment ça va? dans le corps du texte, placez vous en copy (CC:) de ce mail.... Exercice 5 : vi aussi! Vous le savez déjà, sur votre système d exploitation (Linux) tout fonctionne par fichier interposé. Il en est bien sûr de même pour la messagerie. Effectuez les opération suivantes en utilisant uniquement comme outils (sauf si cela est précisé) les commandes vi et cat : Regardez ce que contient le répertoire /var/mail. Essayez de lire le contenu de quelques fichiers. Effacez l un des mails de votre messagerie. Vérifiez avec la commande mail qu il est bien effacé (attention à ne pas en enlever trop). 5

6 Exercice 6 : Protocole SMTP Pour le transfert de couriers, la commande mail utilise un service de transfert de mail tournant en arrière plan (daemon) sur votre machine et attendant les connexions de clients mails. Ce service utilise un langage particulier définit par le protocole que l on nomme SMTP (Simple Message Transfert Protocol. Comme pour le service HTTP, ce service s utilise par dessus une connexion TCP. Un client telnet (protocole de la couche application orienté caractères et s appuyant sur une connexion TCP) suffit donc pour dialoguer avec lui. Tous les logiciels permettant d envoyer des couriers électroniques sur Internet doivent gèrer ce protocole. SMTP écoute sur le port n 25. Comme pour la majorité des protocoles sur Internet, son fonctionnement est décrit dans les RFCs 2 : c est le RFC2821 qui définit toutes les commandes et transactions possibles avec ce protocole. Voici une liste des principales commandes du protocole SMTP qui vous sont accessibles une fois la connexion étbalit avec le protocole : 1. HELO domaine : Identification du domaine d appartenance de l émetteur; C est première chose à effectuer si l on veut accéder aux autres commandes. 2. MAIL FROM: <route-inverse> : Initialisation d une transaction (envoie/transfert d un message électronique) Indique l auteur de cette transaction. 3. RCPT TO: <route-directe> : Identifie un destinataire Autant de fois qu il y a de destinataire. 4. DATA : Création d un message pour cette transaction Ne fonctionnera que si les points précédents sont réalisés; si vous voulez un sujet pour votre message, il faudra le signaler ici par la ligne suivantes : Subject:mon sujet pour ce message tous les en-entêtes sont à ajouter ici. 5.. : Terminer la transaction Le message est envoyé/transféré. 6. QUIT : Fermer la connexion en cours La transaction en cours est également annulée 7. RSET : Annulation de la transaction en cours. Pour chaque commande envoyé au serveur, celui-ci vous retourne un message court indiquant le succès ou non de la commande (exple : 250 OK) Pour envoyer un courrier, il faut donc se connecter à un serveur parlant SMTP (ce que nous pouvont faire avec la commande telnet et effectuer une transaction complète. Q 1. Chacune de vos machines possèdent un serveur SMTP. Indiquez ici une commande à utiliser pour réaliser la connexion à ce serveur local. Q 2. Avec cette connexion, envoyez un message à vos deux voisins. Le message devra comporter un sujet et être envoyé en une seul transaction. Exercice 7 : Petit dialogue avec mon POP POP est un protocole définissant le dialogue avec un service de lecture de boites aux lettres. D autres protocoles fournissant ce type de services existent, les principaux sont POP, IMAP et DMSP. Le plus simple est le protocole POP3, (Post Office Protocol Version 3 il est surnommé protocole bureau de poste), il est bien adapté aux petits volumes de courriers. C est un protocole de la couche application orienté caractères qui utilise une connexion TCP sur le port réservé n 110. Quand la connexion avec le serveur POP3 est établie, ce dernier envoie un message de bienvenue. Le client peut alors effectuer des transactions ou fermer la connexion. Les réponses du serveur POP3 commencent par l un des deux termes suivants : +OK Transaction OK. Elle est, si nécessaire, suivie d informations complémentaires. -ERR Indique une erreur due à une impossibilité de répondre à la transaction demandée ou à une commande qui n existe pas. 2 Request for Comments 6

7 La procédure à suivre pour dialoguer avec un service POP3 est la suivante (Lisez là, mais ne cherchez pas à l effectuez maintenant) : 1 Connexion TCP sur un service POP3 (port 110) 2 Identification : Afin de savoir à qui le serveur parle. C est le nom de votre boites aux lettres qui sert à vous identifier. 3 Authentification : Permet de vérifier que vous êtes bien qui vous prétendez être. Remarque importante : La commande telnet ne crypte pas ce que vous entrez au clavier, votre mot de passe sera donc écrit en clair, attention aux regards indiscrets! 4 Commandes : À partir de là, vous pouvez effectuez divers actions votre courrier. Q 1. Retrouvez le RFC décrivant le protocole POP3. RFC n.... Q 2. Quelles sont les commandes à utiliser pour effectuer les opérations suivantes? Testez les sur le serveur pop de votre domaine : pop.iut-info-ens.univ-lille1.fr) : Connexion TCP?.... Identification? Authentification? Nombre de mail?..... Afficher votre dernier courier? Afficher les 2 premières lignes de ce message?.... effacer ce message?.... Afficher l entêtedu premier message Exercice 8 : Création d un service Internet trivial Q 1. Que fait la commande date? Q 2. Au moyen de la commande netcat, vous pouvez réaliser un petit programme qui écoutera sur un port de votre choix et pourra ainsi répondre aux messages qui y seront envoyés. Ecrivez un petit script shell (trois lignes maximums en dehors des commentaires) implémentant un service Internet de type daytime 3. Ce service devra écouter sur le port Pour réaliser le service utilisez la commande nc du paquetage netcat (utilisez la page de manuel pour étudier en particulier l option -l). Pour vérifier le bon fonctionnement de votre script, vous devrez utilisez les commandes telnet et nc. Q 3. Comment effectuez un transfert de fichier en utilisant uniquement la commande nc comme client et comme serveur? 3 Vu en TP : retourne la date et l heure de la machine sur laquelle le service tourne et ferme la connexion. 7

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Quelques protocoles et outils réseaux

Quelques protocoles et outils réseaux Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

Outils de l Internet

Outils de l Internet Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des

Plus en détail

Application Web et J2EE

Application Web et J2EE Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

ALOHA LOAD BALANCER METHODE DE CONTROLE DE VITALITE

ALOHA LOAD BALANCER METHODE DE CONTROLE DE VITALITE ALOHA LOAD BALANCER METHODE DE CONTROLE DE VITALITE «APP NOTES» #0013 LISTE DES CHECKS DANS L ALOHA Ce document a pour vocation de lister les principaux checks disponibles dans la solution ALOHA pour s

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

Protocoles Applicatifs

Protocoles Applicatifs Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

FTP : File TRansfer Protocol => permets d envoyer des gros fichiers sur un serveur (ou de télécharger depuis le serveur)

FTP : File TRansfer Protocol => permets d envoyer des gros fichiers sur un serveur (ou de télécharger depuis le serveur) Publication par FTP FTP : File TRansfer Protocol => permets d envoyer des gros fichiers sur un serveur (ou de télécharger depuis le serveur) Logiciels FTP nombreux (FileZilla, CuteFTP, WinSCP, FTP Expert).

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

NAS 109 Utiliser le NAS avec Linux

NAS 109 Utiliser le NAS avec Linux NAS 109 Utiliser le NAS avec Linux Accéder aux fichiers sur votre NAS en utilisant Linux C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez : 1. Pouvoir utiliser Linux pour

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments Qu est ce qu INTER NETworking : interconnexion de réseaux (correspondants à des entreprises, des universités, ) d ordinateurs présentation des services Réseau de réseaux d'ordinateurs répartis sur le monde

Plus en détail

Développement des Systèmes d Information

Développement des Systèmes d Information Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne persson@emse.fr

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Dans l'épisode précédent

Dans l'épisode précédent Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les

Plus en détail

FLHD301 2010-2011. UE GLSE 301 Outils informatique Année 2012-2013. Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr

FLHD301 2010-2011. UE GLSE 301 Outils informatique Année 2012-2013. Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr UE GLSE 301 Outils informatique Année 2012-2013 Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr 1 Présentation générale «Sans consommation de papier» Tous les renseignements et documents

Plus en détail

Développement Web. Les protocoles

Développement Web. Les protocoles Développement Web NFA016 2007-2008 Les protocoles CNAM le 28 octobre 2007 O. Pons S. Rosmorduc M. Simonot 1 / 27 Notion de protocole Un réseau : ensemble de machines reliées entre elles. Communiquer :

Plus en détail

Les services usuels de l Internet

Les services usuels de l Internet Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet Courrier électronique (mail) - protocole SMTP (Simple Mail Transfer Protocol) inclut maintenant tous types

Plus en détail

BONY Simon IR1. Services Réseaux TP3. BONY Simon

BONY Simon IR1. Services Réseaux TP3. BONY Simon Services Réseaux TP3 BONY Simon 2 décembre 2011 1 Table des matières Introduction... 3 A Installation de Postfix... 4 A.1 Installation du paquetage... 4 A.2 Etude de la configuration... 5 B Test de la

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Configuration avancée de Postfix

Configuration avancée de Postfix Accueil A propos Nuage de Tags Contribuer Who s who Récoltez l actu UNIX et cultivez vos connaissances de l Open Source 21 juin 2008 Configuration avancée de Postfix Catégorie : Administration système

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Hébergement de site web Damien Nouvel

Hébergement de site web Damien Nouvel Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall Internet DNS World Wide Web Mécanismes de base Exécution d'applications sur le web Divers Proxy, fire-wall 1 Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet

Plus en détail

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068 HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Travaux Pratiques Introduction aux réseaux IP

Travaux Pratiques Introduction aux réseaux IP Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms Applications DNS, telnet, ssh, ftp, WWW, X-Window e-mail : SMTP, POP, IMAP Développées au dessus des protocoles TCP et/ ou UDP Ports spécifiques (voir /etc/services sousles Unix)! DNS service de noms!

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Installation d un Serveur de Messagerie

Installation d un Serveur de Messagerie Installation d un Serveur de Messagerie Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 22.07.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Le serveur web Windows Home Server 2011

Le serveur web Windows Home Server 2011 Chapitre 16 Le serveur web Windows Home Server 2011 Windows Home Server 2011, directement dérivé de Windows Server 2008 R2, utilise la même technologie Internet Information Services IIS pour la mise en

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

(structure des entêtes)

(structure des entêtes) Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Enoncé du TP 7 Réseaux

Enoncé du TP 7 Réseaux Enoncé du TP 7 Réseaux Services réseaux, NAT/PAT, Filtrage C. Pain-Barre INFO - IUT Aix-en-Provence version du 9/4/2013 Table des matières 1 Préparation du TP 4 2 TELNET 4 2.I Client telnet pour le terminal

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

Les serveurs WEBUne introduction

Les serveurs WEBUne introduction Les serveurs WEB Une introduction Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/22 Comparaison

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

TP JAVASCRIPT OMI4 TP5 SRC1 2011-2012

TP JAVASCRIPT OMI4 TP5 SRC1 2011-2012 TP JAVASCRIPT OMI4 TP5 SRC1 2011-2012 FORMULAIRE DE CONTACT POUR PORTFOLIO PRINCIPE GENERAL Nous souhaitons réaliser un formulaire de contact comprenant les champs suivants : NOM PRENOM ADRESSE MAIL MESSAGE

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org Les sites Internet dynamiques contact : Patrick VINCENT pvincent@erasme.org Qu est-ce qu un site Web? ensemble de pages multimédia (texte, images, son, vidéo, ) organisées autour d une page d accueil et

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Les notions de base doivent être maîtrisées : protocoles, types de protocole, systèmes analogiques et numériques, les types

Plus en détail

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1 Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les

Plus en détail

Basile Couëtoux Yves Dubromelle Jean-Pierre Prunaret. Année 2012-2013. Outils Informatique et C2I. B. Couëtoux Y. Dubromelle J-P.

Basile Couëtoux Yves Dubromelle Jean-Pierre Prunaret. Année 2012-2013. Outils Informatique et C2I. B. Couëtoux Y. Dubromelle J-P. Basile Couëtoux Yves Dubromelle Jean-Pierre Prunaret Année 2012-2013 1/78 Sommaire 1 2 Le modèle OSI, la base du réseau 3 Protocoles et sur Protocoles typiques de 2, 3 et 4 Protocoles typiques de couche

Plus en détail

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan Plan Général Prévisionnel (1/2) (non contractuel) Internet et Outils L1/IO2 2007-2008 S2-IO2 Introduction aux Cours Internet et Outils: [1/12] Intro, Internet, Web, XHTML (2H) [2/12] XHTML(2H) [3/12] CSS

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Security and privacy in network - TP

Security and privacy in network - TP Security and privacy in network - TP Damien Saucez Inria Sophia Antipolis November 2014 Université d Avignon et des Pays de Vaucluse, CERI - Securité dans les réseaux - November 2014 Modalités Le TP est

Plus en détail

TP3. Mail. Attention aux fausses manoeuvres lors de ce TP vous pouvez endommager votre mail sur ouindose.

TP3. Mail. Attention aux fausses manoeuvres lors de ce TP vous pouvez endommager votre mail sur ouindose. Université Paris 7 M2 II Protocole Internet TP3 Mail Attention aux fausses manoeuvres lors de ce TP vous pouvez endommager votre mail sur ouindose. 1 Protocole SMTP 1. Le protocole SMTP est définit dans

Plus en détail

Liste des ports. 1 sur 6

Liste des ports. 1 sur 6 Liste des ports 1 sur 6 En cas d oublie ou si on n est pas sur il y a un fichier qui nous indique tout les ports. Ce fichier s ouvre avec un éditeur de texte comme notepad, il se trouve ici : C:\WINDOWS\system32\drivers\etc\

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail