Soumettre la recherche
Mettre en ligne
C8 Réseaux : Couche applicative
•
0 j'aime
•
489 vues
PRONETIS
Suivre
Exemples de protocoles de la couche Application DNS, SMTP
Lire moins
Lire la suite
Formation
Signaler
Partager
Signaler
Partager
1 sur 39
Télécharger maintenant
Télécharger pour lire hors ligne
Recommandé
Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1
Soumia Elyakote HERMA
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
Ines Kechiche
Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptx
NissrineNiss1
Routage statique
Routage statique
Ines Kechiche
Routage
Routage
Sirine Ibrahim
SERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCES
Manassé Achim kpaya
QCM Sécurité Informatique
QCM Sécurité Informatique
Zakariyaa AIT ELMOUDEN
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
PRONETIS
Recommandé
Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1
Soumia Elyakote HERMA
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
Ines Kechiche
Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptx
NissrineNiss1
Routage statique
Routage statique
Ines Kechiche
Routage
Routage
Sirine Ibrahim
SERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCES
Manassé Achim kpaya
QCM Sécurité Informatique
QCM Sécurité Informatique
Zakariyaa AIT ELMOUDEN
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
PRONETIS
Notions de base sur le routage
Notions de base sur le routage
Ines Kechiche
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
PRONETIS
Les reseaux
Les reseaux
Reseau Informed
09 01 configuration du serveur samba
09 01 configuration du serveur samba
Noël
Attaques Informatiques
Attaques Informatiques
Sylvain Maret
Présentation VOIP
Présentation VOIP
Cynapsys It Hotspot
Mini projet Zabbix
Mini projet Zabbix
SamiMessaoudi4
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
EL AMRI El Hassan
Résumé vlsm et cidr
Résumé vlsm et cidr
Boubaker KHERFALLAH
DHCP sous Ubuntu
DHCP sous Ubuntu
Souhaib El
Cours réseauxs gsm
Cours réseauxs gsm
TECOS
Moussasambe projet de securite zabbix
Moussasambe projet de securite zabbix
moussa sambe
Administration reseau
Administration reseau
nadimoc
Cours 3 les objets distants rmi corba
Cours 3 les objets distants rmi corba
Mariem ZAOUALI
Java RMI
Java RMI
Heithem Abbes
Gestion billetterie de cinéma
Gestion billetterie de cinéma
mohamedgoumih
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm
Chap3 liaison de données
Chap3 liaison de données
Ens Kouba
Protocole rip
Protocole rip
hakim labiad
Cours3 ospf-eigrp
Cours3 ospf-eigrp
Badr Guennoun
WRITTENCAMPAIGN
WRITTENCAMPAIGN
Erik Arenas
TheSolitarioBigBendChristina
TheSolitarioBigBendChristina
Christina Lopez
Contenu connexe
Tendances
Notions de base sur le routage
Notions de base sur le routage
Ines Kechiche
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
PRONETIS
Les reseaux
Les reseaux
Reseau Informed
09 01 configuration du serveur samba
09 01 configuration du serveur samba
Noël
Attaques Informatiques
Attaques Informatiques
Sylvain Maret
Présentation VOIP
Présentation VOIP
Cynapsys It Hotspot
Mini projet Zabbix
Mini projet Zabbix
SamiMessaoudi4
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
EL AMRI El Hassan
Résumé vlsm et cidr
Résumé vlsm et cidr
Boubaker KHERFALLAH
DHCP sous Ubuntu
DHCP sous Ubuntu
Souhaib El
Cours réseauxs gsm
Cours réseauxs gsm
TECOS
Moussasambe projet de securite zabbix
Moussasambe projet de securite zabbix
moussa sambe
Administration reseau
Administration reseau
nadimoc
Cours 3 les objets distants rmi corba
Cours 3 les objets distants rmi corba
Mariem ZAOUALI
Java RMI
Java RMI
Heithem Abbes
Gestion billetterie de cinéma
Gestion billetterie de cinéma
mohamedgoumih
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm
Chap3 liaison de données
Chap3 liaison de données
Ens Kouba
Protocole rip
Protocole rip
hakim labiad
Cours3 ospf-eigrp
Cours3 ospf-eigrp
Badr Guennoun
Tendances
(20)
Notions de base sur le routage
Notions de base sur le routage
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
Les reseaux
Les reseaux
09 01 configuration du serveur samba
09 01 configuration du serveur samba
Attaques Informatiques
Attaques Informatiques
Présentation VOIP
Présentation VOIP
Mini projet Zabbix
Mini projet Zabbix
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
Résumé vlsm et cidr
Résumé vlsm et cidr
DHCP sous Ubuntu
DHCP sous Ubuntu
Cours réseauxs gsm
Cours réseauxs gsm
Moussasambe projet de securite zabbix
Moussasambe projet de securite zabbix
Administration reseau
Administration reseau
Cours 3 les objets distants rmi corba
Cours 3 les objets distants rmi corba
Java RMI
Java RMI
Gestion billetterie de cinéma
Gestion billetterie de cinéma
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Chap3 liaison de données
Chap3 liaison de données
Protocole rip
Protocole rip
Cours3 ospf-eigrp
Cours3 ospf-eigrp
En vedette
WRITTENCAMPAIGN
WRITTENCAMPAIGN
Erik Arenas
TheSolitarioBigBendChristina
TheSolitarioBigBendChristina
Christina Lopez
satya_-_Infy
satya_-_Infy
Satyadeep Alapati
How to reduce your cost per lead slidedeck
How to reduce your cost per lead slidedeck
Steve Teneriello
Johan bossersmarch2010presentation
Johan bossersmarch2010presentation
Stonecroft
Habilitation d'AGEFOS-PME : taxe d'apprentissage
Habilitation d'AGEFOS-PME : taxe d'apprentissage
Société Tripalio
L'Archivoscope : les archives transformées
L'Archivoscope : les archives transformées
Simon Côté-Lapointe
change. get used to it.
change. get used to it.
Carl Savage
UrbanizationinProgressDaft_Lopez_Final
UrbanizationinProgressDaft_Lopez_Final
Christina Lopez
Présentation de mes actions de communication au DBHB
Présentation de mes actions de communication au DBHB
Thomas Ormansay
Prosci's "CMROI Calculator: Interactive Inside Look" Webinar
Prosci's "CMROI Calculator: Interactive Inside Look" Webinar
Tim Creasey
Gartner BPM Summit Keynote - Adoption Drives ROI
Gartner BPM Summit Keynote - Adoption Drives ROI
Tim Creasey
Músculos de la región glútea
Músculos de la región glútea
li05
Prospective Equity Report- EPAM Systems Inc
Prospective Equity Report- EPAM Systems Inc
Saul Ellison
En vedette
(14)
WRITTENCAMPAIGN
WRITTENCAMPAIGN
TheSolitarioBigBendChristina
TheSolitarioBigBendChristina
satya_-_Infy
satya_-_Infy
How to reduce your cost per lead slidedeck
How to reduce your cost per lead slidedeck
Johan bossersmarch2010presentation
Johan bossersmarch2010presentation
Habilitation d'AGEFOS-PME : taxe d'apprentissage
Habilitation d'AGEFOS-PME : taxe d'apprentissage
L'Archivoscope : les archives transformées
L'Archivoscope : les archives transformées
change. get used to it.
change. get used to it.
UrbanizationinProgressDaft_Lopez_Final
UrbanizationinProgressDaft_Lopez_Final
Présentation de mes actions de communication au DBHB
Présentation de mes actions de communication au DBHB
Prosci's "CMROI Calculator: Interactive Inside Look" Webinar
Prosci's "CMROI Calculator: Interactive Inside Look" Webinar
Gartner BPM Summit Keynote - Adoption Drives ROI
Gartner BPM Summit Keynote - Adoption Drives ROI
Músculos de la región glútea
Músculos de la región glútea
Prospective Equity Report- EPAM Systems Inc
Prospective Equity Report- EPAM Systems Inc
Similaire à C8 Réseaux : Couche applicative
Conséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNS
Afnic
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
PRONETIS
Droit Internet
Droit Internet
Prof. Jacques Folon (Ph.D)
Presentation
Presentation
Abdelghafour Zguindou
(services)
(services)
Anouar Abtoy
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
Jean-Antoine Moreau
Projet sur transfert de fichiers
Projet sur transfert de fichiers
josepkap
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Prof. Jacques Folon (Ph.D)
C7 Réseaux : couche transport
C7 Réseaux : couche transport
PRONETIS
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
PRONETIS
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
PRONETIS
Qcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib el
Souhaib El
Actnc2b01 bts1
Actnc2b01 bts1
nicolastireur
Domain Name System
Domain Name System
babaoui mohamed
1 pourquoi le big data aujourdhui
1 pourquoi le big data aujourdhui
Romain Jouin
DNS et bien commun
DNS et bien commun
AnDaolVras
Créer son 1er site web
Créer son 1er site web
Philippe Brandao
Internet et ses services
Internet et ses services
Abdoulaye Dieng
Formation webmaster
Formation webmaster
michel maisonhaute
Bind9 formation-bind-9
Bind9 formation-bind-9
CERTyou Formation
Similaire à C8 Réseaux : Couche applicative
(20)
Conséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNS
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
Droit Internet
Droit Internet
Presentation
Presentation
(services)
(services)
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
Projet sur transfert de fichiers
Projet sur transfert de fichiers
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
C7 Réseaux : couche transport
C7 Réseaux : couche transport
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
Qcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib el
Actnc2b01 bts1
Actnc2b01 bts1
Domain Name System
Domain Name System
1 pourquoi le big data aujourdhui
1 pourquoi le big data aujourdhui
DNS et bien commun
DNS et bien commun
Créer son 1er site web
Créer son 1er site web
Internet et ses services
Internet et ses services
Formation webmaster
Formation webmaster
Bind9 formation-bind-9
Bind9 formation-bind-9
Plus de PRONETIS
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
PRONETIS
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
PRONETIS
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
PRONETIS
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
PRONETIS
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
PRONETIS
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
PRONETIS
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
PRONETIS
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
PRONETIS
Demonstration injection de code
Demonstration injection de code
PRONETIS
Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
PRONETIS
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
PRONETIS
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
PRONETIS
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
PRONETIS
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
PRONETIS
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
PRONETIS
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
PRONETIS
Plus de PRONETIS
(17)
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
Demonstration injection de code
Demonstration injection de code
Introduction cyber securite 2016
Introduction cyber securite 2016
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Dernier
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 37
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Txaruka
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx Peintre français
Txaruka
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
papediallo3
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
MedBechir
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SKennel
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SKennel
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
MedBechir
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SKennel
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 37
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
RajiAbdelghani
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
RiDaHAziz
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
XL Groupe
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
Alain Marois
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SKennel
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
Gilles Le Page
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
RiDaHAziz
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SKennel
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA .
Colégio Santa Teresinha
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
Faga1939
Dernier
(20)
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx Peintre français
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA .
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
C8 Réseaux : Couche applicative
1.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Objectifs – Introduction Exemples de protocoles de la couche Application DNS, SMTP Couche Applicative 2013-2014
2.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Objectifs Objectif de ce chapitre Comprendre le rôle des certains protocoles (DNS, HTTP, SMTP, FTP) de la couche application 2
3.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Introduction Couche la plus proche du système terminal, des utilisateurs. Le rôle de la couche application est d’interagir avec les applications logicielles. Elle fournit donc des services au module de communication des applications en assurant : L’identification et la vérification de la disponibilité des partenaires de la communication La synchronisation des applications qui doivent coopérer L’entente mutuelle sur les procédures de correction d’erreur Le contrôle d’intégrité des données 3
4.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Introduction, le besoin L’Internet est constitué de réseaux (dizaines de milliers). La technologie de base (TCP/IP) permet l’accès aux machines par leur adresse IP . Le système DNS permet d’identifier une machine par un (des) nom(s) représentatif(s) de la machine et du (des) réseau(x) sur le(les)quel(s) elle se trouve ; exemple : www.centralweb.fr identifie la machine www sur le réseau centralweb.fr Le système est mis en œuvre par une base de données distribuée au niveau mondial Les noms sont gérés par un organisme mondial : l’interNIC et les organismes délégués : RIPE, NIC France, NIC Angleterre, etc. 4
5.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Le principe de fonctionnement Le logiciel client (resolver) interroge un serveur de nom ( serveur DNS ) : L’application cliente requiert la traduction du nom de domaine auprès d’un serveur de nom (DNS) : cette opération s’appelle la résolution de nom le serveur de nom interroge d’autres serveurs de nom jusqu’à ce que l’association nom de domaine / adresse IP soit trouvée Le serveur de nom retourne l’adresse IP au logiciel client Le logiciel client contacte le service (Web) comme si l’utilisateur avait spécifié une adresse IP 5
6.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Le principe de fonctionnement client Web > http://m1.centralweb.fr serveur DNS serveur DNS serveur DNS DNS Demande de résolution m1.centralwebfr ???? Réponse 193.148.37.201 serveur Web 193.148.37.201 6
7.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés L’espace Nom de domaine Chaque unité de donnée dans la base DNS est indexée par un nom Les noms constituent un chemin dans un arbre inversé appelé l’espace Nom de domaine Organisation similaire à un système de gestion de fichiers • Chaque nœud est identifié par un nom • Racine appelée root, identifiée par «.» • 127 niveaux au maximum 7 fr google www
8.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Lecture des noms de domaine A l’inverse de l’adressage IP la partie la plus significative si situe à gauche de la syntaxe : sun2.ethernet1.centralweb.fr 193.148.37.201 vers le plus significatif sun2. ethernet1. centralweb.fr domaine français (.fr) domaine de l’organisation CentralWeb sous-domaine CentralWeb machine sun2 du domaine ethernet1. centralweb.fr 8
9.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Domaines racines Le système DNS impose peu de règles de nommage : noms < 63 caractères majuscules et minuscules non significatives pas de signification imposée pour les labels Le premier niveau de l’espace DNS fait exception à la règle : com : organisations commerciales ; ibm.com edu : organisations concernant l’éducation ; mit.edu gov : organisations gouvernementales ; nsf.gov mil : organisations militaires ; army.mil net : organisations réseau Internet ; worldnet.net org : organisations non commerciales ; eff.org int : organisations internationales ; nato.int Autres domaines organisations nationales : fr, uk, de, it, us, au, ca, se, etc. 9
10.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Domaines racines Nouveaux domaines racine normalisés: firm, store, web, arts, rec, info, nom, tv Certaines organisations nationales peuvent être gérées administrativement par un consortium : RIPE Les divisions en sous-domaines existent dans certains pays et pas dans d’autres : edu.au, com.au, etc. co.uk, ac.uk, etc. ca.ab, ca.on, ca.gb pas de division du .fr 10
11.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Délégation Le système DNS est entièrement distribué au niveau planétaire; Le mécanisme sous-jacent est la délégation de domaine tout domaine est associé une responsabilité administrative 11
12.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Délégation Une organisation responsable d’un domaine peut découper le domaine en sous-domaines déléguer les sous-domaines à d’autres organisations : qui deviennent à leur tour responsables du (des) sous-domaine(s) qui leurs sont délégué(s) peuvent, à leur tour, déléguer des sous-domaines des sous-domaines qu’elles gèrent Le domaine parent contient alors seulement un pointeur vers le sous-domaine délégué, exemple : centralweb.fr est délégué à l’organisation CentralWeb La société CentralWeb gère donc les données propres à ce domaine. centralweb.fr (en théorie seulement) pourrait être géré par l’organisation responsable du domaine .fr (NIC France) qui gèrerait alors les données de centralweb.fr 12
13.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Types de serveurs de nom Serveur de nom primaire : maintient la base de données de la zone dont il a l’autorité administrative Serveur de nom secondaire : obtient les données de la zone via un autre serveur de nom qui a également l’autorité administrative interroge périodiquement le serveur de nom primaire et met à jour les données Il y a un serveur primaire et généralement plusieurs secondaires La redondance permet la défaillance éventuelle du primaire et du (des) secondaire(s) Un serveur de nom peut être primaire pour une (des) zone(s) et secondaire pour d’autre(s). 13
14.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Serveurs racine Les serveurs racine connaissent les serveurs de nom ayant autorité pour résoudre le premier niveau (.com, .edu, .fr, etc.) Pierre angulaire du système DNS : si les serveurs racine ne sont pas opérationnels ==> plus de communication sur l’Internet ==> multiplicité des serveurs racines actuellement jusqu’à 14 éparpillés sur la planète chaque serveur racine reçoit environ 100000 requêtes / min 14
15.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés15
16.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Utilisation du sytème DNS Utiliser un serveur de nom machine non serveur de nom : spécifier un ou plusieurs serveur de nom : adresses IP obligatoirement. éventuellement son domaine. sous linux: fichier /etc/resolv sous Windows : fichier host - administration TCP/IP Administrer un serveur de nom laisser passer le port 53 sur UDP et TCP Debugging : commande « Nslookup » sous Windows 16
17.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Configuration d’un poste client sous Windows 17
18.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Simple Mail Transfer Protocol SMTP
19.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Architecture du service de messagerie 19 MTA Mail.univ-amu.fr Jean- paul.belmondo@gmail.com MTA Mail.gmail.com INTERNET Jean- claude.dusse@edu.univ- amu.fr SMTP
20.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Envoi et réception d’un mail via Webmail ou client 20 Internet Serveur Webmail Serveur SMTP Serveur POP / IMAP Client de messagerie ou Webmail Demande de synchronisation Via HTTP ou HTTPS Envoi d’un mail Réception d’un mail
21.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés MIME – Multipurpose Internet Mail Extension 21
22.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Dialogue SMTP 22
23.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés POP3 – Post Office Protocol Version 3 23
24.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés POP3 – Post Office Protocol Version 3 24
25.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés IMPA4 - Internet Message Access Protocol 25 IMAP4 permet aux clients d’effectuer les opérations suivantes - Accéder et manipuler des portions de messages sur le serveur dans les télécharger - Examiner des messages et des pièces jointes avant de les transférer - Transférer tous les messages pour des opérations différées - Resynchronisation des boites aux lettres locales avec le serveur
26.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés IMPA4 - Internet Message Access Protocol 26
27.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Utilisation de SMTP, POP3, IMAP4 27 MTA : Message Transfer Agent
28.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés28 1988 : Norme ISO 7498 / 4 (OSI Management Framework) 5 fonctions principales : Gestion des performances (Performance Management). Gestion des configurations (Configuration Management). Gestion de la comptabilité (Accounting Management). Gestion des anomalies (Fault Management). Gestion de la sécurité (Security Management). LA NORME ISO
29.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés29 Structure de gestion des réseaux : Network Management System (NMS). 29 Entité de gestion du réseau Agent de supervision MIB Hôte monitoré Agent de supervision MIB Hôte monitoré réseau LA NORME ISO
30.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés30 LE PROTOCOLE SNMP Simple Network Management Protocol. Spécifié en 1988 par l’IETF (RFC1157). Standard actuel pour la supervision TCP/IP. Gère les échanges entre le superviseur et l’agent de supervision (structure NMS). Utilise le protocole de transport UDP. Transporte les données de supervision (température du PC, état du service HTTP, etc…) sous forme de variables.
31.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés31 LE PROTOCOLE SNMP 3 types de messages SNMP : Requêtes (port 161, Superviseur vers Agent) Permet de demander ou de modifier une ou plusieurs variables. Réponses (port 161, Agent vers Superviseur) Permet de répondre à une requête. Différenciation des erreurs. Alarmes (port 162, Agent vers Superviseur) Envoyées au superviseur en cas de problème sur la ressource monitorée.
32.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés32 SNMP dispose de 5 fonctions dans son Protocol Data Units (PDU’s), qui sont: • GetRequest • GetNextRequest • GetResponse • SetRequest • Trap SNMP COMMANDS
33.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés33 Un paquet SNMP : Version : SNMPv1 : version la plus employée, pas sécurisée, vérification sur la communauté. SNMPv2 : plusieurs versions 2 expérimentales. SNMPv3 : sécurisée, en cours de déploiement (depuis 1999). Communauté : Domaine de gestion. PDU (Packet Data Unit) : Contient le type du paquet et une liste de variables (et d’autres informations). Identique pour les requêtes et les réponses. Version Communauté PDU LE PROTOCOLE SNMP
34.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés34 MIB – MANAGEMENT INFORMATION BASE Object IDentifier (OID) - Example .1.3.6.1.2.1.1 - iso(1) org(3) dod(6) internet(1) mgmt(2) mib-2(1) system(1) Note: - mgmt et private sont les plus comuns. - MIB-2 est le successeur de MID. 1 3 6 1 1 2 3 4 1 1 2 4 6 iso(1) org(3) dod(6) internet(1) directory(1) mgmt(2) experimental(3) private(4) mib-2(1) system(1) interfaces(2) ip(4) tcp(6)
35.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés35 HP Open View Très utilisé. Modulaire donc flexible. Cartographie automatique et dynamique du réseau. Gestion des historiques des événements. Génération de comptes rendus graphiques. Big Brother Monitoring de seulement quelques services (http, pop, smtp, et quelques autres). Pas de monitoring hardware. Pas flexible. Pas d’envoi de mail ou de sms en cas de problème. Fonctionne sous Windows NT Simple, très limité mais efficace. QUELQUES OUTILS
36.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés36 QUELQUES OUTILS CiscoWorks 2000 : Monitoring et configuration du matériel Cisco Fonctionne sous Windows NT MRTG (Multi Router Traffic Grapher) : Visualisation graphique des historiques des variables représentatives du réseau. Nagios
37.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Pause-réflexion Avez-vous des questions ? 3737
38.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Résumé du module 38 Serveur DNS Autorité DNS Serveur racine Serveur DNS Autorité DNS Serveur racine Résolution de noms : DNS Résolution de noms : DNS Internet / WEB : HTTP HTTPS Internet / WEB : HTTP HTTPS Transfert de fichiers : FTP Transfert de fichiers : FTP Messagerie SMTP POP3 IMAP Messagerie SMTP POP3 IMAP
39.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés FIN DU MODULE 39
Télécharger maintenant