en mode terminal simple 1
|
|
- Diane Marois
- il y a 7 ans
- Total affichages :
Transcription
1 Département Informatique Réseaux Telnet à tout faire 1/2 Ce TP est à faire sous Linux en mode terminal simple 1 Durée : 2h IUT N2 Au cours de ce TP, nous allons voir comment utiliser un terminal virtuel. Telnet (Terminal network) est un terminal virtuel. C est une application qui permet à l utilisateur que vous êtes de se connecter à des services réseaux et de dialoguer avec ces services en utilisant votre clavier (on dira que telnet fonctionne en mode caractère). Le protocole Telnet est un protocole de la couche application (couche 5 dans le modèle TCP/IP), il fonctionne donc au-dessus d un protocole de la couche Transport (couche 4). Du fait de l interaction avec l utilisateur, Telnet nécessite un mode de connexion de type connecté. Il utilise le plus classique d entre eux : TCP (Transmission Control Protocol). TCP a été conçu pour traiter de bout en bout des flots de données de manière fiable. C est à dire que TCP gère l ordonnancement des paquets et les éventuelles erreurs de transmission. Pour différencier les services auxquels il est possible d accéder, TCP utilise la notion de port. Un port est une adresse locale de communication, c est un nombre sur 16 bits (dans le modèle TCP/IPv4) utilisé comme point d accès à un service de communication. Pour accéder à un service se trouvant sur une machine distante, nous avons besoin de l adresse de cette machine et du numéro (port) d accès au service. Si vous voulez utiliser un numéro de port particulier pour vos propres programmes, il faut d abord vérifier qu il n est pas utilisé par un autre service. C est l IANA (Internet Assigned Numbers Authority, qui s occupe de gèrer la base de données des associations noms de services numéros de ports. Pour qu une connexion puisse s établir entre votre application et le service distant, il faut donc identifier les deux machines, la votre et la machine possédant le service (on utilisera des adresses IP), mais également deux ports, celui sur lequel votre application est connectée et celui du service de la machine distante. Par exemple, une connexion au port 23 de la machine nommée ocean appartenant au domaine iut-info.univ-lille1.fr s écrira : telnet ocean.iut-info.univ-lille1.fr 23. Bien sûr, il faut que la machine où l on se connecte soit accessible et offre effectivement le service demandé. Remarque : Il existe une commande qui fonctionne presque de la même manière mais avec un service plus orienté sécurité. Cette commande se nomme ssh. Un accès sur la machine L exemple précédent s écrirait : ssh ocean.iut-info.univ-lille1.fr -p 22 (-p 22 est un paramètre optionnel car c est le port par défaut pour la commande ssh). Exercice 1 : Au cœur de la distant connexion Q 1. Le port 23 est le port réservé au protocole telnet. De même, le port 22 est celui réservé pour le protocole ssh. Si ce n est pas encore fait, placez vous dans un terminal texte et connectez vous sur la machine d un voisin au moyen d une commande telnet. Écrivez ici la commande de connexion que vous avez utilisée et expliquez se qu il se passe? Q 2. Sans avoir besoin de connaître leurs significations, recherchez et notez le numéro des ports réservés aux services suivants (rappelez vous, il y a un organisme officiel sur Internet qui gère une base de données contenant toutes ces choses ;-) ) : daytime... chargen echo... Q 3. Ces services existe sur votre machine. Testez ces services et dites ce qu ils font. daytime... chargen echo... 1 touches Ctrl + Alt + Fx, x = 1, 2, 3, 4, 5 ou 6. Inutile de vous loguer sur un terminal graphique au départ de ce TP. 1
2 Exercice 2 : Protocole HTTP Introduction HTTP (HyperText Transfert Protocol) est un protocole de la couche Application spécialisé dans le transport de fichiers hypertextes (souvent des pages HTML). Comme Telnet ou FTP, le protocole HTTP utilise une connexion TCP en mode texte. Nous allons donc pouvoir utiliser telnet pour dialoguer avec lui. Internet Explorer, Mozilla, et tous les autres navigateurs, ne font que parler aux serveurs en traduisant les informations que vous lui demandez via une interface plus ou moins évoluée en langage HTTP. Q 1. Quel est le numéro du port réservé au protocole HTTP? Installation de votre site web perso Les machines des salles TP possèdent toutes un serveur web qui attends vos requêtes sur ce port. Nous allons donc tout d abord vérifier le bon fonctionnement de ces serveurs. S il n existent pas déjà, créez un répertoire nommé "public_html" à la racine de votre répertoire personnel. Modifiez les droits sur vos répertoires de la manière suivante : chmod a+x ~login ~login/public_html Copiez ensuite dans ce répertoire le fichier du premier TP HTML que nous avons fait ensemble et renommez le "index.html". Modifiez les droits sur votre fichier de la manière suivante : chmod a+r ~login/public_html/index.html Lancez ensuite un navigateur (w3m en mode texte est largement suffisant) en utilisant la commande : " w3m (bien sûr, remplacez login par votre nom de login). Si vous voyez apparaître votre page HTML, bravo vous pouvez quitter w3m et passer à la suite, sinon, vérifiez que vous avez bien fait les toutes les étapes comme il faut. Refaites la dernière opération en remplaçant localhost par le nom de la machine de votre voisin. Vous devriez obtenir le même résultat. Principe de fonctionnement du protocole HTTP Le protocole HTTP est un protocole de type client/serveur. Un programme appelé client demande une connexion à un programme nommé serveur. Une fois la connexion établie (étape 0 sur la figure 1), il ne se passe rien. Le client doit formuler une requête (étape 1) au serveur qui lui retournera après traitement (étape 2 et 3), un message de réponse (étape 4 et 5). Client (Telnet ou navigateur) 0 Connexion (souvent TCP) 1 Requête HTTP Réponse HTTP Serveur (Apache, IIS,...) Recherche fichier demandé Analyse / exécution si nécessaire Formatage de la réponse Fig. 1 Processus de communication Client/Serveur HTTP : cas standard Q 2. En utilisant le client Telnet, ouvrez une connexion TCP sur le port HTTP du serveur Web local. Indiquez ci-dessous la ligne de commande à exécuter pour réaliser cette action : Les messages de requêtes sont en fait des lignes de texte comportant 3 parties décrite sur la figure 2 (partie gauche) : Message de requête HTTP Message de réponse HTTP Ligne de commande + arguments METHODE URI version Ligne de statut VERSION_HTTP CODE RAISON En tête de requête* Corps de requête** Champ1 : valeur1 Champ2 : valeur2 Données à envoyer au serveur En tête de réponse Corps de réponse Champ1 : valeur1 Champ2 : valeur2 Page HTML ou données binaires = touche "Entrée" (<crlf>) Fig. 2 Format des messages HTTP 2
3 Les méthodes en HTTP/1.0 sont au nombre de trois : GET, POST et HEAD : La méthode GET permet de récupérer le document spécifié par l URI fournit en argument. L URI (Uniform Ressource Identifier) correspond à la localisation du fichier que vous souhaitez recevoir. Une URI peut aussi contenir des paramètres à transférer au serveur de la manière que dans le TP formulaire HTML fait précédemment. L argument version est soit HTTP/0.9, soit HTTP/1.0 (le plus courant), soit HTTP/1.1. Le rôle de la méthode HEAD permet de ne récupérer que la partie en-tête d une réponse complète. La méthode POST permet cette fois-ci d envoyer des informations au serveur, et du coup d utiliser intelligemment des choses comme les formulaires. On envoie un certain nombre d informations à une procédure spécifiée par l URL. Les informations sont envoyées en même temps que la requête dans ce qu on va appeler un corps de l entité. La réponse HTTP/1.0 du serveur ressemble fortement à la requête du client vue ci-dessus, à la différence près que le serveur envoie en premier un statut et non pas une méthode. Le reste (en-têtes et corps de l entité) fonctionnent globalement de la même façon. Liste des différents status : Code Classe Usage 1xx Information Non utilisé en HTTP 1.0 2xx Succès L action a été correctement reçue, interprétée, et exécutée 3xx Redirection Une décision supplémentaire doit être prise pour terminer la requête 4xx Erreur Client La requête présente une erreur de forme et ne peut être satisfaite 5xx Erreur Serveur La requête est valide, mais le serveur ne peut la satisfaire Q 3. Pour récupérer la page index.html de votre nouveau site web, vous allez donc écrire : GET... Q 4. Re-écrivez la requête précédente en remplaçant le mot de commande GET par HEAD. Quelle est la différence entre les deux requêtes? Q 5. La version du protocole HTTP présenté ici, est la version 1.0. Quelle est la version du protocole HTTP utilisé par le serveur du département? Quelle commande avez vous utilisé pour retrouver cette information? Q 6. Le protocole HTTP est décrit une Request For Comments (RFC). Retrouvez le numéro de ce RFC pour la version : HTTP/1.0 et pour la version utilisée par le serveur du département. HTTP/1.0 = RFC n HTTP/ = RFC n Q 7. Comme précédemment, récupérer votre page web mais utilisez cette fois ci la version 1.1 du protocole (au lieu de 1.0). Que se passe-t-il? Q 8. Recherchez dans les RFCs précédents quelles sont les modifications à effectuer pour récupérer une page Web avec le protocole HTTP/1.1? 3
4 Exercice 3 : Les dessous du formulaire HTML Lors d un précédent TP, nous avons vu deux méthodes pour envoyer des données au serveur HTTP au moyen de formulaires HTML. Ces méthodes tirent leur nom directement de la commande HTTP correspondante. Nous allons voir ici comment les données sont envoyer sur le serveur en fonction de la méthode utilisée. Q 1. Utilisez un telnet pour envoyer avec la commande GET la variable"motdepasse" avec la valeur"bonjour le monde" sur la page web : La commande GET est celle que votre navigateur a utilisé pour envoyer les données valides de votre formulaire lorsqu il utilise la méthode get. Q 2. Lorsque votre formulaire HTML utilisait la méthode POST, vous aviez remarqué que la barre d adresse n affichait plus vos données dans l url résultant de l envoi du formulaire. Sachant que pour envoyer un formulaire HTML avec la méthode post, le message HTTP correspondant contient le type du document (variable Content-Type), sa taille (variable Content-Length). Sachant également que les données envoyées dans un message HTTP sont séparées de l entête HTTP par une ligne vide, quelle sera la commande HTTP à utiliser pour envoyer un formulaire HTML utilisant la méthode POST (6 lignes minimum sont nécessaires)? Essayez votre proposition, corrigez la et recommencez si cela ne marche pas. 4
5 Département Informatique Réseaux Telnet à tout faire 2/2 Ce TP est à faire sous Linux Durée : 2h pour cette seconde partie IUT N2 Pour ces exercices, vous allez utiliser un compte mail local qui vous a été créé pour cette occasion. Ce compte utilise votre login et mot de passe habituels. Votre adresse mail pour tout ce TP sera <login@localhost>. Exercice 4 : La commande mail mail est une commande en ligne permettant de gérer sa messagerie. Regardez le manuel de cette commande et répondez aux questions suivantes : Q 1. Comment termine-t-on un message écrit avec la commande mail?... Q 2. Effectuez les opérations suivantes : Envoyez vous à vous même un message simple de bienvenue Affichez la liste des mails Lire un mail Effacez un mail... Écrivez (avec vi ou emacs) le texte suivant dans un fichier que vous nommerez message : % To: login@iut-info-ens.univ-lille1.fr Subject: salut C est encore moi. Ceci est un essai. Quatrième ligne du fichier texte. signature Envoyez vous ce fichier (sans le réécrire bien sûr!) Envoyez un message à l un de vos voisins avec Bonjour le monde comme sujet et Comment ça va? dans le corps du texte, placez vous en copy (CC:) de ce mail.... Exercice 5 : vi aussi! Vous le savez déjà, sur votre système d exploitation (Linux) tout fonctionne par fichier interposé. Il en est bien sûr de même pour la messagerie. Effectuez les opération suivantes en utilisant uniquement comme outils (sauf si cela est précisé) les commandes vi et cat : Regardez ce que contient le répertoire /var/mail. Essayez de lire le contenu de quelques fichiers. Effacez l un des mails de votre messagerie. Vérifiez avec la commande mail qu il est bien effacé (attention à ne pas en enlever trop). 5
6 Exercice 6 : Protocole SMTP Pour le transfert de couriers, la commande mail utilise un service de transfert de mail tournant en arrière plan (daemon) sur votre machine et attendant les connexions de clients mails. Ce service utilise un langage particulier définit par le protocole que l on nomme SMTP (Simple Message Transfert Protocol. Comme pour le service HTTP, ce service s utilise par dessus une connexion TCP. Un client telnet (protocole de la couche application orienté caractères et s appuyant sur une connexion TCP) suffit donc pour dialoguer avec lui. Tous les logiciels permettant d envoyer des couriers électroniques sur Internet doivent gèrer ce protocole. SMTP écoute sur le port n 25. Comme pour la majorité des protocoles sur Internet, son fonctionnement est décrit dans les RFCs 2 : c est le RFC2821 qui définit toutes les commandes et transactions possibles avec ce protocole. Voici une liste des principales commandes du protocole SMTP qui vous sont accessibles une fois la connexion étbalit avec le protocole : 1. HELO domaine : Identification du domaine d appartenance de l émetteur; C est première chose à effectuer si l on veut accéder aux autres commandes. 2. MAIL FROM: <route-inverse> : Initialisation d une transaction (envoie/transfert d un message électronique) Indique l auteur de cette transaction. 3. RCPT TO: <route-directe> : Identifie un destinataire Autant de fois qu il y a de destinataire. 4. DATA : Création d un message pour cette transaction Ne fonctionnera que si les points précédents sont réalisés; si vous voulez un sujet pour votre message, il faudra le signaler ici par la ligne suivantes : Subject:mon sujet pour ce message tous les en-entêtes sont à ajouter ici. 5.. : Terminer la transaction Le message est envoyé/transféré. 6. QUIT : Fermer la connexion en cours La transaction en cours est également annulée 7. RSET : Annulation de la transaction en cours. Pour chaque commande envoyé au serveur, celui-ci vous retourne un message court indiquant le succès ou non de la commande (exple : 250 OK) Pour envoyer un courrier, il faut donc se connecter à un serveur parlant SMTP (ce que nous pouvont faire avec la commande telnet et effectuer une transaction complète. Q 1. Chacune de vos machines possèdent un serveur SMTP. Indiquez ici une commande à utiliser pour réaliser la connexion à ce serveur local. Q 2. Avec cette connexion, envoyez un message à vos deux voisins. Le message devra comporter un sujet et être envoyé en une seul transaction. Exercice 7 : Petit dialogue avec mon POP POP est un protocole définissant le dialogue avec un service de lecture de boites aux lettres. D autres protocoles fournissant ce type de services existent, les principaux sont POP, IMAP et DMSP. Le plus simple est le protocole POP3, (Post Office Protocol Version 3 il est surnommé protocole bureau de poste), il est bien adapté aux petits volumes de courriers. C est un protocole de la couche application orienté caractères qui utilise une connexion TCP sur le port réservé n 110. Quand la connexion avec le serveur POP3 est établie, ce dernier envoie un message de bienvenue. Le client peut alors effectuer des transactions ou fermer la connexion. Les réponses du serveur POP3 commencent par l un des deux termes suivants : +OK Transaction OK. Elle est, si nécessaire, suivie d informations complémentaires. -ERR Indique une erreur due à une impossibilité de répondre à la transaction demandée ou à une commande qui n existe pas. 2 Request for Comments 6
7 La procédure à suivre pour dialoguer avec un service POP3 est la suivante (Lisez là, mais ne cherchez pas à l effectuez maintenant) : 1 Connexion TCP sur un service POP3 (port 110) 2 Identification : Afin de savoir à qui le serveur parle. C est le nom de votre boites aux lettres qui sert à vous identifier. 3 Authentification : Permet de vérifier que vous êtes bien qui vous prétendez être. Remarque importante : La commande telnet ne crypte pas ce que vous entrez au clavier, votre mot de passe sera donc écrit en clair, attention aux regards indiscrets! 4 Commandes : À partir de là, vous pouvez effectuez divers actions votre courrier. Q 1. Retrouvez le RFC décrivant le protocole POP3. RFC n.... Q 2. Quelles sont les commandes à utiliser pour effectuer les opérations suivantes? Testez les sur le serveur pop de votre domaine : pop.iut-info-ens.univ-lille1.fr) : Connexion TCP?.... Identification? Authentification? Nombre de mail?..... Afficher votre dernier courier? Afficher les 2 premières lignes de ce message?.... effacer ce message?.... Afficher l entêtedu premier message Exercice 8 : Création d un service Internet trivial Q 1. Que fait la commande date? Q 2. Au moyen de la commande netcat, vous pouvez réaliser un petit programme qui écoutera sur un port de votre choix et pourra ainsi répondre aux messages qui y seront envoyés. Ecrivez un petit script shell (trois lignes maximums en dehors des commentaires) implémentant un service Internet de type daytime 3. Ce service devra écouter sur le port Pour réaliser le service utilisez la commande nc du paquetage netcat (utilisez la page de manuel pour étudier en particulier l option -l). Pour vérifier le bon fonctionnement de votre script, vous devrez utilisez les commandes telnet et nc. Q 3. Comment effectuez un transfert de fichier en utilisant uniquement la commande nc comme client et comme serveur? 3 Vu en TP : retourne la date et l heure de la machine sur laquelle le service tourne et ferme la connexion. 7
L3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailDivers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol
IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailProgrammation Internet Cours 4
Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailQuelques protocoles et outils réseaux
Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailServices sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage
Plus en détailOutils de l Internet
Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des
Plus en détailApplication Web et J2EE
Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailALOHA LOAD BALANCER METHODE DE CONTROLE DE VITALITE
ALOHA LOAD BALANCER METHODE DE CONTROLE DE VITALITE «APP NOTES» #0013 LISTE DES CHECKS DANS L ALOHA Ce document a pour vocation de lister les principaux checks disponibles dans la solution ALOHA pour s
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailTP Protocoles SMTP et POP3 avec Pratiquer l algorithmique
TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,
Plus en détailProtocoles Applicatifs
Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailFTP : File TRansfer Protocol => permets d envoyer des gros fichiers sur un serveur (ou de télécharger depuis le serveur)
Publication par FTP FTP : File TRansfer Protocol => permets d envoyer des gros fichiers sur un serveur (ou de télécharger depuis le serveur) Logiciels FTP nombreux (FileZilla, CuteFTP, WinSCP, FTP Expert).
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailServeur de messagerie sous Debian 5.0
Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec
Plus en détailNAS 109 Utiliser le NAS avec Linux
NAS 109 Utiliser le NAS avec Linux Accéder aux fichiers sur votre NAS en utilisant Linux C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez : 1. Pouvoir utiliser Linux pour
Plus en détail0.1 Mail & News : Thunderbird
0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour
Plus en détailQu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments
Qu est ce qu INTER NETworking : interconnexion de réseaux (correspondants à des entreprises, des universités, ) d ordinateurs présentation des services Réseau de réseaux d'ordinateurs répartis sur le monde
Plus en détailDéveloppement des Systèmes d Information
Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne persson@emse.fr
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailInstallation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6
Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer
Plus en détailSécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailDans l'épisode précédent
Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les
Plus en détailFLHD301 2010-2011. UE GLSE 301 Outils informatique Année 2012-2013. Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr
UE GLSE 301 Outils informatique Année 2012-2013 Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr 1 Présentation générale «Sans consommation de papier» Tous les renseignements et documents
Plus en détailDéveloppement Web. Les protocoles
Développement Web NFA016 2007-2008 Les protocoles CNAM le 28 octobre 2007 O. Pons S. Rosmorduc M. Simonot 1 / 27 Notion de protocole Un réseau : ensemble de machines reliées entre elles. Communiquer :
Plus en détailLes services usuels de l Internet
Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet Courrier électronique (mail) - protocole SMTP (Simple Mail Transfer Protocol) inclut maintenant tous types
Plus en détailBONY Simon IR1. Services Réseaux TP3. BONY Simon
Services Réseaux TP3 BONY Simon 2 décembre 2011 1 Table des matières Introduction... 3 A Installation de Postfix... 4 A.1 Installation du paquetage... 4 A.2 Etude de la configuration... 5 B Test de la
Plus en détailAtelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Plus en détailCSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052
CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC
Plus en détailFTP & SMTP. Deux applications fondamentales pour le réseau Internet.
& SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Plus en détailConfiguration avancée de Postfix
Accueil A propos Nuage de Tags Contribuer Who s who Récoltez l actu UNIX et cultivez vos connaissances de l Open Source 21 juin 2008 Configuration avancée de Postfix Catégorie : Administration système
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailHébergement de site web Damien Nouvel
Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailInternet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall
Internet DNS World Wide Web Mécanismes de base Exécution d'applications sur le web Divers Proxy, fire-wall 1 Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet
Plus en détailGilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068
HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource
Plus en détailLe réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr
Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailTravaux Pratiques Introduction aux réseaux IP
Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de
Plus en détailSSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel
SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée
Plus en détailApplications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms
Applications DNS, telnet, ssh, ftp, WWW, X-Window e-mail : SMTP, POP, IMAP Développées au dessus des protocoles TCP et/ ou UDP Ports spécifiques (voir /etc/services sousles Unix)! DNS service de noms!
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailStandard. Manuel d installation
Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailwebmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09
AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et
Plus en détailArchitectures web/bases de données
Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est
Plus en détailInstallation d un Serveur de Messagerie
Installation d un Serveur de Messagerie Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 22.07.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailLe serveur web Windows Home Server 2011
Chapitre 16 Le serveur web Windows Home Server 2011 Windows Home Server 2011, directement dérivé de Windows Server 2008 R2, utilise la même technologie Internet Information Services IIS pour la mise en
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailProcédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Plus en détail(structure des entêtes)
Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource
Plus en détailModules du DUT Informatique proposés pour des DCCE en 2014/2015
Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de
Plus en détailECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant
ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailEnoncé du TP 7 Réseaux
Enoncé du TP 7 Réseaux Services réseaux, NAT/PAT, Filtrage C. Pain-Barre INFO - IUT Aix-en-Provence version du 9/4/2013 Table des matières 1 Préparation du TP 4 2 TELNET 4 2.I Client telnet pour le terminal
Plus en détailCe manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]
Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de
Plus en détailSauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement
Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailFonctionnement d Internet
Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf
Plus en détailLes serveurs WEBUne introduction
Les serveurs WEB Une introduction Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/22 Comparaison
Plus en détailTP1 - Prise en main de l environnement Unix.
Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents
Plus en détailTP JAVASCRIPT OMI4 TP5 SRC1 2011-2012
TP JAVASCRIPT OMI4 TP5 SRC1 2011-2012 FORMULAIRE DE CONTACT POUR PORTFOLIO PRINCIPE GENERAL Nous souhaitons réaliser un formulaire de contact comprenant les champs suivants : NOM PRENOM ADRESSE MAIL MESSAGE
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailService WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox
Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est
Plus en détailLes sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org
Les sites Internet dynamiques contact : Patrick VINCENT pvincent@erasme.org Qu est-ce qu un site Web? ensemble de pages multimédia (texte, images, son, vidéo, ) organisées autour d une page d accueil et
Plus en détailLes applications Internet
Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées
Plus en détailBon ben voilà c est fait!
Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion
Plus en détailDaniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal
Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Les notions de base doivent être maîtrisées : protocoles, types de protocole, systèmes analogiques et numériques, les types
Plus en détailLinux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1
Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les
Plus en détailBasile Couëtoux Yves Dubromelle Jean-Pierre Prunaret. Année 2012-2013. Outils Informatique et C2I. B. Couëtoux Y. Dubromelle J-P.
Basile Couëtoux Yves Dubromelle Jean-Pierre Prunaret Année 2012-2013 1/78 Sommaire 1 2 Le modèle OSI, la base du réseau 3 Protocoles et sur Protocoles typiques de 2, 3 et 4 Protocoles typiques de couche
Plus en détailPlan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan
Plan Général Prévisionnel (1/2) (non contractuel) Internet et Outils L1/IO2 2007-2008 S2-IO2 Introduction aux Cours Internet et Outils: [1/12] Intro, Internet, Web, XHTML (2H) [2/12] XHTML(2H) [3/12] CSS
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailSecurity and privacy in network - TP
Security and privacy in network - TP Damien Saucez Inria Sophia Antipolis November 2014 Université d Avignon et des Pays de Vaucluse, CERI - Securité dans les réseaux - November 2014 Modalités Le TP est
Plus en détailTP3. Mail. Attention aux fausses manoeuvres lors de ce TP vous pouvez endommager votre mail sur ouindose.
Université Paris 7 M2 II Protocole Internet TP3 Mail Attention aux fausses manoeuvres lors de ce TP vous pouvez endommager votre mail sur ouindose. 1 Protocole SMTP 1. Le protocole SMTP est définit dans
Plus en détailListe des ports. 1 sur 6
Liste des ports 1 sur 6 En cas d oublie ou si on n est pas sur il y a un fichier qui nous indique tout les ports. Ce fichier s ouvre avec un éditeur de texte comme notepad, il se trouve ici : C:\WINDOWS\system32\drivers\etc\
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détail(Fig. 1 :assistant connexion Internet)
MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème
Plus en détailKAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim
01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met
Plus en détail