RES240 / RES224 TD Web et Mail: Architecture et Performance. Exercice: Les applications en généra l

Dimension: px
Commencer à balayer dès la page:

Download "RES240 / RES224 TD Web et Mail: Architecture et Performance. Exercice: Les applications en généra l"

Transcription

1 RES240 / RES224 TD Web et Mail: Architecture et Performance A. Sehrouchni, R. Saad, D.Rossi Ressources: / w w w.enst.fr/ ~ drossi Exercice: Les applications en généra l Question 1 : Donner l ensemble des raisons qui justifient la couche transport voir le protocole TCP 1. Alléger le réseau : la fiabilisation est à l extérieur du réseau et est supporté par les terminaux. 2. Séparation des fonctions d acheminement des fonctions de fiabilisation 3. La fiabilisation est une fonction commune à plusieurs applications, plutôt que de la répéter au niveau de chaque application, on a défini une couche commune à toutes les applications Question 2 : Citer cinq protocoles de la couche application qui se basent sur le protocole TCP FTP, HTTP, SMTP, POP3, IMAP4, TELNET Question 3 : Donner le rôle du serveur DNS. Le serveur DNS a autorité sur un domaine et donc gère une base de données maintenant des associations entre des ressources et leur désignation par des noms ou des adresses IP. Ce serveur répond aux questions posées par un client DNS quand nomme un Resolver. Ces questions portent sur des ressources dont le client souhaite connaître soit leur noms soit leurs adresses. Question 4 : 1

2 Donner quelques User Agent que vous connaissez. Donner le rôle d un User Agent Quelques UA : les browser : netscape, mozilla, internet explorer, safari, opéra les ua de messagerie : outlook, eudora, thunderbird, elm Un UA assure l interface entre un usager, et les protocoles du niveau applicatif et le système d exploitation sous jacent. Question 5 : Pourquoi dit on que FTP envoie des informations de contrôle «hors bande». Justifier cette fonctionnalité. FTP est basé sur deux connections TCP l une pour le transfert des commandes et l autre pour l échange des données. On dit généralement hors bande quand on n utilise pas le canal des données. Cette fonctionnalité a pour rôle d augmenter d une part les performances du transfert de données on ne leur associant aucun contrôle et ensuite pour permettre plusieurs architectures de communication à FTP. Question 6 : Quelle est pour l utilisateur d un serveur de messagerie de type POP3, la différence entre le mode «télécharger et supprimer» et le mode «télécharger et conserver»? Comment sontelles implementés ces fonctionnalités? Dans le premier on télécharge le message vers le client et on le supprime du côté serveur et dans l autre cas on télécharge le message vers le client et on conserve une copie sur le serveur. Dans le cas «télécharger et conserver», le client POP3 ne demande au serveur que de rapatrier les messages par la commande RETR. Dans les cas «télécharger et supprimer», le client POP3 demande au serveur non seulement de rapatrier les messages (RETR) mais aussi de les effacer du serveur (DELE). L'effacement vrai et propre ne se fait que lorsque le client termine la session applicative POP3 avec le serveur par la commande QUIT. Question 7 : Donner la principale différence entre le protocole POP3 et IMAP4. 2

3 Pour le protocole POP3 on télécharge la totalité du message pour en pouvoir en connaître l origine et le contenu. Pour le protocole IMAP4 on télécharge dans un premier uniquement l entête du message et ensuite éventuellement le corps ou contenu. Question 8 : Soit un utilisateur sollicitant une page Web contenant du texte et trois images. Donner l ensemble des opérations engendrées par le client. La première requête (GET) est destinée à récupérer la page, ensuite suivront trois requête GET pour récupérer chaque image. Question 9 : Suite à la question 8, donner l impact sur TCP selon l utilisation de HTTP 1.0 ou http 1.1. Pour HTTP 1.0, on ouvrira une connexion TCP pour chaque requête et pour HTTP 1.1 on utilisera une seule connexion TCP pour l ensemble des requêtes. Question 10 : Quel est le rôle d un CGI du côté du serveur WEB Le CGI fait l interface avec des actions à exécuter du côté serveur, ces actions sont généralement sollicités par les requêtes de type POST par le client, ou optionallement par une methode GET qui specifie les paramètres directement dans le URL de la requete. Question 11 : Quelle l utilité de l envoi de scripts par les serveur HTTP. Ces scripts s exécutent au niveau du client et allége ainsi le serveur. Question 12 : Donner le nom d un serveur WEB que vous connaissez. Apache est un serveur HTTP, qui a été développé par la Apache Software Foundation 3

4 Exercice: World Wide Web Question 1 : Est il possible d envoyer deux requêtes HTTP qui se suivent (justifier)? Question 2 : Quels sont les différentes solutions existantes qui permettent d optimiser le trafic avec la version 1.1 de HTTP? Question 3 : Un serveur Web peut il envoyer des données compressées à un client Web? Question 4 : Les échanges HTTP sont ils en clair? Question 5 : Le protocole HTTP peut échanger des données directement avec le protocole POP3 dans le cas d une application WEBMAIL? Question 6 : Donner l architecture de l application WEBMAIL du côté serveur et du côté browser. Question 7 : Donner symboliquement les différents échanges entre les différentes entités impliqués dans une application WEBMAIL. Exercise: World Wide Wait Considerez un serveur Web, contenant un fichier index.html dont la taille n'excede pas un MSS, qui fait reférence à trois images dont la taille agregée n'excede pas un MSS. Le temps allée retour entre le client et le serveur est egale à RTT. On suppose que la resolution de nom n'est pas necessaire, car on connait l'addresse IP du serveur Web. Definissez la latence L de la page Web comme le temps qui s'ecoule entre l'instant ou on point le browser vers l'addresse et le temps auquel on finit de telecharger toutes les données. On suppose que le temps d'elaboration des requetes par le serveur est negligeable ainsi que le temps de transmission des paquets. Question Calculez la latence de la page Web dans les cas suivants: [1] le client supporte HTTP/1.0 et n'utilise pas des connessions paralleles [2] le client supporte HTTP/1.0 et utilise un nombre arbitraire de connession paralleles [3] le client supporte HTTP/1.1 mais ne fait pas pipelining des requestes [4] le client supporte HTTP/1.1 et effectue pipelining des requestes Reponse En tout cas, 2 RTT sont necessaires: le premier RTT pour l'instauration de la connexion (SYN / SYNACK) 4

5 le deuxieme RTT pour le telechargement de index.html (GET+ACK, index.html) avec piggybacking de l'acknowledgement pour l'ouverture de la connession A ce point, [1] le client ouvre une connession TCP pour chacun des trois objets; comme chaque image a une taille petite, à nouveau 2 RTT suffisent pour la telecharger. Quand meme, un troisieme RTT est necessaire pour fermer la connession (FIN/FINACK) avant de pouvoir ouvrir une nouvelle connession. Dans le cas de la derniere connession, on neglige le dernier RTT car tous les donnés seront arrivé au client, donc au pire: L=(3 RTT) + (3 RTT) + (3 RTT) + (2 RTT) = 11 RTT Si le client demande la fermeture de connession au meme temps que le GET HTTP est effectué, L=(2 RTT) + (2 RTT) + (2 RTT) + (2 RTT) = 8 RTT [2] le client ferme la connession pour index.html et ouvre trois connession paralleles pour les trois objets. Chaqune des deux connessions à besoin d'un RTT pour le three-way handshake et un RTT pour telecharger les donnés, donc les trois objet sont telechargés sur 2 RTT et L = (2RTT) + (2 RTT) = 4 RTT [3] le client n'est pas obligé à fermer la connession ayant transferé index.html, et commence tout de suite à telecharger, en serie, les trois fichiers, chacun desquels à besoin d'un RTT (GET et un seul paquet de reponse), donc au total L = (2RTT) + RTT + RTT + RTT = 5 RTT [4] le client non seulement commence tout de suite le telechargement, mais envoie les trois requetes dans le meme paquet HTTP; comme la taille agregé des images est < MSS, un seul RTT suffira pour le telecharger toutes, et donc L = (2RTT) + RTT = 3 RTT Exercice: La Messagerie Rappelle des comma n d e s SMTP (pour plus de details, cfr les RFC IETF). HELO arg cette comma n d e perme t d identifier le client. L argume n t doit être le nom totale me n t qualifié du nom du domaine du client. MAIL FROM : arg cette commande identifie l expéditeur originaire du message. L argume n t identifie donc l expédite ur (son adresse ). RCPT TO : arg cette commande identifie le destinataire du message (arg désigne le nom du destina taire). DATA cette commande désigne la transmission du contenu du message. L argument représente donc le contenu du message. Ce contenu pouvant tenir sur plusieurs lignes, la fin du contenu est indiquée par un caractère «.» sur la première colonne. QUIT cette comma n d e termine l échange de messages. RSET cette commande arrête la transaction de part et d autre. Toute information sur l expéditeu r, le destinat aire et le conten u du message en cours est sup p ri m ée. VRFY arg cette commande est une demande de vérification de l adresse du destina taire. L argume n t ici représe n t e l adresse à vérifier. Cette com ma n d e est utilisée souvent manuelle me n t pour vérifier la validité d une adresse. TURN cette commande permet au client et au serveur d inverser leurs rôles et d envoyer du courrier dans le sens inverse. 5

6 Question 1 : Expliquer l avantage du protocole SMTP dans un contexte de systèmes hétérogènes. Question 2 : Dessiner et commenter la pile de protocoles supportant le protocole SMTP dans un contexte de Internet sur réseau local Ethernet. Question 3 : Décortiquer la trace de session et expliquer la différence entre les différentes sessions. Question 4 : Décortiquer les trames contenues dans la trace de trafic et retrouvez les PDU SMTP. Question 5 : Donner le déroulement d une session SMTP (qui se conclut après l'envoi d'un seul e- mail) entre un client et un serveur et expliciter les échanges protocolaires pour toutes les entités protocolaires traversées en incluant les différentes résolutions d adresses. Deux scénarios sont à traiter : a. le client et le serveur sont sur le même réseau b. le client et le serveur sont dans des réseaux différents. Question 6 : Quel est le volume approximatif de trafic (en octets) engendré par une requête SMTP, dans un contexte de réseau local Ethernet sous IP? (on suppose qu il n y a pas de perte sur le réseau ). Trace de session sh 3.00$ telnet infres.enst.fr 25 Trying Connected to infres.enst.fr. Escape character is '^]'. 220 infres.enst.fr ESMTP Postfix HELO valjean.enst.fr 250 infres.enst.fr MAIL FROM: as@enst.fr 250 Ok RCP TO: as+test@enst.fr 502 Error: command not implemented RCPT TO: as+test@enst.fr 250 Ok DATA 354 End data with <CR><LF>.<CR><LF> Ceci est le corps du message. 250 Ok: queued as ED78113CC0 TURN 502 Error: command not implemented QuIt 221 Bye Connection to infres.enst.fr closed by foreign host. 6

7 sh 3.00$ mail v as+autre@enst.fr Subject: test Ceci est encore et encore un test. EOT sh 3.00$ as+autre@enst.fr... Connecting to [ ] via relay valjean.enst.fr ESMTP Sendmail Sun/ ; Mon, 2 Oct :45: (CEST) >>> EHLO valjean.enst.fr 250 valjean.enst.fr Hello localhost [ ], pleased to meet you 250 ENHANCEDSTATUSCODES 250 PIPELINING 250 EXPN 250 VERB 250 8BITMIME 250 SIZE 250 DSN 250 ETRN 250 DELIVERBY 250 HELP >>> VERB Verbose mode >>> MAIL From:<ahmed@valjean.enst.fr> SIZE= <ahmed@valjean.enst.fr>... Sender ok >>> RCPT To:<as+autre@enst.fr> >>> DATA <as+autre@enst.fr>... Recipient ok 354 Enter mail, end with "." on a line by itself >>>. 050 <as+autre@enst.fr>... Connecting to smtp2.enst.fr. via relay smtp2.enst.fr ESMTP Postfix 050 >>> EHLO valjean.enst.fr smtp2.enst.fr PIPELINING SIZE VRFY ETRN STARTTLS BITMIME 050 >>> STARTTLS Ready to start TLS 050 >>> EHLO valjean.enst.fr smtp2.enst.fr PIPELINING SIZE VRFY ETRN BITMIME 050 >>> MAIL From:<ahmed@enst.fr> SIZE= Ok 050 >>> RCPT To:<as+autre@enst.fr> 050 >>> DATA Ok End data with <CR><LF>.<CR><LF> 050 >>>. 7

8 Ok: queued as B68D5164BD5 050 Sent (Ok: queued as B68D5164BD5) k92fjlzr Message accepted for delivery Sent (k92fjlzr Message accepted for delivery) Closing connection to [ ] >>> QUIT valjean.enst.fr closing connection Trace No ff ff ff ff ff ff d f d f6 89 c2 c0 eb c2 c0 01 No d f6 aa c aa c c2 c d f6 89 c2 c0 eb No aa c d f b cd a0 89 c2 c0 eb 89 c c a1 8b fb da ff ff 4a f b No d f6 aa c c bf ff c2 c c c0 eb b c3 5c b5 a1 8b fb db c5 3e b No aa c d f b cd a7 89 c2 c0 eb 89 c c a1 8b fb db 1b c3 5c b ff ff 94 8c No d f6 aa c a bf ff e8 89 c2 c c c0 eb b c3 5c b6 a1 8b fb db b e e 65 6e e d f d 0a No aa c d f bd cd c2 c0 eb 89 c c a1 8b fb db 1b c3 5c d ff dd 94 a c 4f 20 5b e e e d 0d 0a 8

9 No d f6 aa c bf ff c2 c c c0 eb b c3 5c d8 a1 8b fb f dc c No c bf ff a4 89 c2 c c2...u@...' c0 eb b c3 5c d8 a1 8b fb f \...P d 69 6e " infres e 65 6e e d 0a d enst.fr..250 PI c 49 4e 49 4e 47 0d 0a d PELINING..250 SI a d 0a ZE d d 0a d e 0d VRFY..250 ETRN a d d 0a XVERP d 49 4d 45 0d 0a 8BITMIME.. No c 98 c cd c2 c0 eb 89 c2.l..@...w c a1 8b fb f3 1b c3 5d 3c ]<P ff b d c f 4d 3a.y...MAIL FROM: c d e e e 20 <ahmed@enst.fr> a 45 3d d 0a SIZE=367.. No bf ff ff 89 c2 c c2.0.v@...' c0 eb b c3 5d 3c a1 8b fc ]<...P d 5f f 6b 0d 0a "8._..250 Ok.. No c cd 7b 89 c2 c0 eb 89 c2.c..@...{ c a1 8b fc 17 1b c3 5d ]DP ff a f 3a 3c 61.q...RCPT TO:<a b e e e 0d s+test@enst.fr> a. No bf ff fe 89 c2 c c2.0.w@...' c0 eb b c3 5d 44 a1 8b fc ]D...2P d 3c f 6b 0d 0a "8.<..250 Ok.. No e 98 cc cd 8b 89 c2 c0 eb 89 c2...@ c a1 8b fc 32 1b c3 5d 4c ]LP ff d 0a.i...DATA.. No. 15 9

10 d bf ff e0 89 c2 c c0 eb b c3 5d 4c a1 8b fc ]L...8P aa fe e " End da c e 3c 4c 46 3e ta with <CR><LF> e 3c e 3c 4c 46 3e 0d 0a.<CR><LF>.. No a 98 d cc 1a 89 c2 c0 eb c a1 8b fc 38 1b c3 5d ]qP ff fe d d D...Message ID a 20 3c e : <452128C e e e 0d 0a @enst.fr>..Da a 20 4d 6f 6e 2c f te: Mon, 02 Oct a a b :57: d 0a f 6d 3a d From: Ahmed f e c Serhrouchni <ah 00a0 6d e e e 0d 0a med@enst.fr>..us 00b d e 74 3a e er Agent: Thunde 00c e 35 2e 30 2e rbird (W 00d0 69 6e 64 6f f indows/ ) 00e0 0d 0a 4d 49 4d 45 2d f 6e 3a 20..MIME Version: 00f0 31 2e 30 0d 0a 54 6f 3a b To: as+tes e e d 0a a 65 t@enst.fr..subje a e 63 6f e ct: Encore un te d 0a 43 6f 6e e 74 2d st..content Type a f 70 6c e 3b : text/plain; ch d f 2d d 31 arset=iso b f 72 6d d 66 6c 6f d ; format=flowed a 43 6f 6e e 74 2d e Content Transfe d 45 6e 63 6f e 67 3a r Encoding: 7bit d 0a 0d 0a c Ceci est le f d corps du message 01a0 2e 0d 0a 0d 0a 2e 0d 0a... No bf ff e6 89 c2 c c2.f.y@...' c0 eb b c3 5d 71 a1 8b fd aa ]q...P ec f 6b 3a "8.q..250 Ok: qu eued as 325FF13C d 0a C1.. No e 98 d cd c2 c0 eb 89 c2...@ c a1 8b fd aa 1b c3 5d 8f ].P ff d 0a.&...QUIT.. No bf 5a ff fa 89 c2 c c2.1.z@...' c0 eb b c3 5d 8f a1 8b fd b ]...P c d 0a "8.c..221 Bye.. No. 20 1

11 bf 5b ff c2 c c0 eb b c3 5d 98 a1 8b fd b ]...P da "8.C..UUUUUU No d cd c2 c0 eb c a1 8b fd b0 1b c3 5d ].P ff 1d 94 8c No e cd 7b 89 c2 c0 eb c a1 8b fd b0 1b c3 5d ].P ff 1d 94 8c No bf 5c ff c2 c c0 eb b c3 5d 99 a1 8b fd b ]...P da "8.B..UUUUUU Table ASCII 1

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP : FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation

Plus en détail

Protocoles Applicatifs

Protocoles Applicatifs Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Développement Web. Les protocoles

Développement Web. Les protocoles Développement Web NFA016 2007-2008 Les protocoles CNAM le 28 octobre 2007 O. Pons S. Rosmorduc M. Simonot 1 / 27 Notion de protocole Un réseau : ensemble de machines reliées entre elles. Communiquer :

Plus en détail

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms Applications DNS, telnet, ssh, ftp, WWW, X-Window e-mail : SMTP, POP, IMAP Développées au dessus des protocoles TCP et/ ou UDP Ports spécifiques (voir /etc/services sousles Unix)! DNS service de noms!

Plus en détail

Outils de l Internet

Outils de l Internet Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Configuration avancée de Postfix

Configuration avancée de Postfix Accueil A propos Nuage de Tags Contribuer Who s who Récoltez l actu UNIX et cultivez vos connaissances de l Open Source 21 juin 2008 Configuration avancée de Postfix Catégorie : Administration système

Plus en détail

Quelques protocoles et outils réseaux

Quelques protocoles et outils réseaux Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Sendmail v8 Kit Jussieu. Pierre David

Sendmail v8 Kit Jussieu. Pierre David Sendmail v8 Kit Jussieu Pierre David Novembre 2001 La composition de ce document a été effectuée par un ordinateur avec le système d exploitation Unix (plus spécifiquement une version du domaine public),

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin

Plus en détail

IceWarp serveur sur Linux : Guide d'installation

IceWarp serveur sur Linux : Guide d'installation Le Serveur IceWarp IceWarp serveur sur Linux : Guide d'installation Icewarp Mail Serveur Version 9.4 mars 2009 Icewarp France / DARNIS Informatique i Sommaire IceWarp Serveur sur Linux: Guide d'installation

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0 Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Installation d un Serveur de Messagerie

Installation d un Serveur de Messagerie Installation d un Serveur de Messagerie Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 22.07.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

NOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE

NOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE NOTICE INSTALLATION ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 31/07/2012 1 - Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...

Plus en détail

M2-ESECURE Rezo TP3: LDAP - Mail

M2-ESECURE Rezo TP3: LDAP - Mail M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau Pierre.Blondeau@unicaen.fr 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Les serveurs. UE 103b. Guillaume Burel. guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html

Les serveurs. UE 103b. Guillaume Burel. guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html Master IST-IE Les serveurs 2008-2009 UE 103b Guillaume Burel guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html Transparents réalisés principalement par Olivier Christmann Les grandes

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

Paramétrage de compte mail netplus sur iphone et ipad

Paramétrage de compte mail netplus sur iphone et ipad Paramétrage de compte mail netplus sur iphone et ipad 1. La relève distante dans votre logiciel de messagerie 1.1 LE CHOIX DU PROTOCOLE (POP OU IMAP) Vous avez le choix de configurer votre logiciel de

Plus en détail

Introduction aux réseaux TCP/IP.

Introduction aux réseaux TCP/IP. Institut Universitaire de Technologie d Amiens Support de cours. 1998/99. Réseaux & Télécom David TILLOY. Ingénieur Systèmes & Réseaux Neuronnexion Table des matières. I. Rappels sur le modèle en couche...

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Applications en réseau

Applications en réseau Applications en réseau Couche application NAT, DNS, DHCP, SMTP/POP, HTTP Rappels Transmet et reconstitue le fichier Transmet et reconstitue les paquets Transmet et reconstitue les datagrammes dans le réseau

Plus en détail

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 Tutor31.doc ww97, Version 1.2 Exercice No. 1 Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 1. Aperçu Général Afin d accéder à un serveur au moyen d un PC, une identité

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP. Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP

Plus en détail

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments Qu est ce qu INTER NETworking : interconnexion de réseaux (correspondants à des entreprises, des universités, ) d ordinateurs présentation des services Réseau de réseaux d'ordinateurs répartis sur le monde

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan Plan Général Prévisionnel (1/2) (non contractuel) Internet et Outils L1/IO2 2007-2008 S2-IO2 Introduction aux Cours Internet et Outils: [1/12] Intro, Internet, Web, XHTML (2H) [2/12] XHTML(2H) [3/12] CSS

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Mise en place d un Webmail

Mise en place d un Webmail Projet Linux Charles Costrel de Corainville Laurent Jerber Mise en place d un Webmail 8 Mars 2015 Contents 1 INTRODUCTION 2 2 ORGANISATION DES COMPOSANTS DU PROJET 2 3 Présentation de la configuration

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Présentation des services de transport. 1. Principe de fonctionnement des services de transport Exchange

Présentation des services de transport. 1. Principe de fonctionnement des services de transport Exchange MICROSOFT EXCHANGE Configuration des composants de transport Présentation des services de transport 1. Principe de fonctionnement des services de transport Exchange Exchange Server 2013 rompt avec les

Plus en détail

Messagerie électronique

Messagerie électronique Messagerie électronique par Xavier PERRAS Ingénieur agronome (INA) Ingénieur technico-commercial, architecte IBM France 1. Fonctions et place de la messagerie... H 3 558-2 1.1 Fonctions de la messagerie

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Basile Couëtoux Yves Dubromelle Jean-Pierre Prunaret. Année 2012-2013. Outils Informatique et C2I. B. Couëtoux Y. Dubromelle J-P.

Basile Couëtoux Yves Dubromelle Jean-Pierre Prunaret. Année 2012-2013. Outils Informatique et C2I. B. Couëtoux Y. Dubromelle J-P. Basile Couëtoux Yves Dubromelle Jean-Pierre Prunaret Année 2012-2013 1/78 Sommaire 1 2 Le modèle OSI, la base du réseau 3 Protocoles et sur Protocoles typiques de 2, 3 et 4 Protocoles typiques de couche

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

FLHD301 2010-2011. UE GLSE 301 Outils informatique Année 2012-2013. Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr

FLHD301 2010-2011. UE GLSE 301 Outils informatique Année 2012-2013. Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr UE GLSE 301 Outils informatique Année 2012-2013 Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr 1 Présentation générale «Sans consommation de papier» Tous les renseignements et documents

Plus en détail

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

ALOHA LOAD BALANCER METHODE DE CONTROLE DE VITALITE

ALOHA LOAD BALANCER METHODE DE CONTROLE DE VITALITE ALOHA LOAD BALANCER METHODE DE CONTROLE DE VITALITE «APP NOTES» #0013 LISTE DES CHECKS DANS L ALOHA Ce document a pour vocation de lister les principaux checks disponibles dans la solution ALOHA pour s

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Travaux Pratiques Introduction aux réseaux IP

Travaux Pratiques Introduction aux réseaux IP Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

La couche Applicatiopn

La couche Applicatiopn La couche Applicatiopn A. Obaid - Téléinformatique (INF3270) Applications 1 Applications 10. SERVICES DE sur TÉLÉMATIQUE Internet Il existe plusieurs applications et leurs protocoles sur Internet: Transfert

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

Hébergement de site web Damien Nouvel

Hébergement de site web Damien Nouvel Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail