RES240 / RES224 TD Web et Mail: Architecture et Performance. Exercice: Les applications en généra l
|
|
- Lucien Juneau
- il y a 8 ans
- Total affichages :
Transcription
1 RES240 / RES224 TD Web et Mail: Architecture et Performance A. Sehrouchni, R. Saad, D.Rossi Ressources: / w w w.enst.fr/ ~ drossi Exercice: Les applications en généra l Question 1 : Donner l ensemble des raisons qui justifient la couche transport voir le protocole TCP 1. Alléger le réseau : la fiabilisation est à l extérieur du réseau et est supporté par les terminaux. 2. Séparation des fonctions d acheminement des fonctions de fiabilisation 3. La fiabilisation est une fonction commune à plusieurs applications, plutôt que de la répéter au niveau de chaque application, on a défini une couche commune à toutes les applications Question 2 : Citer cinq protocoles de la couche application qui se basent sur le protocole TCP FTP, HTTP, SMTP, POP3, IMAP4, TELNET Question 3 : Donner le rôle du serveur DNS. Le serveur DNS a autorité sur un domaine et donc gère une base de données maintenant des associations entre des ressources et leur désignation par des noms ou des adresses IP. Ce serveur répond aux questions posées par un client DNS quand nomme un Resolver. Ces questions portent sur des ressources dont le client souhaite connaître soit leur noms soit leurs adresses. Question 4 : 1
2 Donner quelques User Agent que vous connaissez. Donner le rôle d un User Agent Quelques UA : les browser : netscape, mozilla, internet explorer, safari, opéra les ua de messagerie : outlook, eudora, thunderbird, elm Un UA assure l interface entre un usager, et les protocoles du niveau applicatif et le système d exploitation sous jacent. Question 5 : Pourquoi dit on que FTP envoie des informations de contrôle «hors bande». Justifier cette fonctionnalité. FTP est basé sur deux connections TCP l une pour le transfert des commandes et l autre pour l échange des données. On dit généralement hors bande quand on n utilise pas le canal des données. Cette fonctionnalité a pour rôle d augmenter d une part les performances du transfert de données on ne leur associant aucun contrôle et ensuite pour permettre plusieurs architectures de communication à FTP. Question 6 : Quelle est pour l utilisateur d un serveur de messagerie de type POP3, la différence entre le mode «télécharger et supprimer» et le mode «télécharger et conserver»? Comment sontelles implementés ces fonctionnalités? Dans le premier on télécharge le message vers le client et on le supprime du côté serveur et dans l autre cas on télécharge le message vers le client et on conserve une copie sur le serveur. Dans le cas «télécharger et conserver», le client POP3 ne demande au serveur que de rapatrier les messages par la commande RETR. Dans les cas «télécharger et supprimer», le client POP3 demande au serveur non seulement de rapatrier les messages (RETR) mais aussi de les effacer du serveur (DELE). L'effacement vrai et propre ne se fait que lorsque le client termine la session applicative POP3 avec le serveur par la commande QUIT. Question 7 : Donner la principale différence entre le protocole POP3 et IMAP4. 2
3 Pour le protocole POP3 on télécharge la totalité du message pour en pouvoir en connaître l origine et le contenu. Pour le protocole IMAP4 on télécharge dans un premier uniquement l entête du message et ensuite éventuellement le corps ou contenu. Question 8 : Soit un utilisateur sollicitant une page Web contenant du texte et trois images. Donner l ensemble des opérations engendrées par le client. La première requête (GET) est destinée à récupérer la page, ensuite suivront trois requête GET pour récupérer chaque image. Question 9 : Suite à la question 8, donner l impact sur TCP selon l utilisation de HTTP 1.0 ou http 1.1. Pour HTTP 1.0, on ouvrira une connexion TCP pour chaque requête et pour HTTP 1.1 on utilisera une seule connexion TCP pour l ensemble des requêtes. Question 10 : Quel est le rôle d un CGI du côté du serveur WEB Le CGI fait l interface avec des actions à exécuter du côté serveur, ces actions sont généralement sollicités par les requêtes de type POST par le client, ou optionallement par une methode GET qui specifie les paramètres directement dans le URL de la requete. Question 11 : Quelle l utilité de l envoi de scripts par les serveur HTTP. Ces scripts s exécutent au niveau du client et allége ainsi le serveur. Question 12 : Donner le nom d un serveur WEB que vous connaissez. Apache est un serveur HTTP, qui a été développé par la Apache Software Foundation 3
4 Exercice: World Wide Web Question 1 : Est il possible d envoyer deux requêtes HTTP qui se suivent (justifier)? Question 2 : Quels sont les différentes solutions existantes qui permettent d optimiser le trafic avec la version 1.1 de HTTP? Question 3 : Un serveur Web peut il envoyer des données compressées à un client Web? Question 4 : Les échanges HTTP sont ils en clair? Question 5 : Le protocole HTTP peut échanger des données directement avec le protocole POP3 dans le cas d une application WEBMAIL? Question 6 : Donner l architecture de l application WEBMAIL du côté serveur et du côté browser. Question 7 : Donner symboliquement les différents échanges entre les différentes entités impliqués dans une application WEBMAIL. Exercise: World Wide Wait Considerez un serveur Web, contenant un fichier index.html dont la taille n'excede pas un MSS, qui fait reférence à trois images dont la taille agregée n'excede pas un MSS. Le temps allée retour entre le client et le serveur est egale à RTT. On suppose que la resolution de nom n'est pas necessaire, car on connait l'addresse IP du serveur Web. Definissez la latence L de la page Web comme le temps qui s'ecoule entre l'instant ou on point le browser vers l'addresse et le temps auquel on finit de telecharger toutes les données. On suppose que le temps d'elaboration des requetes par le serveur est negligeable ainsi que le temps de transmission des paquets. Question Calculez la latence de la page Web dans les cas suivants: [1] le client supporte HTTP/1.0 et n'utilise pas des connessions paralleles [2] le client supporte HTTP/1.0 et utilise un nombre arbitraire de connession paralleles [3] le client supporte HTTP/1.1 mais ne fait pas pipelining des requestes [4] le client supporte HTTP/1.1 et effectue pipelining des requestes Reponse En tout cas, 2 RTT sont necessaires: le premier RTT pour l'instauration de la connexion (SYN / SYNACK) 4
5 le deuxieme RTT pour le telechargement de index.html (GET+ACK, index.html) avec piggybacking de l'acknowledgement pour l'ouverture de la connession A ce point, [1] le client ouvre une connession TCP pour chacun des trois objets; comme chaque image a une taille petite, à nouveau 2 RTT suffisent pour la telecharger. Quand meme, un troisieme RTT est necessaire pour fermer la connession (FIN/FINACK) avant de pouvoir ouvrir une nouvelle connession. Dans le cas de la derniere connession, on neglige le dernier RTT car tous les donnés seront arrivé au client, donc au pire: L=(3 RTT) + (3 RTT) + (3 RTT) + (2 RTT) = 11 RTT Si le client demande la fermeture de connession au meme temps que le GET HTTP est effectué, L=(2 RTT) + (2 RTT) + (2 RTT) + (2 RTT) = 8 RTT [2] le client ferme la connession pour index.html et ouvre trois connession paralleles pour les trois objets. Chaqune des deux connessions à besoin d'un RTT pour le three-way handshake et un RTT pour telecharger les donnés, donc les trois objet sont telechargés sur 2 RTT et L = (2RTT) + (2 RTT) = 4 RTT [3] le client n'est pas obligé à fermer la connession ayant transferé index.html, et commence tout de suite à telecharger, en serie, les trois fichiers, chacun desquels à besoin d'un RTT (GET et un seul paquet de reponse), donc au total L = (2RTT) + RTT + RTT + RTT = 5 RTT [4] le client non seulement commence tout de suite le telechargement, mais envoie les trois requetes dans le meme paquet HTTP; comme la taille agregé des images est < MSS, un seul RTT suffira pour le telecharger toutes, et donc L = (2RTT) + RTT = 3 RTT Exercice: La Messagerie Rappelle des comma n d e s SMTP (pour plus de details, cfr les RFC IETF). HELO arg cette comma n d e perme t d identifier le client. L argume n t doit être le nom totale me n t qualifié du nom du domaine du client. MAIL FROM : arg cette commande identifie l expéditeur originaire du message. L argume n t identifie donc l expédite ur (son adresse ). RCPT TO : arg cette commande identifie le destinataire du message (arg désigne le nom du destina taire). DATA cette commande désigne la transmission du contenu du message. L argument représente donc le contenu du message. Ce contenu pouvant tenir sur plusieurs lignes, la fin du contenu est indiquée par un caractère «.» sur la première colonne. QUIT cette comma n d e termine l échange de messages. RSET cette commande arrête la transaction de part et d autre. Toute information sur l expéditeu r, le destinat aire et le conten u du message en cours est sup p ri m ée. VRFY arg cette commande est une demande de vérification de l adresse du destina taire. L argume n t ici représe n t e l adresse à vérifier. Cette com ma n d e est utilisée souvent manuelle me n t pour vérifier la validité d une adresse. TURN cette commande permet au client et au serveur d inverser leurs rôles et d envoyer du courrier dans le sens inverse. 5
6 Question 1 : Expliquer l avantage du protocole SMTP dans un contexte de systèmes hétérogènes. Question 2 : Dessiner et commenter la pile de protocoles supportant le protocole SMTP dans un contexte de Internet sur réseau local Ethernet. Question 3 : Décortiquer la trace de session et expliquer la différence entre les différentes sessions. Question 4 : Décortiquer les trames contenues dans la trace de trafic et retrouvez les PDU SMTP. Question 5 : Donner le déroulement d une session SMTP (qui se conclut après l'envoi d'un seul e- mail) entre un client et un serveur et expliciter les échanges protocolaires pour toutes les entités protocolaires traversées en incluant les différentes résolutions d adresses. Deux scénarios sont à traiter : a. le client et le serveur sont sur le même réseau b. le client et le serveur sont dans des réseaux différents. Question 6 : Quel est le volume approximatif de trafic (en octets) engendré par une requête SMTP, dans un contexte de réseau local Ethernet sous IP? (on suppose qu il n y a pas de perte sur le réseau ). Trace de session sh 3.00$ telnet infres.enst.fr 25 Trying Connected to infres.enst.fr. Escape character is '^]'. 220 infres.enst.fr ESMTP Postfix HELO valjean.enst.fr 250 infres.enst.fr MAIL FROM: as@enst.fr 250 Ok RCP TO: as+test@enst.fr 502 Error: command not implemented RCPT TO: as+test@enst.fr 250 Ok DATA 354 End data with <CR><LF>.<CR><LF> Ceci est le corps du message. 250 Ok: queued as ED78113CC0 TURN 502 Error: command not implemented QuIt 221 Bye Connection to infres.enst.fr closed by foreign host. 6
7 sh 3.00$ mail v as+autre@enst.fr Subject: test Ceci est encore et encore un test. EOT sh 3.00$ as+autre@enst.fr... Connecting to [ ] via relay valjean.enst.fr ESMTP Sendmail Sun/ ; Mon, 2 Oct :45: (CEST) >>> EHLO valjean.enst.fr 250 valjean.enst.fr Hello localhost [ ], pleased to meet you 250 ENHANCEDSTATUSCODES 250 PIPELINING 250 EXPN 250 VERB 250 8BITMIME 250 SIZE 250 DSN 250 ETRN 250 DELIVERBY 250 HELP >>> VERB Verbose mode >>> MAIL From:<ahmed@valjean.enst.fr> SIZE= <ahmed@valjean.enst.fr>... Sender ok >>> RCPT To:<as+autre@enst.fr> >>> DATA <as+autre@enst.fr>... Recipient ok 354 Enter mail, end with "." on a line by itself >>>. 050 <as+autre@enst.fr>... Connecting to smtp2.enst.fr. via relay smtp2.enst.fr ESMTP Postfix 050 >>> EHLO valjean.enst.fr smtp2.enst.fr PIPELINING SIZE VRFY ETRN STARTTLS BITMIME 050 >>> STARTTLS Ready to start TLS 050 >>> EHLO valjean.enst.fr smtp2.enst.fr PIPELINING SIZE VRFY ETRN BITMIME 050 >>> MAIL From:<ahmed@enst.fr> SIZE= Ok 050 >>> RCPT To:<as+autre@enst.fr> 050 >>> DATA Ok End data with <CR><LF>.<CR><LF> 050 >>>. 7
8 Ok: queued as B68D5164BD5 050 Sent (Ok: queued as B68D5164BD5) k92fjlzr Message accepted for delivery Sent (k92fjlzr Message accepted for delivery) Closing connection to [ ] >>> QUIT valjean.enst.fr closing connection Trace No ff ff ff ff ff ff d f d f6 89 c2 c0 eb c2 c0 01 No d f6 aa c aa c c2 c d f6 89 c2 c0 eb No aa c d f b cd a0 89 c2 c0 eb 89 c c a1 8b fb da ff ff 4a f b No d f6 aa c c bf ff c2 c c c0 eb b c3 5c b5 a1 8b fb db c5 3e b No aa c d f b cd a7 89 c2 c0 eb 89 c c a1 8b fb db 1b c3 5c b ff ff 94 8c No d f6 aa c a bf ff e8 89 c2 c c c0 eb b c3 5c b6 a1 8b fb db b e e 65 6e e d f d 0a No aa c d f bd cd c2 c0 eb 89 c c a1 8b fb db 1b c3 5c d ff dd 94 a c 4f 20 5b e e e d 0d 0a 8
9 No d f6 aa c bf ff c2 c c c0 eb b c3 5c d8 a1 8b fb f dc c No c bf ff a4 89 c2 c c2...u@...' c0 eb b c3 5c d8 a1 8b fb f \...P d 69 6e " infres e 65 6e e d 0a d enst.fr..250 PI c 49 4e 49 4e 47 0d 0a d PELINING..250 SI a d 0a ZE d d 0a d e 0d VRFY..250 ETRN a d d 0a XVERP d 49 4d 45 0d 0a 8BITMIME.. No c 98 c cd c2 c0 eb 89 c2.l..@...w c a1 8b fb f3 1b c3 5d 3c ]<P ff b d c f 4d 3a.y...MAIL FROM: c d e e e 20 <ahmed@enst.fr> a 45 3d d 0a SIZE=367.. No bf ff ff 89 c2 c c2.0.v@...' c0 eb b c3 5d 3c a1 8b fc ]<...P d 5f f 6b 0d 0a "8._..250 Ok.. No c cd 7b 89 c2 c0 eb 89 c2.c..@...{ c a1 8b fc 17 1b c3 5d ]DP ff a f 3a 3c 61.q...RCPT TO:<a b e e e 0d s+test@enst.fr> a. No bf ff fe 89 c2 c c2.0.w@...' c0 eb b c3 5d 44 a1 8b fc ]D...2P d 3c f 6b 0d 0a "8.<..250 Ok.. No e 98 cc cd 8b 89 c2 c0 eb 89 c2...@ c a1 8b fc 32 1b c3 5d 4c ]LP ff d 0a.i...DATA.. No. 15 9
10 d bf ff e0 89 c2 c c0 eb b c3 5d 4c a1 8b fc ]L...8P aa fe e " End da c e 3c 4c 46 3e ta with <CR><LF> e 3c e 3c 4c 46 3e 0d 0a.<CR><LF>.. No a 98 d cc 1a 89 c2 c0 eb c a1 8b fc 38 1b c3 5d ]qP ff fe d d D...Message ID a 20 3c e : <452128C e e e 0d 0a @enst.fr>..Da a 20 4d 6f 6e 2c f te: Mon, 02 Oct a a b :57: d 0a f 6d 3a d From: Ahmed f e c Serhrouchni <ah 00a0 6d e e e 0d 0a med@enst.fr>..us 00b d e 74 3a e er Agent: Thunde 00c e 35 2e 30 2e rbird (W 00d0 69 6e 64 6f f indows/ ) 00e0 0d 0a 4d 49 4d 45 2d f 6e 3a 20..MIME Version: 00f0 31 2e 30 0d 0a 54 6f 3a b To: as+tes e e d 0a a 65 t@enst.fr..subje a e 63 6f e ct: Encore un te d 0a 43 6f 6e e 74 2d st..content Type a f 70 6c e 3b : text/plain; ch d f 2d d 31 arset=iso b f 72 6d d 66 6c 6f d ; format=flowed a 43 6f 6e e 74 2d e Content Transfe d 45 6e 63 6f e 67 3a r Encoding: 7bit d 0a 0d 0a c Ceci est le f d corps du message 01a0 2e 0d 0a 0d 0a 2e 0d 0a... No bf ff e6 89 c2 c c2.f.y@...' c0 eb b c3 5d 71 a1 8b fd aa ]q...P ec f 6b 3a "8.q..250 Ok: qu eued as 325FF13C d 0a C1.. No e 98 d cd c2 c0 eb 89 c2...@ c a1 8b fd aa 1b c3 5d 8f ].P ff d 0a.&...QUIT.. No bf 5a ff fa 89 c2 c c2.1.z@...' c0 eb b c3 5d 8f a1 8b fd b ]...P c d 0a "8.c..221 Bye.. No. 20 1
11 bf 5b ff c2 c c0 eb b c3 5d 98 a1 8b fd b ]...P da "8.C..UUUUUU No d cd c2 c0 eb c a1 8b fd b0 1b c3 5d ].P ff 1d 94 8c No e cd 7b 89 c2 c0 eb c a1 8b fd b0 1b c3 5d ].P ff 1d 94 8c No bf 5c ff c2 c c0 eb b c3 5d 99 a1 8b fd b ]...P da "8.B..UUUUUU Table ASCII 1
Couche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailDivers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol
IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard
Plus en détailFTP & SMTP. Deux applications fondamentales pour le réseau Internet.
& SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)
Plus en détailFTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :
FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation
Plus en détailProtocoles Applicatifs
Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailDéveloppement Web. Les protocoles
Développement Web NFA016 2007-2008 Les protocoles CNAM le 28 octobre 2007 O. Pons S. Rosmorduc M. Simonot 1 / 27 Notion de protocole Un réseau : ensemble de machines reliées entre elles. Communiquer :
Plus en détailApplications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms
Applications DNS, telnet, ssh, ftp, WWW, X-Window e-mail : SMTP, POP, IMAP Développées au dessus des protocoles TCP et/ ou UDP Ports spécifiques (voir /etc/services sousles Unix)! DNS service de noms!
Plus en détailOutils de l Internet
Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailConfiguration avancée de Postfix
Accueil A propos Nuage de Tags Contribuer Who s who Récoltez l actu UNIX et cultivez vos connaissances de l Open Source 21 juin 2008 Configuration avancée de Postfix Catégorie : Administration système
Plus en détailQuelques protocoles et outils réseaux
Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailSendmail v8 Kit Jussieu. Pierre David
Sendmail v8 Kit Jussieu Pierre David Novembre 2001 La composition de ce document a été effectuée par un ordinateur avec le système d exploitation Unix (plus spécifiquement une version du domaine public),
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailSSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel
SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailDNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration
LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin
Plus en détailIceWarp serveur sur Linux : Guide d'installation
Le Serveur IceWarp IceWarp serveur sur Linux : Guide d'installation Icewarp Mail Serveur Version 9.4 mars 2009 Icewarp France / DARNIS Informatique i Sommaire IceWarp Serveur sur Linux: Guide d'installation
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailServices sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage
Plus en détailTransport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0
Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation
Plus en détailServeur mail sécurisé
Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?
Plus en détailInstallation d un Serveur de Messagerie
Installation d un Serveur de Messagerie Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 22.07.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailNOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE
NOTICE INSTALLATION ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 31/07/2012 1 - Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...
Plus en détailM2-ESECURE Rezo TP3: LDAP - Mail
M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau Pierre.Blondeau@unicaen.fr 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire
Plus en détailLes commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailLes serveurs. UE 103b. Guillaume Burel. guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html
Master IST-IE Les serveurs 2008-2009 UE 103b Guillaume Burel guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html Transparents réalisés principalement par Olivier Christmann Les grandes
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailBon ben voilà c est fait!
Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailLe protocole TCP. Services de TCP
Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications
Plus en détailParamétrage de compte mail netplus sur iphone et ipad
Paramétrage de compte mail netplus sur iphone et ipad 1. La relève distante dans votre logiciel de messagerie 1.1 LE CHOIX DU PROTOCOLE (POP OU IMAP) Vous avez le choix de configurer votre logiciel de
Plus en détailIntroduction aux réseaux TCP/IP.
Institut Universitaire de Technologie d Amiens Support de cours. 1998/99. Réseaux & Télécom David TILLOY. Ingénieur Systèmes & Réseaux Neuronnexion Table des matières. I. Rappels sur le modèle en couche...
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailApplications en réseau
Applications en réseau Couche application NAT, DNS, DHCP, SMTP/POP, HTTP Rappels Transmet et reconstitue le fichier Transmet et reconstitue les paquets Transmet et reconstitue les datagrammes dans le réseau
Plus en détailSaisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97
Tutor31.doc ww97, Version 1.2 Exercice No. 1 Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 1. Aperçu Général Afin d accéder à un serveur au moyen d un PC, une identité
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailPlan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.
Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP
Plus en détailQu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments
Qu est ce qu INTER NETworking : interconnexion de réseaux (correspondants à des entreprises, des universités, ) d ordinateurs présentation des services Réseau de réseaux d'ordinateurs répartis sur le monde
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailTP Protocoles SMTP et POP3 avec Pratiquer l algorithmique
TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailAction Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailLa VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Plus en détailClub informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique
Plus en détailVous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.
MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas
Plus en détailPlan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan
Plan Général Prévisionnel (1/2) (non contractuel) Internet et Outils L1/IO2 2007-2008 S2-IO2 Introduction aux Cours Internet et Outils: [1/12] Intro, Internet, Web, XHTML (2H) [2/12] XHTML(2H) [3/12] CSS
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailMise en place d un Webmail
Projet Linux Charles Costrel de Corainville Laurent Jerber Mise en place d un Webmail 8 Mars 2015 Contents 1 INTRODUCTION 2 2 ORGANISATION DES COMPOSANTS DU PROJET 2 3 Présentation de la configuration
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailConfigurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Plus en détailPrésentation des services de transport. 1. Principe de fonctionnement des services de transport Exchange
MICROSOFT EXCHANGE Configuration des composants de transport Présentation des services de transport 1. Principe de fonctionnement des services de transport Exchange Exchange Server 2013 rompt avec les
Plus en détailMessagerie électronique
Messagerie électronique par Xavier PERRAS Ingénieur agronome (INA) Ingénieur technico-commercial, architecte IBM France 1. Fonctions et place de la messagerie... H 3 558-2 1.1 Fonctions de la messagerie
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailBasile Couëtoux Yves Dubromelle Jean-Pierre Prunaret. Année 2012-2013. Outils Informatique et C2I. B. Couëtoux Y. Dubromelle J-P.
Basile Couëtoux Yves Dubromelle Jean-Pierre Prunaret Année 2012-2013 1/78 Sommaire 1 2 Le modèle OSI, la base du réseau 3 Protocoles et sur Protocoles typiques de 2, 3 et 4 Protocoles typiques de couche
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailLes applications Internet
Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailGlossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.
Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailFLHD301 2010-2011. UE GLSE 301 Outils informatique Année 2012-2013. Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr
UE GLSE 301 Outils informatique Année 2012-2013 Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr 1 Présentation générale «Sans consommation de papier» Tous les renseignements et documents
Plus en détailVADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique
VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailDomain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl
Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert
Plus en détailConfiguration des logiciels de messagerie
Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailInstallation et utilisation d'un certificat
1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation
Plus en détailGuide d installation et de configuration du serveur de messagerie MDaemon
Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailALOHA LOAD BALANCER METHODE DE CONTROLE DE VITALITE
ALOHA LOAD BALANCER METHODE DE CONTROLE DE VITALITE «APP NOTES» #0013 LISTE DES CHECKS DANS L ALOHA Ce document a pour vocation de lister les principaux checks disponibles dans la solution ALOHA pour s
Plus en détailOFFICE 365 - OUTLOOK QUICK START GUIDE
OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailTravaux Pratiques Introduction aux réseaux IP
Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de
Plus en détailSSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS
SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité
Plus en détailLa couche Applicatiopn
La couche Applicatiopn A. Obaid - Téléinformatique (INF3270) Applications 1 Applications 10. SERVICES DE sur TÉLÉMATIQUE Internet Il existe plusieurs applications et leurs protocoles sur Internet: Transfert
Plus en détail0.1 Mail & News : Thunderbird
0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour
Plus en détailHébergement de site web Damien Nouvel
Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détail