RES240 / RES224 TD Web et Mail: Architecture et Performance. Exercice: Les applications en généra l



Documents pareils
Couche application. La couche application est la plus élevée du modèle de référence.

Chapitre : Les Protocoles

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

Protocoles Applicatifs

L3 informatique TP n o 2 : Les applications réseau

Développement Web. Les protocoles

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms

Outils de l Internet

Introduction. Adresses

Introduction aux Technologies de l Internet

Configuration avancée de Postfix

Quelques protocoles et outils réseaux

Services Réseaux - Couche Application. TODARO Cédric

Sendmail v8 Kit Jussieu. Pierre David

SSH, le shell sécurisé

L3 informatique Réseaux : Configuration d une interface réseau

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Présentation du modèle OSI(Open Systems Interconnection)

18 TCP Les protocoles de domaines d applications

DNS et Mail. LDN 15 octobre DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

IceWarp serveur sur Linux : Guide d'installation

Serveurs de noms Protocoles HTTP et FTP

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Serveur mail sécurisé

Installation d un Serveur de Messagerie

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

NOTICE INSTALLATION. ARCHANGE Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE

M2-ESECURE Rezo TP3: LDAP - Mail

Les commandes relatives aux réseaux

Protection des protocoles

Les serveurs. UE 103b. Guillaume Burel.

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Bon ben voilà c est fait!

Présentation Internet

Le protocole TCP. Services de TCP

Paramétrage de compte mail netplus sur iphone et ipad

Introduction aux réseaux TCP/IP.

Réseaux. 1 Généralités. E. Jeandel

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Applications en réseau

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Cours CCNA 1. Exercices

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments

Figure 1a. Réseau intranet avec pare feu et NAT.

L identité numérique. Risques, protection

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Devoir Surveillé de Sécurité des Réseaux

Action Spécifique Sécurité du CNRS 15 mai 2002

Le service FTP. M.BOUABID, Page 1 sur 5

Comment utiliser mon compte alumni?

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

La VOIP :Les protocoles H.323 et SIP

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan

Manuel des logiciels de transferts de fichiers File Delivery Services

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mise en place d un Webmail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Présentation des services de transport. 1. Principe de fonctionnement des services de transport Exchange

Messagerie électronique

1.Introduction - Modèle en couches - OSI TCP/IP

Basile Couëtoux Yves Dubromelle Jean-Pierre Prunaret. Année Outils Informatique et C2I. B. Couëtoux Y. Dubromelle J-P.

Cisco Certified Network Associate

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Les applications Internet

La messagerie électronique avec La Poste

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

FLHD UE GLSE 301 Outils informatique Année Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Domain Name System. Schéma hiérarchique. Relation

Configuration des logiciels de messagerie

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Installation et utilisation d'un certificat

Guide d installation et de configuration du serveur de messagerie MDaemon

Proxy et reverse proxy. Serveurs mandataires et relais inverses

ALOHA LOAD BALANCER METHODE DE CONTROLE DE VITALITE

OFFICE OUTLOOK QUICK START GUIDE

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Travaux Pratiques Introduction aux réseaux IP

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

La couche Applicatiopn

0.1 Mail & News : Thunderbird

Hébergement de site web Damien Nouvel

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Transcription:

RES240 / RES224 TD Web et Mail: Architecture et Performance A. Sehrouchni, R. Saad, D.Rossi Ressources: http:/ / w w w.enst.fr/ ~ drossi Exercice: Les applications en généra l Question 1 : Donner l ensemble des raisons qui justifient la couche transport voir le protocole TCP 1. Alléger le réseau : la fiabilisation est à l extérieur du réseau et est supporté par les terminaux. 2. Séparation des fonctions d acheminement des fonctions de fiabilisation 3. La fiabilisation est une fonction commune à plusieurs applications, plutôt que de la répéter au niveau de chaque application, on a défini une couche commune à toutes les applications Question 2 : Citer cinq protocoles de la couche application qui se basent sur le protocole TCP FTP, HTTP, SMTP, POP3, IMAP4, TELNET Question 3 : Donner le rôle du serveur DNS. Le serveur DNS a autorité sur un domaine et donc gère une base de données maintenant des associations entre des ressources et leur désignation par des noms ou des adresses IP. Ce serveur répond aux questions posées par un client DNS quand nomme un Resolver. Ces questions portent sur des ressources dont le client souhaite connaître soit leur noms soit leurs adresses. Question 4 : 1

Donner quelques User Agent que vous connaissez. Donner le rôle d un User Agent Quelques UA : les browser : netscape, mozilla, internet explorer, safari, opéra les ua de messagerie : outlook, eudora, thunderbird, elm Un UA assure l interface entre un usager, et les protocoles du niveau applicatif et le système d exploitation sous jacent. Question 5 : Pourquoi dit on que FTP envoie des informations de contrôle «hors bande». Justifier cette fonctionnalité. FTP est basé sur deux connections TCP l une pour le transfert des commandes et l autre pour l échange des données. On dit généralement hors bande quand on n utilise pas le canal des données. Cette fonctionnalité a pour rôle d augmenter d une part les performances du transfert de données on ne leur associant aucun contrôle et ensuite pour permettre plusieurs architectures de communication à FTP. Question 6 : Quelle est pour l utilisateur d un serveur de messagerie de type POP3, la différence entre le mode «télécharger et supprimer» et le mode «télécharger et conserver»? Comment sontelles implementés ces fonctionnalités? Dans le premier on télécharge le message vers le client et on le supprime du côté serveur et dans l autre cas on télécharge le message vers le client et on conserve une copie sur le serveur. Dans le cas «télécharger et conserver», le client POP3 ne demande au serveur que de rapatrier les messages par la commande RETR. Dans les cas «télécharger et supprimer», le client POP3 demande au serveur non seulement de rapatrier les messages (RETR) mais aussi de les effacer du serveur (DELE). L'effacement vrai et propre ne se fait que lorsque le client termine la session applicative POP3 avec le serveur par la commande QUIT. Question 7 : Donner la principale différence entre le protocole POP3 et IMAP4. 2

Pour le protocole POP3 on télécharge la totalité du message pour en pouvoir en connaître l origine et le contenu. Pour le protocole IMAP4 on télécharge dans un premier uniquement l entête du message et ensuite éventuellement le corps ou contenu. Question 8 : Soit un utilisateur sollicitant une page Web contenant du texte et trois images. Donner l ensemble des opérations engendrées par le client. La première requête (GET) est destinée à récupérer la page, ensuite suivront trois requête GET pour récupérer chaque image. Question 9 : Suite à la question 8, donner l impact sur TCP selon l utilisation de HTTP 1.0 ou http 1.1. Pour HTTP 1.0, on ouvrira une connexion TCP pour chaque requête et pour HTTP 1.1 on utilisera une seule connexion TCP pour l ensemble des requêtes. Question 10 : Quel est le rôle d un CGI du côté du serveur WEB Le CGI fait l interface avec des actions à exécuter du côté serveur, ces actions sont généralement sollicités par les requêtes de type POST par le client, ou optionallement par une methode GET qui specifie les paramètres directement dans le URL de la requete. Question 11 : Quelle l utilité de l envoi de scripts par les serveur HTTP. Ces scripts s exécutent au niveau du client et allége ainsi le serveur. Question 12 : Donner le nom d un serveur WEB que vous connaissez. Apache est un serveur HTTP, qui a été développé par la Apache Software Foundation 3

Exercice: World Wide Web Question 1 : Est il possible d envoyer deux requêtes HTTP qui se suivent (justifier)? Question 2 : Quels sont les différentes solutions existantes qui permettent d optimiser le trafic avec la version 1.1 de HTTP? Question 3 : Un serveur Web peut il envoyer des données compressées à un client Web? Question 4 : Les échanges HTTP sont ils en clair? Question 5 : Le protocole HTTP peut échanger des données directement avec le protocole POP3 dans le cas d une application WEBMAIL? Question 6 : Donner l architecture de l application WEBMAIL du côté serveur et du côté browser. Question 7 : Donner symboliquement les différents échanges entre les différentes entités impliqués dans une application WEBMAIL. Exercise: World Wide Wait Considerez un serveur Web, contenant un fichier index.html dont la taille n'excede pas un MSS, qui fait reférence à trois images dont la taille agregée n'excede pas un MSS. Le temps allée retour entre le client et le serveur est egale à RTT. On suppose que la resolution de nom n'est pas necessaire, car on connait l'addresse IP du serveur Web. Definissez la latence L de la page Web comme le temps qui s'ecoule entre l'instant ou on point le browser vers l'addresse et le temps auquel on finit de telecharger toutes les données. On suppose que le temps d'elaboration des requetes par le serveur est negligeable ainsi que le temps de transmission des paquets. Question Calculez la latence de la page Web dans les cas suivants: [1] le client supporte HTTP/1.0 et n'utilise pas des connessions paralleles [2] le client supporte HTTP/1.0 et utilise un nombre arbitraire de connession paralleles [3] le client supporte HTTP/1.1 mais ne fait pas pipelining des requestes [4] le client supporte HTTP/1.1 et effectue pipelining des requestes Reponse En tout cas, 2 RTT sont necessaires: le premier RTT pour l'instauration de la connexion (SYN / SYNACK) 4

le deuxieme RTT pour le telechargement de index.html (GET+ACK, index.html) avec piggybacking de l'acknowledgement pour l'ouverture de la connession A ce point, [1] le client ouvre une connession TCP pour chacun des trois objets; comme chaque image a une taille petite, à nouveau 2 RTT suffisent pour la telecharger. Quand meme, un troisieme RTT est necessaire pour fermer la connession (FIN/FINACK) avant de pouvoir ouvrir une nouvelle connession. Dans le cas de la derniere connession, on neglige le dernier RTT car tous les donnés seront arrivé au client, donc au pire: L=(3 RTT) + (3 RTT) + (3 RTT) + (2 RTT) = 11 RTT Si le client demande la fermeture de connession au meme temps que le GET HTTP est effectué, L=(2 RTT) + (2 RTT) + (2 RTT) + (2 RTT) = 8 RTT [2] le client ferme la connession pour index.html et ouvre trois connession paralleles pour les trois objets. Chaqune des deux connessions à besoin d'un RTT pour le three-way handshake et un RTT pour telecharger les donnés, donc les trois objet sont telechargés sur 2 RTT et L = (2RTT) + (2 RTT) = 4 RTT [3] le client n'est pas obligé à fermer la connession ayant transferé index.html, et commence tout de suite à telecharger, en serie, les trois fichiers, chacun desquels à besoin d'un RTT (GET et un seul paquet de reponse), donc au total L = (2RTT) + RTT + RTT + RTT = 5 RTT [4] le client non seulement commence tout de suite le telechargement, mais envoie les trois requetes dans le meme paquet HTTP; comme la taille agregé des images est < MSS, un seul RTT suffira pour le telecharger toutes, et donc L = (2RTT) + RTT = 3 RTT Exercice: La Messagerie Rappelle des comma n d e s SMTP (pour plus de details, cfr les RFC IETF). HELO arg cette comma n d e perme t d identifier le client. L argume n t doit être le nom totale me n t qualifié du nom du domaine du client. MAIL FROM : arg cette commande identifie l expéditeur originaire du message. L argume n t identifie donc l expédite ur (son adresse email). RCPT TO : arg cette commande identifie le destinataire du message (arg désigne le nom du destina taire). DATA cette commande désigne la transmission du contenu du message. L argument représente donc le contenu du message. Ce contenu pouvant tenir sur plusieurs lignes, la fin du contenu est indiquée par un caractère «.» sur la première colonne. QUIT cette comma n d e termine l échange de messages. RSET cette commande arrête la transaction de part et d autre. Toute information sur l expéditeu r, le destinat aire et le conten u du message en cours est sup p ri m ée. VRFY arg cette commande est une demande de vérification de l adresse du destina taire. L argume n t ici représe n t e l adresse à vérifier. Cette com ma n d e est utilisée souvent manuelle me n t pour vérifier la validité d une adresse. TURN cette commande permet au client et au serveur d inverser leurs rôles et d envoyer du courrier dans le sens inverse. 5

Question 1 : Expliquer l avantage du protocole SMTP dans un contexte de systèmes hétérogènes. Question 2 : Dessiner et commenter la pile de protocoles supportant le protocole SMTP dans un contexte de Internet sur réseau local Ethernet. Question 3 : Décortiquer la trace de session et expliquer la différence entre les différentes sessions. Question 4 : Décortiquer les trames contenues dans la trace de trafic et retrouvez les PDU SMTP. Question 5 : Donner le déroulement d une session SMTP (qui se conclut après l'envoi d'un seul e- mail) entre un client et un serveur et expliciter les échanges protocolaires pour toutes les entités protocolaires traversées en incluant les différentes résolutions d adresses. Deux scénarios sont à traiter : a. le client et le serveur sont sur le même réseau b. le client et le serveur sont dans des réseaux différents. Question 6 : Quel est le volume approximatif de trafic (en octets) engendré par une requête SMTP, dans un contexte de réseau local Ethernet sous IP? (on suppose qu il n y a pas de perte sur le réseau ). Trace de session sh 3.00$ telnet infres.enst.fr 25 Trying 137.194.160.3... Connected to infres.enst.fr. Escape character is '^]'. 220 infres.enst.fr ESMTP Postfix HELO valjean.enst.fr 250 infres.enst.fr MAIL FROM: as@enst.fr 250 Ok RCP TO: as+test@enst.fr 502 Error: command not implemented RCPT TO: as+test@enst.fr 250 Ok DATA 354 End data with <CR><LF>.<CR><LF> Ceci est le corps du message. 250 Ok: queued as ED78113CC0 TURN 502 Error: command not implemented QuIt 221 Bye Connection to infres.enst.fr closed by foreign host. 6

sh 3.00$ mail v as+autre@enst.fr Subject: test Ceci est encore et encore un test. EOT sh 3.00$ as+autre@enst.fr... Connecting to [127.0.0.1] via relay... 220 valjean.enst.fr ESMTP Sendmail 8.13.4+Sun/8.12.10; Mon, 2 Oct 2006 17:45:47 +0200 (CEST) >>> EHLO valjean.enst.fr 250 valjean.enst.fr Hello localhost [127.0.0.1], pleased to meet you 250 ENHANCEDSTATUSCODES 250 PIPELINING 250 EXPN 250 VERB 250 8BITMIME 250 SIZE 250 DSN 250 ETRN 250 DELIVERBY 250 HELP >>> VERB 250 2.0.0 Verbose mode >>> MAIL From:<ahmed@valjean.enst.fr> SIZE=90 250 2.1.0 <ahmed@valjean.enst.fr>... Sender ok >>> RCPT To:<as+autre@enst.fr> >>> DATA 250 2.1.5 <as+autre@enst.fr>... Recipient ok 354 Enter mail, end with "." on a line by itself >>>. 050 <as+autre@enst.fr>... Connecting to smtp2.enst.fr. via relay... 050 220 smtp2.enst.fr ESMTP Postfix 050 >>> EHLO valjean.enst.fr 050 250 smtp2.enst.fr 050 250 PIPELINING 050 250 SIZE 20480000 050 250 VRFY 050 250 ETRN 050 250 STARTTLS 050 250 8BITMIME 050 >>> STARTTLS 050 220 Ready to start TLS 050 >>> EHLO valjean.enst.fr 050 250 smtp2.enst.fr 050 250 PIPELINING 050 250 SIZE 20480000 050 250 VRFY 050 250 ETRN 050 250 8BITMIME 050 >>> MAIL From:<ahmed@enst.fr> SIZE=380 050 250 Ok 050 >>> RCPT To:<as+autre@enst.fr> 050 >>> DATA 050 250 Ok 050 354 End data with <CR><LF>.<CR><LF> 050 >>>. 7

050 250 Ok: queued as B68D5164BD5 050 <as+autre@enst.fr>... Sent (Ok: queued as B68D5164BD5) 250 2.0.0 k92fjlzr007833 Message accepted for delivery as+autre@enst.fr... Sent (k92fjlzr007833 Message accepted for delivery) Closing connection to [127.0.0.1] >>> QUIT 221 2.0.0 valjean.enst.fr closing connection Trace No. 1 0000 ff ff ff ff ff ff 00 11 d8 51 59 f6 08 06 00 01 0010 08 00 06 04 00 01 00 11 d8 51 59 f6 89 c2 c0 eb 0020 00 00 00 00 00 00 89 c2 c0 01 No. 2 0000 00 11 d8 51 59 f6 aa 00 05 00 c0 01 08 06 00 01 0010 08 00 06 04 00 02 aa 00 05 00 c0 01 89 c2 c0 01 0020 00 11 d8 51 59 f6 89 c2 c0 eb 55 55 55 55 55 55 0030 55 55 55 55 55 55 55 55 55 55 55 55 No. 3 0000 aa 00 05 00 c0 01 00 11 d8 51 59 f6 08 00 45 00 0010 00 30 98 b5 40 00 80 06 cd a0 89 c2 c0 eb 89 c2 0020 c0 01 06 35 00 19 a1 8b fb da 00 00 00 00 70 02 0030 ff ff 4a f9 00 00 02 04 05 b4 01 01 04 02 No. 4 0000 00 11 d8 51 59 f6 aa 00 05 00 c0 01 08 00 45 00 0010 00 2c bf 52 40 00 ff 06 28 07 89 c2 c0 01 89 c2 0020 c0 eb 00 19 06 35 1b c3 5c b5 a1 8b fb db 60 12 0030 22 38 c5 3e 00 00 02 04 05 b4 55 55 No. 5 0000 aa 00 05 00 c0 01 00 11 d8 51 59 f6 08 00 45 00 0010 00 28 98 b6 40 00 80 06 cd a7 89 c2 c0 eb 89 c2 0020 c0 01 06 35 00 19 a1 8b fb db 1b c3 5c b6 50 10 0030 ff ff 94 8c 00 00 No. 6 0000 00 11 d8 51 59 f6 aa 00 05 00 c0 01 08 00 45 00 0010 00 4a bf 53 40 00 ff 06 27 e8 89 c2 c0 01 89 c2 0020 c0 eb 00 19 06 35 1b c3 5c b6 a1 8b fb db 50 18 0030 22 38 8b 22 00 00 32 32 30 20 69 6e 66 72 65 73 0040 2e 65 6e 73 74 2e 66 72 20 45 53 4d 54 50 20 50 0050 6f 73 74 66 69 78 0d 0a No. 7 0000 aa 00 05 00 c0 01 00 11 d8 51 59 f6 08 00 45 00 0010 00 40 98 bd 40 00 80 06 cd 88 89 c2 c0 eb 89 c2 0020 c0 01 06 35 00 19 a1 8b fb db 1b c3 5c d8 50 18 0030 ff dd 94 a4 00 00 45 48 4c 4f 20 5b 31 33 37 2e 0040 31 39 34 2e 31 39 32 2e 32 33 35 5d 0d 0a 8

No. 8 0000 00 11 d8 51 59 f6 aa 00 05 00 c0 01 08 00 45 00 0010 00 28 bf 54 40 00 ff 06 28 09 89 c2 c0 01 89 c2 0020 c0 eb 00 19 06 35 1b c3 5c d8 a1 8b fb f3 50 10 0030 22 38 dc c1 00 00 55 55 55 55 55 55 No. 9 0010 00 8c bf 55 40 00 ff 06 27 a4 89 c2 c0 01 89 c2...u@...'... 0020 c0 eb 00 19 06 35 1b c3 5c d8 a1 8b fb f3 50 18...5..\...P. 0030 22 38 01 94 00 00 32 35 30 2d 69 6e 66 72 65 73 "8...250 infres 0040 2e 65 6e 73 74 2e 66 72 0d 0a 32 35 30 2d 50 49.enst.fr..250 PI 0050 50 45 4c 49 4e 49 4e 47 0d 0a 32 35 30 2d 53 49 PELINING..250 SI 0060 5a 45 20 32 30 30 30 30 30 30 30 0d 0a 32 35 30 ZE 20000000..250 0070 2d 56 52 46 59 0d 0a 32 35 30 2d 45 54 52 4e 0d VRFY..250 ETRN. 0080 0a 32 35 30 2d 58 56 45 52 50 0d 0a 32 35 30 20.250 XVERP..250 0090 38 42 49 54 4d 49 4d 45 0d 0a 8BITMIME.. No. 10 0010 00 4c 98 c2 40 00 80 06 cd 77 89 c2 c0 eb 89 c2.l..@...w... 0020 c0 01 06 35 00 19 a1 8b fb f3 1b c3 5d 3c 50 18...5...]<P. 0030 ff 79 94 b0 00 00 4d 41 49 4c 20 46 52 4f 4d 3a.y...MAIL FROM: 0040 3c 61 68 6d 65 64 40 65 6e 73 74 2e 66 72 3e 20 <ahmed@enst.fr> 0050 53 49 5a 45 3d 33 36 37 0d 0a SIZE=367.. No. 11 0010 00 30 bf 56 40 00 ff 06 27 ff 89 c2 c0 01 89 c2.0.v@...'... 0020 c0 eb 00 19 06 35 1b c3 5d 3c a1 8b fc 17 50 18...5..]<...P. 0030 22 38 1d 5f 00 00 32 35 30 20 4f 6b 0d 0a "8._..250 Ok.. No. 12 0010 00 43 98 c7 40 00 80 06 cd 7b 89 c2 c0 eb 89 c2.c..@...{... 0020 c0 01 06 35 00 19 a1 8b fc 17 1b c3 5d 44 50 18...5...]DP. 0030 ff 71 94 a7 00 00 52 43 50 54 20 54 4f 3a 3c 61.q...RCPT TO:<a 0040 73 2b 74 65 73 74 40 65 6e 73 74 2e 66 72 3e 0d s+test@enst.fr>. 0050 0a. No. 13 0010 00 30 bf 57 40 00 ff 06 27 fe 89 c2 c0 01 89 c2.0.w@...'... 0020 c0 eb 00 19 06 35 1b c3 5d 44 a1 8b fc 32 50 18...5..]D...2P. 0030 22 38 1d 3c 00 00 32 35 30 20 4f 6b 0d 0a "8.<..250 Ok.. No. 14 0010 00 2e 98 cc 40 00 80 06 cd 8b 89 c2 c0 eb 89 c2...@... 0020 c0 01 06 35 00 19 a1 8b fc 32 1b c3 5d 4c 50 18...5...2..]LP. 0030 ff 69 94 92 00 00 44 41 54 41 0d 0a.i...DATA.. No. 15 9

0010 00 4d bf 58 40 00 ff 06 27 e0 89 c2 c0 01 89 c2.m.x@...'... 0020 c0 eb 00 19 06 35 1b c3 5d 4c a1 8b fc 38 50 18...5..]L...8P. 0030 22 38 aa fe 00 00 33 35 34 20 45 6e 64 20 64 61 "8...354 End da 0040 74 61 20 77 69 74 68 20 3c 43 52 3e 3c 4c 46 3e ta with <CR><LF> 0050 2e 3c 43 52 3e 3c 4c 46 3e 0d 0a.<CR><LF>.. No. 16 0010 01 9a 98 d1 40 00 80 06 cc 1a 89 c2 c0 eb 89 c2...@... 0020 c0 01 06 35 00 19 a1 8b fc 38 1b c3 5d 71 50 18...5...8..]qP. 0030 ff 44 95 fe 00 00 4d 65 73 73 61 67 65 2d 49 44.D...Message ID 0040 3a 20 3c 34 35 32 31 32 38 43 31 2e 37 30 32 30 : <452128C1.7020 0050 33 30 32 40 65 6e 73 74 2e 66 72 3e 0d 0a 44 61 302@enst.fr>..Da 0060 74 65 3a 20 4d 6f 6e 2c 20 30 32 20 4f 63 74 20 te: Mon, 02 Oct 0070 32 30 30 36 20 31 36 3a 35 37 3a 30 35 20 2b 30 2006 16:57:05 +0 0080 32 30 30 0d 0a 46 72 6f 6d 3a 20 41 68 6d 65 64 200..From: Ahmed 0090 20 53 65 72 68 72 6f 75 63 68 6e 69 20 3c 61 68 Serhrouchni <ah 00a0 6d 65 64 40 65 6e 73 74 2e 66 72 3e 0d 0a 55 73 med@enst.fr>..us 00b0 65 72 2d 41 67 65 6e 74 3a 20 54 68 75 6e 64 65 er Agent: Thunde 00c0 72 62 69 72 64 20 31 2e 35 2e 30 2e 37 20 28 57 rbird 1.5.0.7 (W 00d0 69 6e 64 6f 77 73 2f 32 30 30 36 30 39 30 39 29 indows/20060909) 00e0 0d 0a 4d 49 4d 45 2d 56 65 72 73 69 6f 6e 3a 20..MIME Version: 00f0 31 2e 30 0d 0a 54 6f 3a 20 20 61 73 2b 74 65 73 1.0..To: as+tes 0100 74 40 65 6e 73 74 2e 66 72 0d 0a 53 75 62 6a 65 t@enst.fr..subje 0110 63 74 3a 20 45 6e 63 6f 72 65 20 75 6e 20 74 65 ct: Encore un te 0120 73 74 0d 0a 43 6f 6e 74 65 6e 74 2d 54 79 70 65 st..content Type 0130 3a 20 74 65 78 74 2f 70 6c 61 69 6e 3b 20 63 68 : text/plain; ch 0140 61 72 73 65 74 3d 49 53 4f 2d 38 38 35 39 2d 31 arset=iso 8859 1 0150 3b 20 66 6f 72 6d 61 74 3d 66 6c 6f 77 65 64 0d ; format=flowed. 0160 0a 43 6f 6e 74 65 6e 74 2d 54 72 61 6e 73 66 65.Content Transfe 0170 72 2d 45 6e 63 6f 64 69 6e 67 3a 20 37 62 69 74 r Encoding: 7bit 0180 0d 0a 0d 0a 43 65 63 69 20 65 73 74 20 6c 65 20...Ceci est le 0190 63 6f 72 70 73 20 64 75 20 6d 65 73 73 61 67 65 corps du message 01a0 2e 0d 0a 0d 0a 2e 0d 0a... No. 17 0010 00 46 bf 59 40 00 ff 06 27 e6 89 c2 c0 01 89 c2.f.y@...'... 0020 c0 eb 00 19 06 35 1b c3 5d 71 a1 8b fd aa 50 18...5..]q...P. 0030 22 38 ec 71 00 00 32 35 30 20 4f 6b 3a 20 71 75 "8.q..250 Ok: qu 0040 65 75 65 64 20 61 73 20 33 32 35 46 46 31 33 43 eued as 325FF13C 0050 43 31 0d 0a C1.. No. 18 0010 00 2e 98 d6 40 00 80 06 cd 81 89 c2 c0 eb 89 c2...@... 0020 c0 01 06 35 00 19 a1 8b fd aa 1b c3 5d 8f 50 18...5...].P. 0030 ff 26 94 92 00 00 51 55 49 54 0d 0a.&...QUIT.. No. 19 0010 00 31 bf 5a 40 00 ff 06 27 fa 89 c2 c0 01 89 c2.1.z@...'... 0020 c0 eb 00 19 06 35 1b c3 5d 8f a1 8b fd b0 50 18...5..]...P. 0030 22 38 c5 63 00 00 32 32 31 20 42 79 65 0d 0a "8.c..221 Bye.. No. 20 1

0010 00 28 bf 5b 40 00 ff 06 28 02 89 c2 c0 01 89 c2.(.[@...(... 0020 c0 eb 00 19 06 35 1b c3 5d 98 a1 8b fd b0 50 11...5..]...P. 0030 22 38 da 43 00 00 55 55 55 55 55 55 "8.C..UUUUUU No. 21 0010 00 28 98 d7 40 00 80 06 cd 86 89 c2 c0 eb 89 c2.(..@... 0020 c0 01 06 35 00 19 a1 8b fd b0 1b c3 5d 99 50 10...5...].P. 0030 ff 1d 94 8c 00 00... No. 22 0010 00 28 98 e2 40 00 80 06 cd 7b 89 c2 c0 eb 89 c2.(..@...{... 0020 c0 01 06 35 00 19 a1 8b fd b0 1b c3 5d 99 50 11...5...].P. 0030 ff 1d 94 8c 00 00... No. 23 0010 00 28 bf 5c 40 00 ff 06 28 01 89 c2 c0 01 89 c2.(.\@...(... 0020 c0 eb 00 19 06 35 1b c3 5d 99 a1 8b fd b1 50 10...5..]...P. 0030 22 38 da 42 00 00 55 55 55 55 55 55 "8.B..UUUUUU Table ASCII 1