SlideShare une entreprise Scribd logo
1  sur  39
Télécharger pour lire hors ligne
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Objectifs – Introduction
Exemples de protocoles de la couche Application
DNS, SMTP
Couche Applicative
2013-2014
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Objectifs
Objectif de ce chapitre
Comprendre le rôle des certains protocoles (DNS, HTTP, SMTP, FTP) de la
couche application
2
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Introduction
Couche la plus proche du système terminal, des utilisateurs.
Le rôle de la couche application est d’interagir avec les
applications logicielles. Elle fournit donc des services au module
de communication des applications en assurant :
L’identification et la vérification de la disponibilité des partenaires de la
communication
La synchronisation des applications qui doivent coopérer
L’entente mutuelle sur les procédures de correction d’erreur
Le contrôle d’intégrité des données
3
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Introduction, le besoin
L’Internet est constitué de réseaux (dizaines de milliers). La technologie de
base (TCP/IP) permet l’accès aux machines par leur adresse IP .
Le système DNS permet d’identifier une machine par un (des) nom(s)
représentatif(s) de la machine et du (des) réseau(x) sur le(les)quel(s) elle se
trouve ; exemple :
www.centralweb.fr identifie la machine www sur le réseau centralweb.fr
Le système est mis en œuvre par une base de données distribuée au niveau
mondial
Les noms sont gérés par un organisme mondial : l’interNIC et les organismes
délégués : RIPE, NIC France, NIC Angleterre, etc.
4
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Le principe de fonctionnement
Le logiciel client (resolver) interroge un serveur de nom ( serveur DNS ) :
L’application cliente requiert la traduction du nom de domaine auprès d’un serveur de
nom (DNS) : cette opération s’appelle la résolution de nom
le serveur de nom interroge d’autres serveurs de nom jusqu’à ce que l’association
nom de domaine / adresse IP soit trouvée
Le serveur de nom retourne l’adresse IP au logiciel client
Le logiciel client contacte le service (Web) comme si l’utilisateur avait spécifié
une adresse IP
5
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Le principe de fonctionnement
client
Web
> http://m1.centralweb.fr
serveur
DNS
serveur
DNS
serveur
DNS
DNS
Demande de résolution
m1.centralwebfr ????
Réponse
193.148.37.201
serveur
Web
193.148.37.201
6
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
L’espace Nom de domaine
Chaque unité de donnée dans la base DNS est indexée par un nom
Les noms constituent un chemin dans un arbre inversé appelé l’espace
Nom de domaine
Organisation similaire à un système de gestion de fichiers
• Chaque nœud est identifié par un nom
• Racine appelée root, identifiée par «.»
• 127 niveaux au maximum
7
fr
google
www
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Lecture des noms de domaine
A l’inverse de l’adressage IP la partie la plus significative si situe à gauche
de la syntaxe :
sun2.ethernet1.centralweb.fr 193.148.37.201
vers le plus significatif
sun2. ethernet1. centralweb.fr
domaine français (.fr)
domaine de l’organisation CentralWeb
sous-domaine CentralWeb
machine sun2 du domaine ethernet1. centralweb.fr
8
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Domaines racines
Le système DNS impose peu de règles de nommage :
noms < 63 caractères
majuscules et minuscules non significatives
pas de signification imposée pour les labels
Le premier niveau de l’espace DNS fait exception à la règle :
com : organisations commerciales ; ibm.com
edu : organisations concernant l’éducation ; mit.edu
gov : organisations gouvernementales ; nsf.gov
mil : organisations militaires ; army.mil
net : organisations réseau Internet ; worldnet.net
org : organisations non commerciales ; eff.org
int : organisations internationales ; nato.int
Autres domaines
organisations nationales : fr, uk, de, it, us, au, ca, se, etc.
9
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Domaines racines
Nouveaux domaines racine normalisés:
firm, store, web, arts, rec, info, nom, tv
Certaines organisations nationales peuvent être gérées
administrativement par un consortium : RIPE
Les divisions en sous-domaines existent dans certains pays et pas dans
d’autres :
edu.au, com.au, etc.
co.uk, ac.uk, etc.
ca.ab, ca.on, ca.gb
pas de division du .fr
10
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Délégation
Le système DNS est entièrement distribué au niveau planétaire;
Le mécanisme sous-jacent est la délégation de domaine
tout domaine est associé une responsabilité administrative
11
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Délégation
Une organisation responsable d’un domaine peut
découper le domaine en sous-domaines
déléguer les sous-domaines à d’autres organisations :
qui deviennent à leur tour responsables du (des) sous-domaine(s) qui leurs sont délégué(s)
peuvent, à leur tour, déléguer des sous-domaines des sous-domaines qu’elles gèrent
Le domaine parent contient alors seulement un pointeur vers le sous-domaine
délégué, exemple :
centralweb.fr est délégué à l’organisation CentralWeb
La société CentralWeb gère donc les données propres à ce domaine.
centralweb.fr (en théorie seulement) pourrait être géré par l’organisation responsable
du domaine .fr (NIC France) qui gèrerait alors les données de centralweb.fr
12
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Types de serveurs de nom
Serveur de nom primaire :
maintient la base de données de la zone dont il a l’autorité administrative
Serveur de nom secondaire :
obtient les données de la zone via un autre serveur de nom qui a également l’autorité
administrative
interroge périodiquement le serveur de nom primaire et met à jour les données
Il y a un serveur primaire et généralement plusieurs secondaires
La redondance permet la défaillance éventuelle du primaire et du (des)
secondaire(s)
Un serveur de nom peut être primaire pour une (des) zone(s) et secondaire
pour d’autre(s).
13
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Serveurs racine
Les serveurs racine connaissent les serveurs de nom ayant autorité
pour résoudre le premier niveau (.com, .edu, .fr, etc.)
Pierre angulaire du système DNS : si les serveurs racine ne sont pas
opérationnels ==> plus de communication sur l’Internet
==> multiplicité des serveurs racines
actuellement jusqu’à 14 éparpillés sur la planète
chaque serveur racine reçoit environ 100000 requêtes / min
14
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés15
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Utilisation du sytème DNS
Utiliser un serveur de nom
machine non serveur de nom : spécifier un ou plusieurs serveur de nom : adresses IP
obligatoirement. éventuellement son domaine.
sous linux: fichier /etc/resolv
sous Windows : fichier host - administration TCP/IP
Administrer un serveur de nom
laisser passer le port 53 sur UDP et TCP
Debugging : commande « Nslookup » sous Windows
16
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Configuration d’un poste client sous Windows
17
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Simple Mail Transfer Protocol
SMTP
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Architecture du service de messagerie
19
MTA
Mail.univ-amu.fr
Jean-
paul.belmondo@gmail.com
MTA
Mail.gmail.com
INTERNET
Jean-
claude.dusse@edu.univ-
amu.fr
SMTP
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Envoi et réception d’un mail via Webmail ou client
20
Internet
Serveur
Webmail
Serveur
SMTP
Serveur
POP /
IMAP Client de messagerie
ou Webmail
Demande de
synchronisation
Via HTTP ou HTTPS
Envoi d’un mail
Réception d’un
mail
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
MIME – Multipurpose Internet Mail Extension
21
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Dialogue SMTP
22
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
POP3 – Post Office Protocol Version 3
23
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
POP3 – Post Office Protocol Version 3
24
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
IMPA4 - Internet Message Access Protocol
25
IMAP4 permet aux clients d’effectuer les opérations suivantes
- Accéder et manipuler des portions de messages sur le serveur dans les
télécharger
- Examiner des messages et des pièces jointes avant de les transférer
- Transférer tous les messages pour des opérations différées
- Resynchronisation des boites aux lettres locales avec le serveur
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
IMPA4 - Internet Message Access Protocol
26
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Utilisation de SMTP, POP3, IMAP4
27
MTA : Message Transfer Agent
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés28
1988 : Norme ISO 7498 / 4 (OSI Management Framework)
5 fonctions principales :
Gestion des performances (Performance Management).
Gestion des configurations (Configuration Management).
Gestion de la comptabilité (Accounting Management).
Gestion des anomalies (Fault Management).
Gestion de la sécurité (Security Management).
LA NORME ISO
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés29
Structure de gestion des réseaux : Network
Management System (NMS).
29
Entité de gestion du réseau
Agent de supervision
MIB
Hôte monitoré
Agent de supervision
MIB
Hôte monitoré
réseau
LA NORME ISO
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés30
LE PROTOCOLE SNMP
Simple Network Management Protocol.
Spécifié en 1988 par l’IETF (RFC1157).
Standard actuel pour la supervision TCP/IP.
Gère les échanges entre le superviseur et l’agent de
supervision (structure NMS).
Utilise le protocole de transport UDP.
Transporte les données de supervision (température
du PC, état du service HTTP, etc…) sous forme de
variables.
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés31
LE PROTOCOLE SNMP
3 types de messages SNMP :
Requêtes (port 161, Superviseur vers Agent)
Permet de demander ou de modifier une ou plusieurs
variables.
Réponses (port 161, Agent vers Superviseur)
Permet de répondre à une requête.
Différenciation des erreurs.
Alarmes (port 162, Agent vers Superviseur)
Envoyées au superviseur en cas de problème sur la
ressource monitorée.
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés32
SNMP dispose de 5 fonctions dans son Protocol Data Units (PDU’s),
qui sont:
• GetRequest
• GetNextRequest
• GetResponse
• SetRequest
• Trap
SNMP COMMANDS
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés33
Un paquet SNMP :
Version :
SNMPv1 : version la plus employée, pas sécurisée,
vérification sur la communauté.
SNMPv2 : plusieurs versions 2 expérimentales.
SNMPv3 : sécurisée, en cours de déploiement (depuis
1999).
Communauté :
Domaine de gestion.
PDU (Packet Data Unit) :
Contient le type du paquet et une liste de variables (et
d’autres informations).
Identique pour les requêtes et les réponses.
Version Communauté PDU
LE PROTOCOLE SNMP
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés34
MIB – MANAGEMENT INFORMATION
BASE
Object IDentifier (OID)
- Example .1.3.6.1.2.1.1
- iso(1) org(3) dod(6) internet(1)
mgmt(2)
mib-2(1)
system(1)
Note:
- mgmt et private sont les plus comuns.
- MIB-2 est le successeur de MID.
1
3
6
1
1
2 3
4
1
1
2 4
6
iso(1)
org(3)
dod(6)
internet(1)
directory(1)
mgmt(2) experimental(3)
private(4)
mib-2(1)
system(1)
interfaces(2) ip(4)
tcp(6)
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés35
HP Open View
Très utilisé.
Modulaire donc flexible.
Cartographie automatique et dynamique du réseau.
Gestion des historiques des événements.
Génération de comptes rendus graphiques.
Big Brother
Monitoring de seulement quelques services (http, pop, smtp,
et quelques autres).
Pas de monitoring hardware.
Pas flexible.
Pas d’envoi de mail ou de sms en cas de problème.
Fonctionne sous Windows NT
Simple, très limité mais efficace.
QUELQUES OUTILS
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés36
QUELQUES OUTILS
CiscoWorks 2000 :
Monitoring et configuration du matériel Cisco
Fonctionne sous Windows NT
MRTG (Multi Router Traffic Grapher) :
Visualisation graphique des historiques des variables
représentatives du réseau.
Nagios
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Pause-réflexion
Avez-vous des questions ?
3737
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Résumé du module
38
Serveur DNS
Autorité DNS
Serveur racine
Serveur DNS
Autorité DNS
Serveur racine
Résolution de
noms : DNS
Résolution de
noms : DNS
Internet / WEB :
HTTP
HTTPS
Internet / WEB :
HTTP
HTTPS
Transfert de
fichiers :
FTP
Transfert de
fichiers :
FTP
Messagerie
SMTP
POP3
IMAP
Messagerie
SMTP
POP3
IMAP
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
FIN DU MODULE
39

Contenu connexe

Tendances

Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routageInes Kechiche
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 
09 01 configuration du serveur samba
09 01 configuration du serveur samba09 01 configuration du serveur samba
09 01 configuration du serveur sambaNoël
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
DHCP sous Ubuntu
DHCP sous Ubuntu DHCP sous Ubuntu
DHCP sous Ubuntu Souhaib El
 
Cours réseauxs gsm
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsmTECOS
 
Moussasambe projet de securite zabbix
Moussasambe projet de securite zabbixMoussasambe projet de securite zabbix
Moussasambe projet de securite zabbixmoussa sambe
 
Administration reseau
Administration reseauAdministration reseau
Administration reseaunadimoc
 
Cours 3 les objets distants rmi corba
Cours 3 les objets distants rmi corbaCours 3 les objets distants rmi corba
Cours 3 les objets distants rmi corbaMariem ZAOUALI
 
Gestion billetterie de cinéma
Gestion billetterie de cinémaGestion billetterie de cinéma
Gestion billetterie de cinémamohamedgoumih
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 

Tendances (20)

Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routage
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Les reseaux
Les reseauxLes reseaux
Les reseaux
 
09 01 configuration du serveur samba
09 01 configuration du serveur samba09 01 configuration du serveur samba
09 01 configuration du serveur samba
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Présentation VOIP
Présentation  VOIPPrésentation  VOIP
Présentation VOIP
 
Mini projet Zabbix
Mini projet ZabbixMini projet Zabbix
Mini projet Zabbix
 
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
 
Résumé vlsm et cidr
Résumé vlsm et cidrRésumé vlsm et cidr
Résumé vlsm et cidr
 
DHCP sous Ubuntu
DHCP sous Ubuntu DHCP sous Ubuntu
DHCP sous Ubuntu
 
Cours réseauxs gsm
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsm
 
Moussasambe projet de securite zabbix
Moussasambe projet de securite zabbixMoussasambe projet de securite zabbix
Moussasambe projet de securite zabbix
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
Cours 3 les objets distants rmi corba
Cours 3 les objets distants rmi corbaCours 3 les objets distants rmi corba
Cours 3 les objets distants rmi corba
 
Java RMI
Java RMIJava RMI
Java RMI
 
Gestion billetterie de cinéma
Gestion billetterie de cinémaGestion billetterie de cinéma
Gestion billetterie de cinéma
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Protocole rip
Protocole ripProtocole rip
Protocole rip
 
Cours3 ospf-eigrp
Cours3 ospf-eigrpCours3 ospf-eigrp
Cours3 ospf-eigrp
 

En vedette

TheSolitarioBigBendChristina
TheSolitarioBigBendChristinaTheSolitarioBigBendChristina
TheSolitarioBigBendChristinaChristina Lopez
 
How to reduce your cost per lead slidedeck
How to reduce your cost per lead slidedeckHow to reduce your cost per lead slidedeck
How to reduce your cost per lead slidedeckSteve Teneriello
 
Johan bossersmarch2010presentation
Johan bossersmarch2010presentationJohan bossersmarch2010presentation
Johan bossersmarch2010presentationStonecroft
 
Habilitation d'AGEFOS-PME : taxe d'apprentissage
Habilitation d'AGEFOS-PME : taxe d'apprentissageHabilitation d'AGEFOS-PME : taxe d'apprentissage
Habilitation d'AGEFOS-PME : taxe d'apprentissageSociété Tripalio
 
L'Archivoscope : les archives transformées
L'Archivoscope : les archives transforméesL'Archivoscope : les archives transformées
L'Archivoscope : les archives transforméesSimon Côté-Lapointe
 
change. get used to it.
change. get used to it.change. get used to it.
change. get used to it.Carl Savage
 
UrbanizationinProgressDaft_Lopez_Final
UrbanizationinProgressDaft_Lopez_FinalUrbanizationinProgressDaft_Lopez_Final
UrbanizationinProgressDaft_Lopez_FinalChristina Lopez
 
Présentation de mes actions de communication au DBHB
Présentation de mes actions de communication au DBHBPrésentation de mes actions de communication au DBHB
Présentation de mes actions de communication au DBHBThomas Ormansay
 
Prosci's "CMROI Calculator: Interactive Inside Look" Webinar
Prosci's "CMROI Calculator: Interactive Inside Look" WebinarProsci's "CMROI Calculator: Interactive Inside Look" Webinar
Prosci's "CMROI Calculator: Interactive Inside Look" WebinarTim Creasey
 
Gartner BPM Summit Keynote - Adoption Drives ROI
Gartner BPM Summit Keynote - Adoption Drives ROIGartner BPM Summit Keynote - Adoption Drives ROI
Gartner BPM Summit Keynote - Adoption Drives ROITim Creasey
 
Músculos de la región glútea
Músculos de la región glúteaMúsculos de la región glútea
Músculos de la región glúteali05
 
Prospective Equity Report- EPAM Systems Inc
Prospective Equity Report- EPAM Systems IncProspective Equity Report- EPAM Systems Inc
Prospective Equity Report- EPAM Systems IncSaul Ellison
 

En vedette (14)

WRITTENCAMPAIGN
WRITTENCAMPAIGNWRITTENCAMPAIGN
WRITTENCAMPAIGN
 
TheSolitarioBigBendChristina
TheSolitarioBigBendChristinaTheSolitarioBigBendChristina
TheSolitarioBigBendChristina
 
satya_-_Infy
satya_-_Infysatya_-_Infy
satya_-_Infy
 
How to reduce your cost per lead slidedeck
How to reduce your cost per lead slidedeckHow to reduce your cost per lead slidedeck
How to reduce your cost per lead slidedeck
 
Johan bossersmarch2010presentation
Johan bossersmarch2010presentationJohan bossersmarch2010presentation
Johan bossersmarch2010presentation
 
Habilitation d'AGEFOS-PME : taxe d'apprentissage
Habilitation d'AGEFOS-PME : taxe d'apprentissageHabilitation d'AGEFOS-PME : taxe d'apprentissage
Habilitation d'AGEFOS-PME : taxe d'apprentissage
 
L'Archivoscope : les archives transformées
L'Archivoscope : les archives transforméesL'Archivoscope : les archives transformées
L'Archivoscope : les archives transformées
 
change. get used to it.
change. get used to it.change. get used to it.
change. get used to it.
 
UrbanizationinProgressDaft_Lopez_Final
UrbanizationinProgressDaft_Lopez_FinalUrbanizationinProgressDaft_Lopez_Final
UrbanizationinProgressDaft_Lopez_Final
 
Présentation de mes actions de communication au DBHB
Présentation de mes actions de communication au DBHBPrésentation de mes actions de communication au DBHB
Présentation de mes actions de communication au DBHB
 
Prosci's "CMROI Calculator: Interactive Inside Look" Webinar
Prosci's "CMROI Calculator: Interactive Inside Look" WebinarProsci's "CMROI Calculator: Interactive Inside Look" Webinar
Prosci's "CMROI Calculator: Interactive Inside Look" Webinar
 
Gartner BPM Summit Keynote - Adoption Drives ROI
Gartner BPM Summit Keynote - Adoption Drives ROIGartner BPM Summit Keynote - Adoption Drives ROI
Gartner BPM Summit Keynote - Adoption Drives ROI
 
Músculos de la región glútea
Músculos de la región glúteaMúsculos de la región glútea
Músculos de la región glútea
 
Prospective Equity Report- EPAM Systems Inc
Prospective Equity Report- EPAM Systems IncProspective Equity Report- EPAM Systems Inc
Prospective Equity Report- EPAM Systems Inc
 

Similaire à C8 Réseaux : Couche applicative

Conséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNSConséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNSAfnic
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsPRONETIS
 
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...Jean-Antoine Moreau
 
Projet sur transfert de fichiers
Projet sur transfert de fichiersProjet sur transfert de fichiers
Projet sur transfert de fichiersjosepkap
 
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...Prof. Jacques Folon (Ph.D)
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transportPRONETIS
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauPRONETIS
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natPRONETIS
 
Qcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib elQcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib elSouhaib El
 
1 pourquoi le big data aujourdhui
1 pourquoi le big data aujourdhui1 pourquoi le big data aujourdhui
1 pourquoi le big data aujourdhuiRomain Jouin
 
DNS et bien commun
DNS et bien communDNS et bien commun
DNS et bien communAnDaolVras
 
Internet et ses services
Internet et ses servicesInternet et ses services
Internet et ses servicesAbdoulaye Dieng
 

Similaire à C8 Réseaux : Couche applicative (20)

Conséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNSConséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNS
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
 
Droit Internet
Droit Internet Droit Internet
Droit Internet
 
Presentation
PresentationPresentation
Presentation
 
(services)
(services)(services)
(services)
 
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
 
Projet sur transfert de fichiers
Projet sur transfert de fichiersProjet sur transfert de fichiers
Projet sur transfert de fichiers
 
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
 
Qcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib elQcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib el
 
Actnc2b01 bts1
Actnc2b01 bts1Actnc2b01 bts1
Actnc2b01 bts1
 
Domain Name System
Domain Name SystemDomain Name System
Domain Name System
 
1 pourquoi le big data aujourdhui
1 pourquoi le big data aujourdhui1 pourquoi le big data aujourdhui
1 pourquoi le big data aujourdhui
 
DNS et bien commun
DNS et bien communDNS et bien commun
DNS et bien commun
 
Créer son 1er site web
Créer son 1er site webCréer son 1er site web
Créer son 1er site web
 
Internet et ses services
Internet et ses servicesInternet et ses services
Internet et ses services
 
Formation webmaster
Formation webmasterFormation webmaster
Formation webmaster
 
Bind9 formation-bind-9
Bind9 formation-bind-9Bind9 formation-bind-9
Bind9 formation-bind-9
 

Plus de PRONETIS

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routagePRONETIS
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiPRONETIS
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsPRONETIS
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de codePRONETIS
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013PRONETIS
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadePRONETIS
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bPRONETIS
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2PRONETIS
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...PRONETIS
 

Plus de PRONETIS (17)

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de code
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
 

Dernier

Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 

Dernier (20)

Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 

C8 Réseaux : Couche applicative

  • 1. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Objectifs – Introduction Exemples de protocoles de la couche Application DNS, SMTP Couche Applicative 2013-2014
  • 2. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Objectifs Objectif de ce chapitre Comprendre le rôle des certains protocoles (DNS, HTTP, SMTP, FTP) de la couche application 2
  • 3. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Introduction Couche la plus proche du système terminal, des utilisateurs. Le rôle de la couche application est d’interagir avec les applications logicielles. Elle fournit donc des services au module de communication des applications en assurant : L’identification et la vérification de la disponibilité des partenaires de la communication La synchronisation des applications qui doivent coopérer L’entente mutuelle sur les procédures de correction d’erreur Le contrôle d’intégrité des données 3
  • 4. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Introduction, le besoin L’Internet est constitué de réseaux (dizaines de milliers). La technologie de base (TCP/IP) permet l’accès aux machines par leur adresse IP . Le système DNS permet d’identifier une machine par un (des) nom(s) représentatif(s) de la machine et du (des) réseau(x) sur le(les)quel(s) elle se trouve ; exemple : www.centralweb.fr identifie la machine www sur le réseau centralweb.fr Le système est mis en œuvre par une base de données distribuée au niveau mondial Les noms sont gérés par un organisme mondial : l’interNIC et les organismes délégués : RIPE, NIC France, NIC Angleterre, etc. 4
  • 5. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Le principe de fonctionnement Le logiciel client (resolver) interroge un serveur de nom ( serveur DNS ) : L’application cliente requiert la traduction du nom de domaine auprès d’un serveur de nom (DNS) : cette opération s’appelle la résolution de nom le serveur de nom interroge d’autres serveurs de nom jusqu’à ce que l’association nom de domaine / adresse IP soit trouvée Le serveur de nom retourne l’adresse IP au logiciel client Le logiciel client contacte le service (Web) comme si l’utilisateur avait spécifié une adresse IP 5
  • 6. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Le principe de fonctionnement client Web > http://m1.centralweb.fr serveur DNS serveur DNS serveur DNS DNS Demande de résolution m1.centralwebfr ???? Réponse 193.148.37.201 serveur Web 193.148.37.201 6
  • 7. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés L’espace Nom de domaine Chaque unité de donnée dans la base DNS est indexée par un nom Les noms constituent un chemin dans un arbre inversé appelé l’espace Nom de domaine Organisation similaire à un système de gestion de fichiers • Chaque nœud est identifié par un nom • Racine appelée root, identifiée par «.» • 127 niveaux au maximum 7 fr google www
  • 8. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Lecture des noms de domaine A l’inverse de l’adressage IP la partie la plus significative si situe à gauche de la syntaxe : sun2.ethernet1.centralweb.fr 193.148.37.201 vers le plus significatif sun2. ethernet1. centralweb.fr domaine français (.fr) domaine de l’organisation CentralWeb sous-domaine CentralWeb machine sun2 du domaine ethernet1. centralweb.fr 8
  • 9. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Domaines racines Le système DNS impose peu de règles de nommage : noms < 63 caractères majuscules et minuscules non significatives pas de signification imposée pour les labels Le premier niveau de l’espace DNS fait exception à la règle : com : organisations commerciales ; ibm.com edu : organisations concernant l’éducation ; mit.edu gov : organisations gouvernementales ; nsf.gov mil : organisations militaires ; army.mil net : organisations réseau Internet ; worldnet.net org : organisations non commerciales ; eff.org int : organisations internationales ; nato.int Autres domaines organisations nationales : fr, uk, de, it, us, au, ca, se, etc. 9
  • 10. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Domaines racines Nouveaux domaines racine normalisés: firm, store, web, arts, rec, info, nom, tv Certaines organisations nationales peuvent être gérées administrativement par un consortium : RIPE Les divisions en sous-domaines existent dans certains pays et pas dans d’autres : edu.au, com.au, etc. co.uk, ac.uk, etc. ca.ab, ca.on, ca.gb pas de division du .fr 10
  • 11. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Délégation Le système DNS est entièrement distribué au niveau planétaire; Le mécanisme sous-jacent est la délégation de domaine tout domaine est associé une responsabilité administrative 11
  • 12. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Délégation Une organisation responsable d’un domaine peut découper le domaine en sous-domaines déléguer les sous-domaines à d’autres organisations : qui deviennent à leur tour responsables du (des) sous-domaine(s) qui leurs sont délégué(s) peuvent, à leur tour, déléguer des sous-domaines des sous-domaines qu’elles gèrent Le domaine parent contient alors seulement un pointeur vers le sous-domaine délégué, exemple : centralweb.fr est délégué à l’organisation CentralWeb La société CentralWeb gère donc les données propres à ce domaine. centralweb.fr (en théorie seulement) pourrait être géré par l’organisation responsable du domaine .fr (NIC France) qui gèrerait alors les données de centralweb.fr 12
  • 13. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Types de serveurs de nom Serveur de nom primaire : maintient la base de données de la zone dont il a l’autorité administrative Serveur de nom secondaire : obtient les données de la zone via un autre serveur de nom qui a également l’autorité administrative interroge périodiquement le serveur de nom primaire et met à jour les données Il y a un serveur primaire et généralement plusieurs secondaires La redondance permet la défaillance éventuelle du primaire et du (des) secondaire(s) Un serveur de nom peut être primaire pour une (des) zone(s) et secondaire pour d’autre(s). 13
  • 14. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Serveurs racine Les serveurs racine connaissent les serveurs de nom ayant autorité pour résoudre le premier niveau (.com, .edu, .fr, etc.) Pierre angulaire du système DNS : si les serveurs racine ne sont pas opérationnels ==> plus de communication sur l’Internet ==> multiplicité des serveurs racines actuellement jusqu’à 14 éparpillés sur la planète chaque serveur racine reçoit environ 100000 requêtes / min 14
  • 15. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés15
  • 16. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Utilisation du sytème DNS Utiliser un serveur de nom machine non serveur de nom : spécifier un ou plusieurs serveur de nom : adresses IP obligatoirement. éventuellement son domaine. sous linux: fichier /etc/resolv sous Windows : fichier host - administration TCP/IP Administrer un serveur de nom laisser passer le port 53 sur UDP et TCP Debugging : commande « Nslookup » sous Windows 16
  • 17. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Configuration d’un poste client sous Windows 17
  • 18. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Simple Mail Transfer Protocol SMTP
  • 19. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Architecture du service de messagerie 19 MTA Mail.univ-amu.fr Jean- paul.belmondo@gmail.com MTA Mail.gmail.com INTERNET Jean- claude.dusse@edu.univ- amu.fr SMTP
  • 20. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Envoi et réception d’un mail via Webmail ou client 20 Internet Serveur Webmail Serveur SMTP Serveur POP / IMAP Client de messagerie ou Webmail Demande de synchronisation Via HTTP ou HTTPS Envoi d’un mail Réception d’un mail
  • 21. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés MIME – Multipurpose Internet Mail Extension 21
  • 22. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Dialogue SMTP 22
  • 23. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés POP3 – Post Office Protocol Version 3 23
  • 24. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés POP3 – Post Office Protocol Version 3 24
  • 25. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés IMPA4 - Internet Message Access Protocol 25 IMAP4 permet aux clients d’effectuer les opérations suivantes - Accéder et manipuler des portions de messages sur le serveur dans les télécharger - Examiner des messages et des pièces jointes avant de les transférer - Transférer tous les messages pour des opérations différées - Resynchronisation des boites aux lettres locales avec le serveur
  • 26. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés IMPA4 - Internet Message Access Protocol 26
  • 27. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Utilisation de SMTP, POP3, IMAP4 27 MTA : Message Transfer Agent
  • 28. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés28 1988 : Norme ISO 7498 / 4 (OSI Management Framework) 5 fonctions principales : Gestion des performances (Performance Management). Gestion des configurations (Configuration Management). Gestion de la comptabilité (Accounting Management). Gestion des anomalies (Fault Management). Gestion de la sécurité (Security Management). LA NORME ISO
  • 29. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés29 Structure de gestion des réseaux : Network Management System (NMS). 29 Entité de gestion du réseau Agent de supervision MIB Hôte monitoré Agent de supervision MIB Hôte monitoré réseau LA NORME ISO
  • 30. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés30 LE PROTOCOLE SNMP Simple Network Management Protocol. Spécifié en 1988 par l’IETF (RFC1157). Standard actuel pour la supervision TCP/IP. Gère les échanges entre le superviseur et l’agent de supervision (structure NMS). Utilise le protocole de transport UDP. Transporte les données de supervision (température du PC, état du service HTTP, etc…) sous forme de variables.
  • 31. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés31 LE PROTOCOLE SNMP 3 types de messages SNMP : Requêtes (port 161, Superviseur vers Agent) Permet de demander ou de modifier une ou plusieurs variables. Réponses (port 161, Agent vers Superviseur) Permet de répondre à une requête. Différenciation des erreurs. Alarmes (port 162, Agent vers Superviseur) Envoyées au superviseur en cas de problème sur la ressource monitorée.
  • 32. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés32 SNMP dispose de 5 fonctions dans son Protocol Data Units (PDU’s), qui sont: • GetRequest • GetNextRequest • GetResponse • SetRequest • Trap SNMP COMMANDS
  • 33. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés33 Un paquet SNMP : Version : SNMPv1 : version la plus employée, pas sécurisée, vérification sur la communauté. SNMPv2 : plusieurs versions 2 expérimentales. SNMPv3 : sécurisée, en cours de déploiement (depuis 1999). Communauté : Domaine de gestion. PDU (Packet Data Unit) : Contient le type du paquet et une liste de variables (et d’autres informations). Identique pour les requêtes et les réponses. Version Communauté PDU LE PROTOCOLE SNMP
  • 34. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés34 MIB – MANAGEMENT INFORMATION BASE Object IDentifier (OID) - Example .1.3.6.1.2.1.1 - iso(1) org(3) dod(6) internet(1) mgmt(2) mib-2(1) system(1) Note: - mgmt et private sont les plus comuns. - MIB-2 est le successeur de MID. 1 3 6 1 1 2 3 4 1 1 2 4 6 iso(1) org(3) dod(6) internet(1) directory(1) mgmt(2) experimental(3) private(4) mib-2(1) system(1) interfaces(2) ip(4) tcp(6)
  • 35. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés35 HP Open View Très utilisé. Modulaire donc flexible. Cartographie automatique et dynamique du réseau. Gestion des historiques des événements. Génération de comptes rendus graphiques. Big Brother Monitoring de seulement quelques services (http, pop, smtp, et quelques autres). Pas de monitoring hardware. Pas flexible. Pas d’envoi de mail ou de sms en cas de problème. Fonctionne sous Windows NT Simple, très limité mais efficace. QUELQUES OUTILS
  • 36. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés36 QUELQUES OUTILS CiscoWorks 2000 : Monitoring et configuration du matériel Cisco Fonctionne sous Windows NT MRTG (Multi Router Traffic Grapher) : Visualisation graphique des historiques des variables représentatives du réseau. Nagios
  • 37. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Pause-réflexion Avez-vous des questions ? 3737
  • 38. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Résumé du module 38 Serveur DNS Autorité DNS Serveur racine Serveur DNS Autorité DNS Serveur racine Résolution de noms : DNS Résolution de noms : DNS Internet / WEB : HTTP HTTPS Internet / WEB : HTTP HTTPS Transfert de fichiers : FTP Transfert de fichiers : FTP Messagerie SMTP POP3 IMAP Messagerie SMTP POP3 IMAP
  • 39. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés FIN DU MODULE 39