Outils d administration réseaux. C. Drocourt 2005/2006
|
|
- Daniel Delisle
- il y a 8 ans
- Total affichages :
Transcription
1 Outils d administration réseaux C. Drocourt 2005/2006
2 Les outils ponctuels Outils relatifs au DNS
3 Rappels sur le DNS Lorsque des machines communiquent sur un réseau, c est en utilisant des adresses IPs. Toutefois, il est plus simple pour une personne de retenir un nom plutôt qu un numéro, d ou l utilisation du DNS. A la question simple de savoir quelle adresse IP est associée à quel nom (symbolique), les échanges de données nécessaires sont multiples entre le client et les différents serveurs. Plusieurs outils peuvent être utilisés pour s assurer du bon fonctionnement d un serveur DNS : whois, host, nslookup et dig. Le principal serveur DNS utilisé dans le monde est bind : 3
4 Rappels sur le DNS. premier niveau arpa com edu gov int mil net org ae fr Emirats second niveau zw Zimbabwe Arabes In addr Unis usa lyon www iut www domaines génériques in addr.arpa domaines géographiques 4
5 Rappels sur le DNS Statut des root servers 5
6 Rappels sur le DNS Deux organismes sont chargés de la gestion d internet : IANA : Internet Assigned Numbers Authority ICANN : Internet Corporation for Assigned Names and Numbers Initiative européenne de ROOT SERVER : European Open Root Server Network 6
7 Rappels sur le DNS 7
8 Rappels sur le DNS Pour la résolution inverse (adresses vers noms), le decoupage a été confié aux entitées suivantes : APNIC : : Pour l Asie et le Pacifique. ARIN : : Pour l Amérique du Nord et l'afrique sub saharienne. LACNIC : : L'Amérique latine et quelques îles des Caraïbes. RIPE NCC : : L'Europe, le Moyen Orient, l'asie centrale. AfriNIC : : L Afrique. IPV4 Adress Space : address space 8
9 Rappels sur le DNS Un serveur DNS a deux rôles fondamentaux : Répondre aux requêtes concernant son domaine de la part du reste du monde, par exemple si le serveur gère le domaine titi.com, la question pourrait être : Quelle est l'adresse IP de la machine Le serveur détenant les informations de zone est appelé primaire, alors que les serveurs backup sont appelés secondaires. Résoudre les noms pour les machines clientes, en effet un poste client ne réalise jamais lui même la résolution DNS mais passe par un serveur DNS. Remarque : Sous unix les adresses des serveurs DNS par défaut se trouvent dans /etc/resolv.conf. 9
10 Tester un DNS Les serveurs DNS sont généralement packagés avec un outil d interrogation interactif nommé nslookup. Un autre outil en ligne de commande nommé host est également disponible sur les distributions Unix récentes avec maintenant la commande dig qui remplace nslookup. La commande dig sous unix peut être utilisée de la manière suivante : % dig On obtient alors un certain nombre d'informations, comme le serveur DNS utilisé par défaut, l'adresse IP du site considéré,... Pour avoir uniquement l'adresse IP on utilisera plutôt la commande host. 10
11 Tester un DNS Pour changer de serveur par défaut on tapera : dig amiens.fr... ;; Query time: 29 msec ;; SERVER: #53( ) ;; WHEN: Mon Sep 12 10:18: ;; MSG SIZE rcvd: Pour changer le type d information que l on souhaite obtenir on utilisera l'option t. 11
12 Tester un DNS Exercice : A l aide des commandes dig ET host, vous allez répondre aux questions suivantes sous unix : Adresse IP de Nom DNS de ? Serveurs de nom du domaine amiens.com? Serveurs de courrier du domaine iut amiens.fr? A quoi sert à votre avis la valeur numérique pri? Idem avec la commande nslookup sous windows. Remarque : Pour connaître le nom de sa machine sous windows comme sous unix on utilise la commande hostname. 12
13 Bases de données «whois» Les informations sur les noms de domaines sont déclarées par les prestataires de service lors de l achat du domaine auprès des organismes de nommage (NIC France, InterNIC, etc.). Ces informations sont généralement les noms des serveurs de noms qui seront autoritaires sur la zone, leurs adresses IP, L accès à cette base de données est libre, et permet donc à chacun de savoir si un nom de domaine est libre, ou par qui il est utilisé. La syntaxe de la commande whois est la suivante : whois <zone>@<server_whois> 13
14 Bases de données «whois» On peut donc connaître les informations fournies lors de l enregistrement de la zone «mozilla.net» comme suit : % whois mozilla.net@whois.internic.net [Testez cette commande] Historiquement, l InterNIC était le seul prestataire habilité à gérer les zones de premier niveau, mais depuis le début de l année 2000, il existe plusieurs prestataires mondiaux habilités à gérer les domaines. Pour connaître le serveur whois d'un TLD il faut interroger l'iana, par exemple pour la zone org : % whois org@whois.iana.org [Testez cette commande] 14
15 Bases de données «whois» Une fois connue le serveur whois pour le TLD considéré, ce dernier peut être utilisé pour tous ses sous domaines, par exemple pour mozilla.org : % whois mozilla.org@whois.pir.org [Testez cette commande] Dans la réponse à nos requêtes whois, on voit que les informations principales sont les adresses des serveurs de noms de cette zone. C est à eux qu il faut s adresser pour toute résolution dans la zone mozilla.org. On contactera par exemple l un de ces serveurs pour la résolution de 15
16 Bases de données «whois» Exercice : Quel est le serveur whois de la zone fr? Idem pour la zone com? A qui appartient le domaine iut amiens.fr? Quelle est la personne responsable de la zone tf1.com? Quels sont les serveurs DNS de la zone lti.info? 16
17 Les outils ponctuels Utilisation du protocole ICMP
18 Rappels sur le protocole ICMP Les premiers outils de surveillance sont très anciens et s'appuient sur le protocole ICMP. ICMP fait partie de la couche IP. Ce n'est pas un protocole d'administration à proprement parler mais certains outils d'administration l'utilisent. Il communique les messages d'erreurs et les autres évènements qui réclament de l'attention. Le format des messages ICMP est le suivant : En tête IP 20 octets Message ICMP 1 oct. (type) 1 oct. (code) 2 oct. (CRC) 18
19 Le programme PING PING est le premier outil pour déterminer si une machine est accessible par le réseau. Ce programme donne également le temps d'aller retour entre le système source et le système destination. Il envoie un message de requête ICMP echo en direction de la machine spécifiée (echo request : type=8, code=0) et si la machine destination est connectée sur le réseau, elle retourne un message ICMP réponse echo (echo reply : type=0, code=0). Effectuez un ping sur les machines suivantes : etud.prive.iut amiens.fr picardie.fr 19
20 Le programme PING Le pourcentage de paquets perdus et le temps d'aller retour permettent aux administrateurs réseaux une analyse rapide des performances du réseau à un instant donné. Il permet également de connaître la route utilisée par les paquets IP (option R). L'inconvénient est que la liste maximum de routeurs traversés ne peut excéder 9 (aller retour). Un routeur étant multi interface, il enregistre l'adresse IP de son interface de sortie (rfc 791). Les adresses IP indiquées permettent aux administrateurs de vérifier que les paquets utilisent une route cohérente. Testez la route empruntée par un ping sur amiens.fr. 20
21 Le programme TRACEROUTE Traceroute est un programme permettant de suivre la route suivi par les datagrammes IP. Traceroute n'est pas limité en nombre de routeurs traversés. Il utilise le protocole UDP, ICMP et le champ TTL de l'en tête IP. Il faut noter que les temps donnés par traceroute peuvent être erronés (les datagrammes UDP et ICMP n'utilisent pas forcément la même route et n'ont pas la même priorité) et que les adresses IP relevées sont les interfaces entrantes des routeurs. Enfin, si la route est modifiée pendant l'exécution du programme, la nouvelle est indiquée. 21
22 Le programme TRACEROUTE Son fonctionnement est le suivant Le champ TTL est décrémenté par chaque routeur traversé jusqu'à 0, Lorsque le TTL = 0, un message ICMP "time exceeded" est renvoyé à la machine source (avec l'adresse IP du routeur ayant généré ce message) et le datagramme est détruit, Traceroute commence avec un TTL = 1 puis 2, 3, 4... pour obtenir tous les routeurs qui détruisent les paquets, Le numéro de port UDP utilisé par traceroute est très élevé (utilisation improbable par une application), Lorsque la machine destination reçoit ce datagramme, elle renvoie un message ICMP "unreachable port" (port inaccessible, type=3, code=3). 22
23 Le programme TRACEROUTE Les adresses IP indiquées permettent aux administrateurs de vérifier que les paquets utilisent une route cohérente. Traceroute doit être préféré a ping lorsqu'il s'agit de réseaux vastes comme Internet (pour la route). Il existe également des outils graphique de traceroute qui permettent une représentation géographique du chemin suivi. Toutefois, ces outils utilisent une base de donnée qui ne contient pas toutes les machines et routeurs du monde entier. 23
24 Le programme TRACEROUTE Vidéo sur le fonctionnement de traceroute : amiens.fr/cours/video/traceroute.mpg Exercice : Quelle est la route empruntée pour atteindre les destinations suivantes : etud.prive.iut amiens.fr picardie.fr Remarque : La commande équivalente sous Windows est tracert. 24
25 Les outils ponctuels Outils divers
26 Le programme telnet TELNET est l'outil le plus utilisé pour déterminer les paramètres sur une machine via le réseau. Il permet de se connecter à distance et de simuler un écran de terminal. Datant de 1969, il est "implémenté" avec TCP/IP sur la plupart des systèmes et utilise une négociation d'options entre le client et le serveur pour déterminer les fonctionnalités fournies à chaque extrémité. Une fois connecté, il est possible de taper des commandes et de visualiser le résultat comme sur un écran terminal. Une connexion par telnet permet aux administrateurs de configurer et vérifier les paramètres d'un équipement. Sur un routeur, un hub, un commutateur il aide au diagnostique d'un problème. 26
27 Le programme telnet drocourt]$ telnet switch.iut.fr Trying Connected to switch.iut.fr. Escape character is '^]'. User Access Verification Password: ************* Switch_info>? Exec commands: <1-99> Session number to resume access-enable Create a temporary Access-List entry clear Reset functions connect Open a terminal connection disable Turn off privileged commands disconnect Disconnect an existing network connection enable Turn on privileged commands exit Exit from the EXEC help Description of the interactive help system lock Lock the terminal login Log in as a particular user logout Exit from the EXEC name-connection Name an existing network connection ping Send echo messages rcommand Run command on remote switch resume Resume an active network connection set Set system parameter (not config) show Show running system information systat Display information about terminal lines telnet Open a telnet connection terminal Set terminal line parameters traceroute Trace route to destination tunnel Open a tunnel connection where List active connections Switch_info> 27
28 Le programme telnet Ce programme permet également de tester des services ouverts en TCP, par exemple pour tester le bon fonctionnement d un serveur de mail : %telnet mailx.prive.iut-amiens.fr 25 Trying Connected to mailx.prive.iut-amiens.fr. Escape character is '^]'. 220 titan.prive.iut-amiens.fr ESMTP Sendmail /8.13.4; Mon, 12 Sep :24:
29 Le programme telnet Exercice : Testez si les services suivants sont opérationnels : ftp sur fgw.prive.iut amiens.fr? http sur tux.prive.iut amiens.fr? Remarque : La liste des services se trouve dans le fichier /etc/services ou a l'adresse : numbers Remarque : La commande telnet existe sous windows comme sous unix. 29
30 Le programme telnet ATTENTION!!! Avec le programme telnet, les données échangées circulent en «clair» sur le réseau, il sera donc facile pour une personne tierce d utiliser un «sniffeur» et ainsi de reconstituer l ensemble de la communication établie. Il est donc indispensable d utiliser une connexion sécurisée comme ssh pour toutes les connexions «sensibles». Un programme ssh : putty est normalement disponible sous windows qui a l'avantage d'être gratuit. Connectez vous au serveur tux en ssh. Lien : 30
31 Connaître ses interfaces Il peut être utile à certains moments de vérifier la validité de ses interfaces réseaux : actif ou non, adresse IP, Il existe sous Unix la commande ifconfig qui énumère les interfaces actives ainsi que diverses autres informations. Cette commande permet également de configurer une nouvelle interface réseau. Son équivalent sous Windows est ipconfig qui permet également de récupérer l'ensemble des paramètres IPs. Testez ces deux commandes. Quelle est votre adresse IP sous windows? Quel est le serveur DNS par défaut sous windows? Quelle est l adresse IP du serveur Unix? 31
32 La commande route Cette commande permet de voir, d'ajouter ou d'enlever les routes se trouvant déclarées sur votre machine. Ainsi pour indiquer à votre machine où aller trouver les adresses qui ne sont pas les adresses de votre réseau local, vous devez lui indiquer la passerelle (ou gateway) vers laquelle elle doit envoyer tous les paquets. Pour voir les routes indiquer route n (on peut aussi utiliser netstat nr) L'option n permet de ne pas avoir la résolution des noms. 32
33 La commande route (Unix) Sous Unix : Pour ajouter une route par defaut : route add default gateway (La passerelle vers qui j'envoie tous les paquets qui ne sont pas pour le réseau local). Pour détruire cette route : route del default. Pour ajouter une route vers une machine indiquer route add host gateway Pour ajouter une route vers un réseau indiquer route add net netmask gateway Enfin pour supprimer une de ces routes remplacer add par del. La gateway ou passerelle correspond la plupart du temps à votre routeur. 33
34 La commande route (Unix) rahan]$ /sbin/route Kernel IP routing table Destination Gateway Genmask * * * * * default gw.iut [rahan@fgw rahan]$ Flags UH UH U U U UG Metric Ref Use Iface eth1 eth0 eth1 eth0 lo eth1 34
35 La commande route (windows) Sous Windows : Sous windows, la commande est a peu près similaire : route ADD MASK METRIC 3 IF 2 destination masque passerelle métrique interface Pour afficher la table de routage par défaut : route PRINT Exercice : Testez cette commande sous Unix et sous windows Sous Windows quelle est votre route par défaut? Quelle est la route par défaut sur le serveur Unix? 35
36 La commande netstat Elle permet en effet de connaître les ports en écoute sur votre machine, sur quelles interfaces, avec quels protocoles de transport (TCP ou UDP), les connexions actives et de connaître les routes. Pour voir les connexions actives en tcp netstat nt. L'option a énumère les ports en cours d'utilisation ou ceux qui sont écoutés par le serveur. L'option i donne des informations sur les interfaces réseau. Remarque : Il faut obligatoirement renseigner 5 paramètres pour dialoguer en TCP/IP!!! Exercice : Testez cette commande sous Unix et sous windows. 36
37 ftp : file transfert protocol Le protocole ftp (file transfert protocol) est, comme son nom l indique, un protocole optimisé pour le transfert de fichiers. Les premiers clients à être apparus sont évidemment en ligne de commande sous Windows comme sous Unix (commande ftp). Exemple de session : [rahan@rahan ~]$ ftp ftp> open ftp.iut-amiens.fr Connected to ftp.iut-amiens.fr ( ). 220 Bienvenue sur le serveur ftp de l'iut d'amiens. Name (ftp.iut-amiens.fr:rahan): ftp 331 Please specify the password. Password: 230 Login successful. Remote system type is UNIX. Using binary mode to transfer files. ftp> ls 227 Entering Passive Mode (194,57,109,129,251,146) 150 Here comes the directory listing. drwxr-xr-x Nov pub -rw-r--r Apr welcome.msg 226 Directory send OK. ftp> quit 221 Goodbye. [rahan@rahan ~]$ 37
38 ftp : file transfert protocol Des outils plus évolués existent également, comme par exemple sous Unix : lftp (texte), ncftp (texte), gftp (graphique). Ou sous Windows : filezilla (opensource), cuteftp, leechftp, aceftp,... Exercice : En ligne de commande sous Windows ET sous unix vous allez ouvrir les connections suivantes : ftp anonyme sur ftp.prive.iut amiens.fr, ftp utilisant votre login et votre mot de passe sur tux. 38
39 Les outils ponctuels Outils relatifs au Mail
40 Rappels sur le Mail Le système de courrier électronique s appuie sur plusieurs composantes formant ainsi des modules, qui coopèrent les uns avec les autres. Cette architecture permet une grande souplesse, par exemple, le remplacement d un seul module par un élément plus récent suffit à faire évoluer le système de courrier électronique. Les composantes sont au nombre de quatre : Mail Transfer Agent (MTA) Mail Delivery Agent (MDA) Mail User Agent (MUA) Boîte aux lettres 40
41 Rappels sur le Mail 41
42 Rappels sur le Mail Voici maintenant comment est réalisée la coopération entre les composantes du système de courrier électronique. Chaque tâche appelle une tâche partenaire de la façon suivante : Réseau > MTA et MTA > Réseau : comme la plupart des machines connectées utilisent le protocole IP, les communications entre les MTAs se font simplement en écoutant sur un well known port, c est à dire sur un numéro de port dédié et connu de tout le monde. Généralement, le port SMTP (lorsque le MTA est précisément le Sendmail) est décrit dans /etc/services, et indique de la façon suivante qu il s agit du port 25, utilisant le protocole TCP : smtp 25/tcp Une fois connectés à ce port, les MTAs s échangent des données selon les caractéristiques du protocole SMTP, décrit à l origine dans la RFC
43 Rappels sur le Mail MTA > MDA : le MTA appelle le MDA suivant une méthode qui est généralement précisée dans le fichier de configuration. MUA > MTA : il existe beaucoup de MUAs différents, mais pour qu ils puissent facilement communiquer avec le MTA, tous les MUAs suivent la même méthode, équivalente à : cat message MTA où «message» est le courrier à envoyer que l on aura composé grâce au MUA. Le MTA peut être de plusieurs types. Le choix du MTA est alors précisé dans le fichier de configuration du MUA. 43
44 Le Mail Transfer Agent (MTA) Ceci constitue la partie logicielle la plus complexe du système de courrier électronique. En effet, celui ci doit interagir avec tous les autres composants du courrier électronique. Il doit pouvoir communiquer avec le milieu extérieur, c est à dire le réseau et les autres MTAs, il doit pouvoir donner des ordres aux MDAs, et doit pouvoir répondre aux requêtes des MUAs. Il existe beaucoup de MTAs différents, avec chacun leurs spécificités et leurs fonctions plus ou moins complexes. Généralement, chaque MTA est lié à un système d exploitation. On trouve ainsi smail, mmdf, mais surtout Sendmail qui nous intéresse ici puisque c est celui que l on retrouve de base sur les systèmes Linux, *BSD, SunOS, Solaris, HP UX, IRIX, etc. C est le MTA qui sera étudié en détails dans la suite de ce document, car c est sans doute le plus répandu des agents de transfert du courrier. La partie la plus délicate concerne l écriture du fichier de configuration du Sendmail. En effet, la difficulté de celui ci croit très rapidement avec la complexité du réseau sur lequel il est implanté. Les secrets de la 44 configuration seront percés un peu plus loin.
45 Le Mail Deliver Agent (MDA) Le MDA est appelé par le MTA afin de copier les messages reçus dans la boîte aux lettres de l utilisateur concerné. En général, chaque constructeur fourni sa version du module MDA, qui, souvent, fonctionne assez mal en milieu homogène, et est inutilisable en milieu hétérogène. Cependant, quelques programmes de substitutions existent dans le domaine public, qui sont en général plus performants. Par exemple : mail MDA de base sendmail Cette version de Sendmail contient un utilitaire MDA procmail Un des utilitaires les plus robustes. Il prend en compte les problèmes liés au fonctionnement en milieu NFS, hétérogène. 45
46 Le Mail User Agent (MUA) Le MUA est le logiciel utilisé au niveau de l utilisateur. Le marché offre un choix très important, comme par exemple mail, pine, mutt, elm, mailx, Mail, mailtool, netscape, etc. Une partie importante des logiciels disponibles ne sont pas très fiables, et dans tous les cas ne sont pas adaptés à une utilisation en milieu hétérogène. Le choix du MUA sera donc fait en fonction de la configuration de la consultation du courrier électronique sur le site considéré. Voici les principaux Mail User Agent que l on trouve sur le marché : elm mail Mail mailtool mailx netscape Pine rmail Metamail deliver procmail Majordomo Mserv MUA d Unix Alternative de mail Alternative de mail... de l Université de Washington Utilisé avec mail pour l UUCP Permet le support MIME Classement/Gestion du courrier Classement/Gestion du courrier Gère les listes e mail (listes de distribution) Permet les requêtes de fichiers par mail 46
47 Structure d un courrier Ces adresses sont valides en tout point du réseau Internet, car elles ne spécifient pas le chemin pour arriver au site qu elles représentent. toto@domaine.fr : c est l adresse la plus simple. Les espaces entre les composants sont acceptés. toto (toto le domaine.fr : il s agit de la même adresse que la précédente, mais avec un commentaire entre parenthèses, qui peut être inséré n importe où dans l adresse, puisqu il est ignoré par le MTA lors du traitement. "toto le domaine.fr : la partie entre guillemets est une partie locale, considérée comme un seul mot. Le courrier est adressé à l utilisateur "toto le vrai" dans le domaine domaine.fr. <toto@domaine.fr> : la signification de ces adresses est analogue aux adresses globales. De manière générale, la présence des caractères < et > indique que c est une adresse facilement exploitable par le MTA, en quelque sorte "prédigérée". 47
48 Structure d un courrier toto le vrai <toto@domaine.fr> : un commentaire (sans parenthèses) est ajouté à l adresse. Le MTA traite en priorité ce qui est entre les caractères < et >, et ignore tout le reste. "toto le vrai" <toto@domaine.fr> : idem à l adresse précédente, mais ici, le commentaire est considéré comme un mot unique puisqu il est entre guillemets. Un courrier électronique a une structure similaire à celle d un courrier classique. Autrement dit, un courrier électronique est composé d une enveloppe (aussi appelé «en tête du message»), comportant les données relatives aux adresses des émetteurs et récepteurs, ainsi que le sujet du message, la date, etc. A cela s ajoute évidemment le contenu du courrier (aussi appelé «corps du message»). Ces deux éléments doivent être séparés par au moins une ligne vide. Les caractéristiques du courrier électronique sont définies dans la RFC 822, qui a été corrigée par la RFC
49 En tête du message Cette partie contient toutes les informations qui vont permettre au courrier électronique d être acheminé jusqu'à son destinataire. Chaque ligne de l en tête est composée de la même façon, c est à dire : mot clé : arguments Voici un exemple d en tête de courrier électronique : Return-Path: <rahan@iut-amiens.fr> X-Sieve: cmu-sieve 2.0 Received: from morglum.iut-amiens.fr ( [ ]) by gip.u-picardie.fr (Postfix) with ESMTP id C67BB7DCA for <Cyril.Drocourt@u-picardie.fr>; Thu, 3 Jan :47: (CET) Received: from etud.iut.fr (etud.info.iut.u-picardie.fr [ ]) by morglum.iut-amiens.fr (8.11.2/8.11.2) with ESMTP id g03clal06505 for <rahan@iut-amiens.fr>; Thu, 3 Jan :47: Received: from morglum.iut-amiens.fr (morglum.iut-amiens.fr [ ]) by etud.iut.fr (8.11.2/8.11.2) with ESMTP id g03clah28249 for <drocourt@info.iut-amiens.fr>; Thu, 3 Jan :47: Received: (from rahan@localhost) by morglum.iut-amiens.fr (8.11.2/8.11.2) id g03clal06500 for drocourt@info.iut-amiens.fr; Thu, 3 Jan :47: Date: Thu, 3 Jan :47: From: rahan@iut-amiens.fr To: drocourt@info.iut-amiens.fr Subject: Petit bonjour Message-ID: < A6467@morglum.iut-amiens.fr> Mime-Version: 1.0 Content-Type: text/plain; charset=us-ascii X-Mailer: Mutt 1.0pre3us 49
50 En tête du message Voici les différents mots clés utilisés et leur signification : Return Path Received From Sender Reply to Date To Cc Bcc Message Id In Reply To References Keywords Subject Comments Encrypted X??? Champ utilisé pour indiquer l adresse à utiliser pour une réponse éventuelle. Chaque machine par laquelle passe le message rajoute les informations suivantes : From son nom, By le nom de celle qui l a expédié, With le protocole utilisé. Identité de l expéditeur (non conforme à la RFC 822, champ spécifique à UNIX). Adresse de l expéditeur réel (s il est différent du précédent). Adresse pour une réponse éventuelle spécifiée par l expéditeur (contrairement au champ Return Path qui est rempli automatiquement). Date d émission du message. Adresse du ou des destinataire(s). Pour envoyer une copie d un message à une autre adresse («Carbon Copy»). Pour envoyer une copie d un message à une autre adresse sans que les autres destinataires ne soient au courant («Blind Carbon Copy»). Numéro d identification du message. Utiliser pour spécifier que le présent message se rapporte à un courrier précédent. Références aux messages précédents. Mots clefs Sujet du message. Commentaires. Message crypté, et méthode de cryptage utilisée. Messages d extension 50
51 Corps du message Cette partie contient les données du courrier électronique. Il s agit de texte, codé soit sur 7 bits (protocole SMTP : Simple Mail Transfer Protocol) ce qui interdit l utilisation des caractères accentués, soit sur 8 bits (protocole ESMTP : Extended Simple Mail Protocol) et dans ce dernier cas, le problème précédent ne se pose plus. 51
52 L enveloppe mail Une des notions importantes du mail, que les utilisateurs ont beaucoup de mal à assimiler, est la notion «d enveloppe». Comme nous l avons vu précédemment, un message est composé de 2 parties : Une entête qui est une suite de champs spécifiés par les RFC 822, 1341 à Un corps qui est le contenu du mail proprement dit. Pour permettre la remise de courrier à divers destinataires, le programme MTA utilise la notion d enveloppe. L entête du mail supporte plusieurs champs permettant de spécifier un ou plusieurs destinataires ( via les champs To:, Cc:, Bcc: ) et le ou les expéditeurs ( via les champs From:, Reply to:, Return Path:, Resent From: ). Or ces champs ne permettent pas, par eux mêmes, de délivrer du courrier. En effet, si le champ To:, était utilisé pour acheminer du courrier jusqu à sa 52 destination, cela poserait de gros problèmes.
53 L enveloppe mail Le message serait envoyé aux sites urec.fr et jussieu.fr. Lors de son arrivée à jussieu.fr, comme le champ To: est utilisé, le message est remis à jean, mais est également transmis à urec.fr, puisque le champ To: contient deux destinataires. Le site urec.fr reçoit donc maintenant deux exemplaires de ce courrier. S il utilise lui aussi le champ To: il va renvoyer le message à jussieu.fr et on voit que l on a créé une boucle de courrier. «Les en têtes ne permettent donc pas à eux seules une remise du courrier». Il convient donc de véhiculer une nouvelle information avec un message. Cette information par analogie avec la poste, s appelle l enveloppe. Elle sert à router 53 les messages.
54 L enveloppe mail Au début de l envoi du courrier, l enveloppe contient les mêmes adresses destination que les adresses mentionnées dans le champ To:, mais elles évoluent au fur et à mesure du traitement du courrier. Si l on reprends l exemple précédent, lors de la remise du courrier à jussieu.fr, l enveloppe ne contiendra que jean@jussieu.fr et lors de la remise à urec.fr, l enveloppe ne contiendra que toto@urec.fr. En revanche, le champ To: de l entête du courrier contiendra toujours les deux destinataires To: jean@jussieu.fr, toto@urec.fr. 54
55 Le protocole SMTP SMTP signifie Simple Mail Transfer Protocol. Il s agit donc du protocole de transfert de courrier électronique le plus basique, aussi bien dans ses spécificités que dans son utilisation. Tout envoi de courrier électronique commence par l établissement d un canal de communication entre les deux correspondants que sont l expéditeur et le destinataire. SMTP est un protocole application, au dessus de la couche Transport TCP. Après l ouverture du canal, des commandes spécifiques permettent de traiter le courrier à envoyer, mais il existe aussi un certain nombre de commandes qui effectuent des actions propres au suivi de la communication entre les deux entités. Chaque commande invoquée est suivie d une réponse, composée d un code numérique, et d un message. Par exemple, le code numérique «250» est utilisé pour signifier «OK», tandis que «500» signifiera «commande inconnue». 55
56 Le protocole SMTP Voici les principales commandes et leur rôle : DATA EXPN argument HELO HELP MAIL From:<adresse> NOOP QUIT RCPT To:<adresse> RSET TURN VRFY argument Ce qui suit cette commande est le texte du courrier électronique. Donne des informations sur un utilisateur, ou un groupe d'utilisateurs. «argument» est le nom de l utilisateur. Première commande à effectuer qui permet de vérifier la connexion avec la machine distante. Si cette dernière comprend qu il s agit d un message SMTP, elle renverra le code 250, signifiant OK. Aide, pouvant prendre en argument une commande spécifique. Juste après la commande HELO, «adresse» est l adresse de l émetteur. Commande sans action («No Opération»). Elle peut être utile pour vérifier que le canal de communication n est pas rompu. L émetteur demande à quitter la session, mais cela ne deviendra effectif qu après un acquittement positif du destinataire. Spécifie le ou les destinataire(s) du courrier électronique. «adresse» est l adresse du destinataire du courrier. Permet d interrompre la session. Permet d intervertir les rôles entre l émetteur et le récepteur Vérifie si le destinataire connaît un utilisateur spécifique. «argument» est le nom de l utilisateur. 56
57 Le protocole SMTP Voici un exemple de session SMTP : [rahan]$ telnet morglum 25 Trying Connected to morglum.iut-amiens.fr. Escape character is '^]'. 220 morglum.iut-amiens.fr ESMTP Sendmail /8.11.2; Thu, 3 Jan :52: HELO morglum 250 morglum.iut-amiens.fr Hello rech2 [ ], pleased to meet you HELP This is sendmail version Topics: HELO EHLO MAIL RCPT DATA RSET NOOP QUIT HELP VRFY EXPN VERB ETRN DSN AUTH STARTTLS For more info use "HELP <topic>" To report bugs in the implementation send to sendmail-bugs@sendmail.org For local information send to Postmaster at your site End of HELP info MAIL FROM: drocourt@iut-amiens.fr drocourt@iut-amiens.fr... Sender ok RCPT TO: <rahan> <rahan>... Recipient ok DATA 354 Enter mail, end with "." on a line by itself Subject: Essai de mail Ceci est le corps du message g03csnl07973 Message accepted for delivery NOOP OK QUIT morglum.iut-amiens.fr closing connection Connection closed by foreign host. [rahan]$ 57
58 Le protocole SMTP Les limitations du protocole SMTP sont présentées dans la RFC 821. Elles sont les suivantes : Codage du message Nom de l utilisateur Nom de domaine Nombre de destinataires Lignes sur 7 bits < 64 caractères < 64 caractères < 100 < 1000 caractères Envoyez un mail en utilisant le protocole SMTP et le programme telnet sur votre compte invité à partir d une adresse n étant pas la votre. Conclusion? 58
59 Le protocole ESMTP Ce protocole n est qu une extension du protocole SMTP. Il est donc naturellement compatible avec ce dernier, mais il présente des nouveautés intéressantes. La commande d ouverture («HELO») est remplacée par «EHLO» (Extended HELO). Le destinataire ne répond plus seulement «OK», mais donne aussi la liste des mots clefs qu il connaît et qu il est capable de traiter. Le destinataire peut renvoyer un message d erreur signifiant qu il ne supporte pas le protocole ESMTP et la communication continue alors en mode SMTP. Le contenu des messages est maintenant codé sur 8 bits ce qui autorise l utilisation des caractères accentués. Ceci a abouti aux spécifications MIME (Multipurpose Internet Mail Extensions), dont le but est de permettre le transfert de données multimédias via le courrier électronique. 59
60 Le protocole ESMTP Voici un exemple de session ESMTP : [rahan]$ telnet morglum 25 Trying Connected to morglum.iut-amiens.fr. Escape character is '^]'. 220 morglum.iut-amiens.fr ESMTP Sendmail /8.11.2; Thu, 3 Jan :00: ehlo morglum 250-morglum.iut-amiens.fr Hello rech2 [ ], pleased to meet you 250-ENHANCEDSTATUSCODES 250-8BITMIME 250-SIZE DSN 250-ONEX 250-ETRN 250-XUSR 250 HELP MAIL FROM: rahan@iut-amiens.fr rahan@iut-amiens.fr... Sender ok RCPT TO: Cyril.Drocourt@u-picardie.fr Cyril.Drocourt@u-picardie.fr... Recipient ok DATA 354 Enter mail, end with "." on a line by itself message g03d1tl10892 Message accepted for delivery QUIT morglum.iut-amiens.fr closing connection Connection closed by foreign host. [rahan]$ Testez à nouveau l envoi d un mail en utilisant le protocole ESMTP. 60
61 La réception du courrier Le mail local Le plus simple et le plus basique pour récupérer ses mails est d'utiliser la boite aux lettres locale. Sur les systèmes Unix par exemple, les mails reçus sont déposés dans un répertoire spécifique sur la machine destinatrice, en attendant d'être lu par l'utilisateur. Toutefois, chaque machine ne peut gérer ses propres mails (problème d'administration), de plus il ne doit pas être nécessaire d'avoir un compte Unix sur une machine pour récupérer ses mails. C'est pourquoi d'autres solutions existent. Utiliser une interface web Certains sites proposent une interface web pour consulter et envoyer des mails, dans ce cas c'est le serveur sur lequel est hébergé la page que utilise le protocole SMTP pour recevoir et envoyer des messages sur internet. Le dialogue entre ce serveur et le poste client (sur lequel fonctionne le navigateur) est uniquement réalisé en HTTP. Tous les messages sont alors stockés sur le serveur. 61
62 La réception du courrier Le protocole POP3 Ce protocole est défini par la RFC1939. Généralement, ce protocole est utilisé en mode off line, c'est à dire que le client ramène dans sa boite aux lettres locale son courrier stocké sur le serveur depuis sa dernière relève. Le courrier est alors lu après l'avoir rapatrié, hors connection, en local. Lorsque le client souhaite effacer son courrier, il doit rendre un "flag" ou drapeau actif. C'est seulement à la fin de la connexion, que le courrier ainsi marqué sera effacé du disque du serveur. 62
63 La réception du courrier Le protocole POP3 Par contre, il n'y a qu'une seule boite aux lettres sur le serveur. En général, le serveur POP écoute le port 110 de la machine. Nous allons aborder maintenant la dizaines de commandes qui permettent de communiquer avec un serveur POP. La syntaxe des commandes du protocole POP est la suivante: [ commande ] [ argument ] [ argument ] ( retour chariot ) Les réponses retournent +OK en début de ligne si tout ce passe bien sinon retournent ERR en cas de problème. 63
64 La réception du courrier Le protocole POP3 Les commandes peuvent êtres: USER : prend comme argument le nom de l'utilisateur qui veut se connecter à sa boite aux lettres. PASS : prend comme argument le mot de passe du client qui veut se connecter. STAT : pas d'argument, affiche le nombre de messages de la boite aux lettres et sa taille. LIST : si il n'y a pas d'argument, affiche pour chaque message son numéro et sa taille, sinon ne le fait que pour le message passé en argument. RETR : prend en argument le numéro du message que l'on veut rapatrier. DELE : prend en argument le numéro du message que l'on souhaite effacer. NOOP : rien faire... RSET : permet de retirer tous les drapeau "effacés". QUIT : pas d'argument, permet de quitter la connexion en cours. 64
65 La réception du courrier [rahan]$ telnet localhost 110 Trying Connected to localhost.localdomain. Escape character is '^]'. +OK POP3 Welcome to GNU POP3 Server Version USER rahan +OK PASS motdepasse +OK opened mailbox for rahan STAT +OK LIST 1 +OK RETR 1 +OK Return-Path: <rahan@iut-amiens.fr> Received: (from rahan@localhost) by morglum.iut-amiens.fr (8.11.2/8.11.2) id g04bkzj10755 for rahan; Fri, 4 Jan :20: Date: Fri, 4 Jan :20: From: rahan@iut-amiens.fr Message-Id: < g04BKZJ10755@morglum.iut-amiens.fr> To: rahan@iut-amiens.fr Subject: Essai de mail Bonjour rahan. DELE 1 +OK Message 1 marked QUIT +OK Connection closed by foreign host. [rahan]$ Le protocole POP3 Voici un exemple de session POP (A tester sur le serveur tux) : 65
66 La réception du courrier Le protocole IMAP : Ce protocole est définie par la RFC2060. Il permet la gestion de plusieurs boites aux lettres sur plusieurs serveurs à partir de plusieurs clients. Il permet également la consultation de messages MIME. Le mode on line supporté veut dire que le client et le serveur sont connecté pendant toute la durée de la manipulation du courrier électronique. Le client peut donc consulter son courrier en restant connecté. De ce fait, on peut créer toute une arborescence de boites aux lettres à partir de la principale (inbox). Par exemple, l'utilisateur toto peut avoir des sous boites aux lettres, une pour les messages personnels, une pour les message du travail, une pour la cuisine,... La syntaxe des commandes du protocole IMAP est la suivante: [ tag ] [ commande ] [ argument ] [ argument ] ( retour chariot ) Le tag est un code alphanumérique que vous pouvez choisir à votre guise. En générale, on utilise un code croissant pour identifier temporellement les 66 commandes.
67 La réception du courrier Le protocole IMAP Les commandes principales sont: LOGIN : prend comme argument le nom et le mot de passe du client. SELECT : prend comme argument le nom de la boite que l'on veut sélectionner. CREATE : le nom de la nouvelle boite est passée en argument. DELETE : efface la boite aux lettres qui est passée en argument. RENAME : prend comme argument le nom de l'ancienne boite et le nouveau. LIST : prend comme argument la référence (ex : etc/mail/...) et le nom de la boite. STATUS : donne les informations sur une boite. SEARCH : commande qui permet de rechercher des messages selon des critères spécifiques. CLOSE : pas d'argument, ferme la boite mais attend de nouveau un login. FETCH : prend plusieurs arguments, permet de consulter un message 67
68 La réception du courrier Le protocole IMAP Le serveur peut retourner plusieurs types de réponses: tag * OK : la commande c'est bien déroulée. tag * NO : échec de la commande. BAD : erreur de protocole. PREAUTH : message d'accueil, indique des fois qu'il n'est pas nécessaire de se loger. BYE : le serveur va fermer sa session. 68
69 La réception du courrier [rahan]$ telnet mailx.u-picardie.fr 143 Trying Connected to gip.u-picardie.fr. Escape character is '^]'. * OK gip Cyrus IMAP4 v server ready a001 LOGIN roger motdepasse a001 OK User logged in a002 select inbox * FLAGS (\Answered \Flagged \Draft \Deleted \Seen) * OK [PERMANENTFLAGS (\Answered \Flagged \Draft \Deleted \Seen \*)] * 7 EXISTS * 1 RECENT * OK [UNSEEN 1] * OK [UIDVALIDITY ] * OK [UIDNEXT 3652] a002 OK [READ-WRITE] Completed a003 FETCH 7 FULL * 7 FETCH (FLAGS (\Recent) INTERNALDATE " 4-Jan :43: " RFC822.SIZE 636 ENVELOPE ("Fri, 4 Jan :43: " "essai de mail IMAP" ((NIL NIL "rahan" "iut-amiens.fr")) ((NIL NIL "rahan" "iutamiens.fr")) ((NIL NIL "rahan" "iut-amiens.fr")) ((NIL NIL "cyril.drocourt" "u-picardie.fr")) NIL NIL NIL "< g04Bhe018099@morglum.iut-amiens.fr>") BODY ("TEXT" "PLAIN" ("CHARSET" "us-ascii") NIL NIL "7BIT" 11 1)) a003 OK Completed a004 FETCH 7 body * 7 FETCH (BODY ("TEXT" "PLAIN" ("CHARSET" "us-ascii") NIL NIL "7BIT" 11 1)) a004 OK Completed a005 FETCH 7 BODY[TEXT] * 7 FETCH (FLAGS (\Recent \Seen) BODY[TEXT] {11} Voila... ) a005 OK Completed a006 logout * BYE LOGOUT received a006 OK Completed Connection closed by foreign host. 69 [rahan@morglum rahan]$ Le protocole IMAP Exemple de session IMAP (à tester)
70 Interaction du mail avec le DNS L envoie de courrier à user@site peut se faire de deux façons: La première méthode consiste à contacter site et de lui remettre le mail, La seconde consiste à délivrer le message à une machine qui assurerait un service de poste centrale pour un groupe de machine. Si la première méthode est simple à l esprit à mettre en oeuvre, il n en est pas de même dans la réalité, car elle nécessite la maintenance d un MTA sur chaque machine du réseau. C est pour cela que dans la pratique, on utilise généralement la deuxième méthode. 70
71 Interaction du mail avec le DNS C est à ce niveau que le DNS intervient, car il permet de connaître ces machines postales. Il est en effet capable de stocker dans sa base de données ce type d informations; il s agit en l occurrence des RRs[1] de type MX[2]. [1] Enregistrement ( Resource Record ). [2] Enregistrement précisant le relais pour le courrier électronique adressé à une machine ou à un domaine. 71
72 Interaction du mail avec le DNS Même si un MX présente énormément d intérêts, on peut néanmoins trouver quelques limitations. En effet, comme l envoie de courrier passe automatiquement par le MX, cela peut être coûteux en termes de performances ( passages inutiles par des routeurs internes ) et le surcharger inutilement. On pourrait par exemple avoir la situation suivante où le MX se trouve derrière quelques routeurs. 72
73 Les outils de surveillance Utilisation de SNMP
74 SNMP : Fonctionnement Les activités d'administration ont suivies les évolutions en taille des réseaux et sont devenus de plus en plus complexes. Il a ainsi fallu mettre en oeuvre très rapidement des outils informatiques pour prendre en compte ces activités. SNMP (Simple Network Management Protocol) est le premier outil à avoir été développé. Initialement, il avait été conçu comme une solution provisoire et rapidement disponible en attendant des solutions plus complètes en cours d étude. D'autres protocoles sont déjà définis comme CMIP/CMIS (Common Management Information Protocol / CMIS: Common Management Information Service ) mais ne sont pas encore utilisés par les constructeurs. SNMP fonctionne à partir de quatre éléments : les MIBs (Management Information Base); les agents; le manager; le protocole SNMP. 74
75 SNMP : Fonctionnement 75
76 SNMP : Fonctionnement Chaque noeud administrable du réseau (équipements et stations) possède une base de données contenant des informations locales au noeud, appelée Management Information Base. Un agent sur le noeud se charge de collecter les informations en réponse aux interrogations d'un manager. L'agent peut prendre l'initiative de la communication avec un manager en lui envoyant des Traps pour signaler des événements anormaux (alarmes). Le transport des informations entre les agents et le manager se fait à l'aide du protocole SNMP (Single Network Management Protocol). 76
77 SNMP : la M.I.B. Une MIB définit les informations spécifiques d'administration réseaux et leur signification. Elle est composée d'un ensemble de valeurs et paramètres manipulables par le système d'administration. Les informations disponibles sont de type: statiques: nom, constructeur, version d'un équipement; dynamiques: état à un instant donné; statistiques: compteurs, trafic depuis la mise en route de l équipement. Chaque noeud (ponts, routeurs,...) est représenté par un ensemble de variables. La définition et l'identification de ces variables est précise par la norme SMI (Structure of Management Information). Le standard est défini dans les RFC1155,1556 pour la MIB Version 1 (MIB1) et la RFC1213 pour MIB2. De plus la MIB peut contenir des extensions propriétaires (MIB privées). 77
78 SNMP : la M.I.B. Pour désigner de façon unique et sans ambiguïté un élément d information, il est nécessaire de posséder une règle de nommage. Le terme d identifiant d objet est utilisé pour modéliser cette règle : elle est de type hiérarchique. Un identifiant d objet est une séquence de nombres entiers qui traverse un arbre global constitué d une racine rattachée par des arcs à un certain nombre de noeuds étiquetés. L étiquette d un noeud est l association d une courte description textuelle et d un entier: ISO 1, CCITT 2... La désignation peut ainsi se faire de deux façons : Par un unique mnémonique : ISO.Org.DoD.Internet. Par une suite d entiers : Chaque sous élément possède un numéro d identification, le premier étant 0, un type (entier ou chaîne d octets) et une valeur. 78
79 SNMP : la M.I.B. root Ccitt(0) Iso(1) Standard(0) (1) Joint iso_ccitt(2) (2) dod(6) internet(1) directory(1) org(3) experimental(3) mgmt(2) private(4) entreprise(1) mib(1) Extensions system(1) snmp(11) interface(2) at(3) ip(4) icmp(5) egp(8) tcp(6) trans(10) cmot(9) udp(7) 79
80 SNMP : la M.I.B. Groupe Description system : Informations générales sur le système interfaces : Informations sur les interfaces at : Address Translation correspondance IP/MAC ip : Information relatives au protocole IP icmp : Information relatives au protocole ICMP tcp : Information relatives au protocole TCP udp : Information relatives au protocole UDP egp : Information relatives au protocole EGP transmission : Transmission et protocoles utilisés par chaque interface. snmp : Information relatives au protocole SNMP 80
81 SNMP : la M.I.B. Dans system par exemple on trouve : sysdescr (1) sysobjectid (2) sysuptime (3) syscontact (4) sysname (5) syslocation (6) sysservices (7) On aura donc : : iso.org.dod.internet.mgmt.mib.system.sysdesc.0 Type : chaine Valeur : Cisco Internetwork Operating System Software 81
82 SNMP : Les agents L'agent SNMP collecte les informations de la MIB de l équipement et répond aux requêtes du manager. On trouve maintenant des agents SNMP sur tout équipement dit administrable. Les constructeurs fournissent également des agents pour les stations du réseau. Toutefois, certains anciens équipements administrables ne sont pas conformes à SNMP. Dans ce cas, il peut être possible d'utiliser un proxy agent sur un équipement SNMP, qui va servir d'intermédiaire avec l équipement non SNMP. 82
83 SNMP : Le manager Les managers sont utilisés en deux modes complémentaires : Ils sont chargés de questionner les différents agents et de fournir à l'administrateur les informations récupérées sous forme de mails, de graphe, Ils doivent également gérer les Traps, c est à dire les alertes générées par un agent SNMP du réseau et prévenir l'administrateur. Les outils SNMP existent sous diverses formes : Le simple "browser" de MIB qui permet juste de lire les variables, Des commandes à utiliser ponctuellement, Des scripts éxécutés à intervalles régulier qui questionnent les équipement et génèrent des rapports, Des plate formes d'administration qui peuvent afficher de façon pertinente les différents équipements sur des cartes du réseau. 83
84 SNMP : Le protocole Le SNMP fonctionne avec des requêtes, des réponses et des alertes. Simplement dit, le manager envoie des requêtes à l agent sur chaque élément du réseau et celui ci doit exécuter la requête et envoyer sa réponse. Il peut aussi y avoir des alertes asynchrones venant des agents lorsqu il veulent avertir le manager d un problème. Ces fonctions sont assurées par cinq primitives de service: getrequest getnextrequest Manager Agent setrequest SNMP getresponse Manager trap Agent SNMP 84
85 SNMP : Le protocole SNMP est en général utilisé sur le protocole UDP mais peut aussi l être sur du TCP, X25, L agent écoute sur le port 161 et envoie ses réponses sur le port 162. Le format du message est le suivant : Version Community PDU SNMP La signification de ces trois champs est la suivante : Version : La version du protocole SNMP utilisé (v1, v2 ou v3), Community : Elle sert d identification et peut être assimilée à un mot de passe connu par l agent et le manager. La community par défaut est public. A partir d une community définit, on peut placer différents droits sur les variables de la M.I.B. : Pas d accès, Read Only, Read Write. 85
86 SNMP : Le protocole Le champ PDU se décompose de la manière suivante : Pour getrequest, getnextrequest, setrequest : type request id 0 0 affectation des variable error status error index affectation des variable specific trap time stamp affectation var. Pour getresponse : type request id Pour trap : type entreprise agent addr generic trap Les champs ont la signification suivante : type : informe sur le type de requetes, request id permet d associer la réponse à la question, error status, error index : permet d informer sur le résultat de la commande. affectation : suite de couples variable,valeur. 86
87 SNMP : Le protocole Le type de PDU peut donc avoir les valeurs suivantes : 0 getrequest : Obtenir la valeur d une variable, 1 getnextrequest : Obtenir le nom de la variable suivante, 2 setrequest : Positionner la valeur d une variable, 3 getresponse : L agent retourne l information demandée, 4 trap : L agent envoie une interruption au manager. getrequest getnextrequest Manager Agent setrequest SNMP getresponse Manager trap Agent SNMP 87
88 SNMP : Les outils Sur les équipements réseaux, le protocole est de plus en plus implémenté (switchs, routeurs, ). Sur des serveurs Unix il peut également être utilisé via un daemon spécifique : snmpd. Sous unix, il existe des clients snmp en mode console : snmpget : permet d interroger un equipement et de récuperer la valeur d une variable en précisant les numeros de la MIB ou les noms, exemple : $ snmpget -v 2c -c public IP-MIB::ipInUnknownProtos.0 = Counter32: 0 $ snmpget -v 2c -c public ipinunknownprotos.0 IP-MIB::ipInUnknownProtos.0 = Counter32: 0 snmpgetnext : permet de recuperer la variable suivante, exemple : $ snmpgetnext -v 2c -c public ipinunknownprotos.0 IP-MIB::ipInDiscards.0 = Counter32: 0 $ snmpgetnext -v 2c -c public ipindiscards.0 IP-MIB::ipInDelivers.0 = Counter32:
89 SNMP : Les outils Exercice : Utiliser la commande snmpget pour obtenir la valeur du champ sysdescr de la branche system de la MIB standard. Quelle est la variable suivante? Utiliser l utilitaire snmpstatus pour avoir des renseignements sur l appareil dont l adresse IP est Utilisez l utilitaire snmpwalk (man snmpwalk pour plus d informations sur son fonctionnement) pour obtenir l ensemble des valeurs et des variables de la sous branche ip. 89
90 Les outils de surveillance N.M.S. Network Management System
91 N.M.S. : Introduction Les outils N.M.S. permettent la gestion à différents niveaux (visualisation, contrôle, modification,...) des éléments (ou sous éléments) d'un réseau. Il faut toutefois faire attention lorsqu'on souhaite déployer un N.M.S. au ratio suivant : coût temps + coût monétaire /Utilité + trafic généré. Ces outils peuvent être : 1 Complètement intégré à un périphérique comme par exemple la gestion d'un switch via une interface web, 2 Utilisant des composants et/ou protocoles réseaux propriétaires ouverts ou non. 3 Utilisant des connexions TCP/IP classiques pour tester des connexions et/ou services, ex : test icmp de l'accessibilité d'un serveur. 4 Utilisant des protocoles réseaux standards, ex : Utilisation de SNMP avec la M.I.B. classique et/ou privée, Et par conséquents, deux catégories de N.M.S. : Les solutions payantes, Les solutions gratuites. 91
92 N.M.S. 1 2 : Outils CISCO 92
93 N.M.S. 1 2 : Outils CISCO 93
94 N.M.S. 2 3 : Big Brother Big Brother permet de surveiller le réseau via une interface Web et fonctionne sur le principe du "clients serveur". Il enregistre les statistiques de fonctionnement de chaque machine et de chaque service configurés et prévient l'administrateur par "mail" si un problème survient. Chaque service de chaque machine surveillée, aura une page d'information accessible de puis votre navigateur Web : Big Brother utilise des couleurs de fond de page pour prévenir l'administrateur sur l'état du réseau, vert=tout va bien, rouge=vous avez un pb! 94
95 N.M.S. 2 3 : Big Brother UDP n'est pas supporté, mais tous les services IP définis dans /etc/services sont contrôlables, comme : ping (connexion réseau) telnet ftp httpd (serveur web) smtp, pop3 et imap (mail) nntp (news) DNS SSH (secure shell) Charge du processeur Occupation disques 95
96 N.M.S. 2 3 : Big Brother Pour ceux qui n'auraient pas lu "1984" (le livre de George Orwell), c'est la devise du dictateur (Big Brother) d'un régime totalitaire sous haute surveillance. Big Brother utilisera donc le port Big Brother peut fonctionner en mode simple, dans ce cas, on l installe sur une des machines, cette dernière fera elle même les différents tests des services que l on veut surveiller (ftp, telnet, http, ssh, ). Dans ce mode, il est évident que l on ne peut avoir accès à des informations du type occupation disque. Dans le mode complet, il faut installer un client sur chaque serveur à surveiller, ces clients enverront les informations comme la charge du processeur, les messages du systèmes, à un serveur qui centralisera l ensemble de ces données. 96
97 N.M.S. 2 3 : Big Brother Host 1 BBDISPLAY Host 2 BBNET Host 3 BBPAGER modem Les programmes serveurs et clients fonctionnent sous Unix et Windows. 97
98 N.M.S. 2 3 : Big Brother 98
99 N.M.S. 2 3 : Big Brother Manipulation Allez sur le site et testez en ligne Big Brother ainsi que les nouvelles fonctionnalités. 99
100 N.M.S. 4+ : MRTG MRTG (Multi Router traffic Grapher) est un outil qui utilise le protocole SNMP, et permet de récupérer des informations. Il est essentiellement utilisé pour récupérer les données concernant le trafic sortant et entrant. Il va ensuite générer des graphiques d états concernant le service à observer. Il a deux modes de fonctionnement : soit lancé à intervalles réguliers grâce à cron par exemple, soit en mode daemon. MRTG permet donc d interroger n importe quel type de matériel (switch, routeur, PC, ) à partir du moment ou ce dernier supporte le protocole SNMP. 100
101 N.M.S. 4+ : MRTG Yearly Graph (1 Day Average) Max In: kb/s (0.9%) Average In: 73.0 kb/s (0.1%) Current In: 96.3 kb/s (0.1%) Max Out: kb/s (0.8%) Average Out: 59.2 kb/s (0.1%) Current Out: b/s (0.0%) 101
102 N.M.S. 4+ : MRTG Remarque MRTG fonctionne principalement gràce au protocole SNMP, toutefois des modules peuvent être ajoutés pour auditer tout type de ressources : CPU, mémoire, 102
103 N.M.S. 4+ : MRTG Exercice Téléchargez les sources de mrtg sur ftp.prive.iut amiens.fr en anonyme. Installez le et configurez MRTG pour interroger l appareil MRTG se lancera en daemon et affichera le résultat dans votre public_html. 103
104 N.M.S. 4+ : MRTG Correction # cd # cd public_html # mkdir mrtg # cp ~ftp/pub/linux/network/mrtg tar.gz. # tar zxvf mrtg tar.gz # cd mrtg #./configure # make #./cfgmaker public@ > $HOME/mrtg.cfg On peut mettre éventuellement les options : --global "Options[_]: growright, bits" Éditer ce fichier de configuration et modifier le WorkDir, Mettre la ligne RunAsDaemon: Yes, Pour créer un index a partir du répertoire bin : #./indexmaker $HOME/mrtg.cfg>$HOME/public_html/mrtg/index.html #./mrtg $HOME/mrtg.cfg 104
105 N.M.S. : Autres Outils Big Sister : Netsaint : Nagios : Angel Network Monitor : Autostatus : Mon : Logtrend : HP OpenView de Hewlett Packard SunNetManager de Sun 105
106 Les logiciels Découverte du réseau
107 Découverte du réseau Plusieurs solutions sont envisagables pour obtenir en temps réel une topologie des différents éléments constituant un réseau ainsi que leurs états. La solution la plus simple étant, comme dans le cas de l'utilisation d'un système N.M.S. de renseigner ses différents éléments directement dans un fichier de configuration, cette solution est adaptée dans le cadre d'un réseau de taille modeste, ou d'un ensemble de serveurs dont le nombre n'augmentera pas. Toutefois, pour un réseau de taille plus grande, mais aussi pour pouvoir surveiller les débits utilisés, les types de communications,... il existe des logiciels spécialisés dans la découverte d'un réseau. Les capacités de ce type de logiciel varie, et peu se reposer sur les différents éléments suivants : ICMP : Des ping multicast peuvent être utilisés pour la découverte d'éléments du réseau, SNMP : Le logiciel peut détecter que le noeud en question gère le protocole SNMP et donc récupérer un certain nombre d'information sur le périphérique mais aussi sur d'autres. Utiliser des protocoles spécifiques dépendant du matériel. 107
108 Découverte du réseau Sous Linux : nomad ( 108
Couche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailFTP & SMTP. Deux applications fondamentales pour le réseau Internet.
& SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)
Plus en détailDivers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol
IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard
Plus en détailSupervision de réseau
Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision
Plus en détailQuelques protocoles et outils réseaux
Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il
Plus en détailOutils de l Internet
Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des
Plus en détailChapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailFTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :
FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailDomain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailApplications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms
Applications DNS, telnet, ssh, ftp, WWW, X-Window e-mail : SMTP, POP, IMAP Développées au dessus des protocoles TCP et/ ou UDP Ports spécifiques (voir /etc/services sousles Unix)! DNS service de noms!
Plus en détailV - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver
V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique
Plus en détailASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique
ASRb/Unix Avancé II Chapitre 2 Utilitaires réseaux Arnaud Clérentin, IUT d Amiens, département Informatique Sommaire 1- Connexion au réseau 2- Connexion distante 3- Transfert de fichier distant 1. et 2.
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailÉtude de l application DNS (Domain Name System)
Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailL ADMINISTRATION Les concepts
L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources
Plus en détailProblème physique. CH5 Administration centralisée
CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailDomain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl
Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert
Plus en détailCOMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr
COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailftp & sftp : transférer des fichiers
ftp & sftp : transférer des fichiers Le FTP (File Transfer Protocol) est un protocole permettant d'échanger des fichiers sur le réseau. Il est assez ancien (1985) et toujours utilisé à l'heure actuelle
Plus en détailExemple d application: l annuaire DNS Claude Chaudet
Exemple d application: l annuaire DNS Claude Chaudet 66 Institut Mines-Télécom Nommage des machines sur Internet n Le DNS (Domain Name System) est un annuaire associant des noms textuels et des adresses
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailPlan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.
Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP
Plus en détailDomain Name Service (DNS)
Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone
Plus en détailDNS. Olivier Aubert 1/27
DNS Olivier Aubert 1/27 Liens http://www.dns.net/dnsrd/ DNS Resource Directory http://www.isc.org/products/bind/ Internet Software Consortium - Berkeley Internet Name Domain http://www.nic.fr/guides/dns-intro
Plus en détailSNMP for cloud Jean Parpaillon. SNMP4cloud - 1
SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailMaster d'informatique. Réseaux. Supervision réseaux
Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailIntroduction aux réseaux TCP/IP.
Institut Universitaire de Technologie d Amiens Support de cours. 1998/99. Réseaux & Télécom David TILLOY. Ingénieur Systèmes & Réseaux Neuronnexion Table des matières. I. Rappels sur le modèle en couche...
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailLes commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailDNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration
LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin
Plus en détailAdministration Linux - FTP
Administration Linux - FTP 2014 tv - v.1.0 - produit le 25 mars 2014 Sommaire Mise en situation 2 FTP (File Transfer Protocol) 2 vsftpd 2 Introduction..............................................
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailLicence Pro ASUR ------------ Supervision ------------ Mai 2013
GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailSurveillance du réseau et de gestion Introduction à SNMP
Surveillance du réseau et de gestion Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
Plus en détailServeur de messagerie sous Debian 5.0
Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailLes différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
Plus en détailSendmail v8 Kit Jussieu. Pierre David
Sendmail v8 Kit Jussieu Pierre David Novembre 2001 La composition de ce document a été effectuée par un ordinateur avec le système d exploitation Unix (plus spécifiquement une version du domaine public),
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailConfigurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Plus en détailGuide de démarrage Intellipool Network Monitor
Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9
Plus en détailAdministration réseau Résolution de noms et attribution d adresses IP
Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le
Plus en détailPrésentation du système DNS
Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution
Plus en détailTD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales
M2 ISIM SIC Pro (RS) 2012 2013 Réseaux - Sécurité R.Card & T.T. Dang Ngoc dntt@u-cergy.fr TD4 - L architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments
Plus en détailLe réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr
Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailDNS ( DOMAIN NAME SYSTEM)
DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailLOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie
LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...
Plus en détailRéseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009)
Réseaux DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis (second semestre ) Jean-Pierre Lips (jean-pierre.lips@unice.fr) (à partir du cours de Jean-Marie Munier) Sources bibliographiques
Plus en détailPlan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan
Plan Général Prévisionnel (1/2) (non contractuel) Internet et Outils L1/IO2 2007-2008 S2-IO2 Introduction aux Cours Internet et Outils: [1/12] Intro, Internet, Web, XHTML (2H) [2/12] XHTML(2H) [3/12] CSS
Plus en détailTP Sur SSH. I. Introduction à SSH. I.1. Putty
I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailDomain Name Service (DNS)
Domain Name Service (DNS) FOSSOUO Xavier (AUF) Xavier.fossouo@auf.org PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage
Plus en détailRésolution de noms. Résolution de noms
cb (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\12.DNS.fm- 25 janvier 2009 13:15) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms La résolution
Plus en détailI. Adresse IP et nom DNS
Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution
Plus en détailLes clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Plus en détailLINUX REMPLAÇANT WINDOWS NT
189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailSQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Plus en détailDomain Name System 5 0 0 2 ot ol F. N 1
Domain Name System 1 Domain Name System Principe 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous-réseaux Les sous-réseaux sont constitués de machines Il est possible
Plus en détailMise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailInstallation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6
Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer
Plus en détail