Soumettre la recherche
Mettre en ligne
C8 Réseaux : Couche applicative
•
0 j'aime
•
489 vues
PRONETIS
Suivre
Exemples de protocoles de la couche Application DNS, SMTP
Lire moins
Lire la suite
Formation
Signaler
Partager
Signaler
Partager
1 sur 39
Télécharger maintenant
Télécharger pour lire hors ligne
Recommandé
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Manuel Cédric EBODE MBALLA
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Tactika inc.
Steganographie
Steganographie
RichardTerrat1
Les réseaux informatiques 2
Les réseaux informatiques 2
Zakariyaa AIT ELMOUDEN
QCM Sécurité Informatique
QCM Sécurité Informatique
Zakariyaa AIT ELMOUDEN
Chap3 liaison de données
Chap3 liaison de données
Ens Kouba
Introduction aux réseaux locaux
Introduction aux réseaux locaux
Ines Kechiche
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2
Amel Morchdi
Recommandé
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Manuel Cédric EBODE MBALLA
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Tactika inc.
Steganographie
Steganographie
RichardTerrat1
Les réseaux informatiques 2
Les réseaux informatiques 2
Zakariyaa AIT ELMOUDEN
QCM Sécurité Informatique
QCM Sécurité Informatique
Zakariyaa AIT ELMOUDEN
Chap3 liaison de données
Chap3 liaison de données
Ens Kouba
Introduction aux réseaux locaux
Introduction aux réseaux locaux
Ines Kechiche
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2
Amel Morchdi
Présentation UMTS
Présentation UMTS
Cynapsys It Hotspot
Video surveillance fr_web
Video surveillance fr_web
ghkamel
Lire les tables de routage
Lire les tables de routage
belhadj_rached
What are Honeypots? and how are they deployed?
What are Honeypots? and how are they deployed?
HusseinMuhaisen
5-CFT Composant Vital Infrastructure d\’échange
5-CFT Composant Vital Infrastructure d\’échange
Jean-Claude Bellando
CLUSTERING ET HAUTE DISPONIBILITE
CLUSTERING ET HAUTE DISPONIBILITE
Abasse KPEGOUNI
CDMA
CDMA
RAOUF34
Histoire du big data
Histoire du big data
Emily Sionniere
Cours les technologies WAN
Cours les technologies WAN
EL AMRI El Hassan
Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux
iferis
Network security and protocols
Network security and protocols
Online
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
EST-UMI de Meknès
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
Ines Kechiche
Deploying Cisco ISR G2 and ASR 1000 in the Enterprise
Deploying Cisco ISR G2 and ASR 1000 in the Enterprise
Cisco Canada
Chap5 wan
Chap5 wan
Ens Kouba
Les outils gratuits sur internet
Les outils gratuits sur internet
Entreprises & Numérique
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
Ines Kechiche
Vpn
Vpn
malekoff
Le protocole rip
Le protocole rip
عبدالجبار العسلي
Etude d’un répartiteur générale téléphonique
Etude d’un répartiteur générale téléphonique
Achref Ben helel
WRITTENCAMPAIGN
WRITTENCAMPAIGN
Erik Arenas
TheSolitarioBigBendChristina
TheSolitarioBigBendChristina
Christina Lopez
Contenu connexe
Tendances
Présentation UMTS
Présentation UMTS
Cynapsys It Hotspot
Video surveillance fr_web
Video surveillance fr_web
ghkamel
Lire les tables de routage
Lire les tables de routage
belhadj_rached
What are Honeypots? and how are they deployed?
What are Honeypots? and how are they deployed?
HusseinMuhaisen
5-CFT Composant Vital Infrastructure d\’échange
5-CFT Composant Vital Infrastructure d\’échange
Jean-Claude Bellando
CLUSTERING ET HAUTE DISPONIBILITE
CLUSTERING ET HAUTE DISPONIBILITE
Abasse KPEGOUNI
CDMA
CDMA
RAOUF34
Histoire du big data
Histoire du big data
Emily Sionniere
Cours les technologies WAN
Cours les technologies WAN
EL AMRI El Hassan
Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux
iferis
Network security and protocols
Network security and protocols
Online
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
EST-UMI de Meknès
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
Ines Kechiche
Deploying Cisco ISR G2 and ASR 1000 in the Enterprise
Deploying Cisco ISR G2 and ASR 1000 in the Enterprise
Cisco Canada
Chap5 wan
Chap5 wan
Ens Kouba
Les outils gratuits sur internet
Les outils gratuits sur internet
Entreprises & Numérique
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
Ines Kechiche
Vpn
Vpn
malekoff
Le protocole rip
Le protocole rip
عبدالجبار العسلي
Etude d’un répartiteur générale téléphonique
Etude d’un répartiteur générale téléphonique
Achref Ben helel
Tendances
(20)
Présentation UMTS
Présentation UMTS
Video surveillance fr_web
Video surveillance fr_web
Lire les tables de routage
Lire les tables de routage
What are Honeypots? and how are they deployed?
What are Honeypots? and how are they deployed?
5-CFT Composant Vital Infrastructure d\’échange
5-CFT Composant Vital Infrastructure d\’échange
CLUSTERING ET HAUTE DISPONIBILITE
CLUSTERING ET HAUTE DISPONIBILITE
CDMA
CDMA
Histoire du big data
Histoire du big data
Cours les technologies WAN
Cours les technologies WAN
Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux
Network security and protocols
Network security and protocols
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
Deploying Cisco ISR G2 and ASR 1000 in the Enterprise
Deploying Cisco ISR G2 and ASR 1000 in the Enterprise
Chap5 wan
Chap5 wan
Les outils gratuits sur internet
Les outils gratuits sur internet
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
Vpn
Vpn
Le protocole rip
Le protocole rip
Etude d’un répartiteur générale téléphonique
Etude d’un répartiteur générale téléphonique
En vedette
WRITTENCAMPAIGN
WRITTENCAMPAIGN
Erik Arenas
TheSolitarioBigBendChristina
TheSolitarioBigBendChristina
Christina Lopez
satya_-_Infy
satya_-_Infy
Satyadeep Alapati
How to reduce your cost per lead slidedeck
How to reduce your cost per lead slidedeck
Steve Teneriello
Johan bossersmarch2010presentation
Johan bossersmarch2010presentation
Stonecroft
Habilitation d'AGEFOS-PME : taxe d'apprentissage
Habilitation d'AGEFOS-PME : taxe d'apprentissage
Société Tripalio
L'Archivoscope : les archives transformées
L'Archivoscope : les archives transformées
Simon Côté-Lapointe
change. get used to it.
change. get used to it.
Carl Savage
UrbanizationinProgressDaft_Lopez_Final
UrbanizationinProgressDaft_Lopez_Final
Christina Lopez
Présentation de mes actions de communication au DBHB
Présentation de mes actions de communication au DBHB
Thomas Ormansay
Prosci's "CMROI Calculator: Interactive Inside Look" Webinar
Prosci's "CMROI Calculator: Interactive Inside Look" Webinar
Tim Creasey
Gartner BPM Summit Keynote - Adoption Drives ROI
Gartner BPM Summit Keynote - Adoption Drives ROI
Tim Creasey
Músculos de la región glútea
Músculos de la región glútea
li05
Prospective Equity Report- EPAM Systems Inc
Prospective Equity Report- EPAM Systems Inc
Saul Ellison
En vedette
(14)
WRITTENCAMPAIGN
WRITTENCAMPAIGN
TheSolitarioBigBendChristina
TheSolitarioBigBendChristina
satya_-_Infy
satya_-_Infy
How to reduce your cost per lead slidedeck
How to reduce your cost per lead slidedeck
Johan bossersmarch2010presentation
Johan bossersmarch2010presentation
Habilitation d'AGEFOS-PME : taxe d'apprentissage
Habilitation d'AGEFOS-PME : taxe d'apprentissage
L'Archivoscope : les archives transformées
L'Archivoscope : les archives transformées
change. get used to it.
change. get used to it.
UrbanizationinProgressDaft_Lopez_Final
UrbanizationinProgressDaft_Lopez_Final
Présentation de mes actions de communication au DBHB
Présentation de mes actions de communication au DBHB
Prosci's "CMROI Calculator: Interactive Inside Look" Webinar
Prosci's "CMROI Calculator: Interactive Inside Look" Webinar
Gartner BPM Summit Keynote - Adoption Drives ROI
Gartner BPM Summit Keynote - Adoption Drives ROI
Músculos de la región glútea
Músculos de la región glútea
Prospective Equity Report- EPAM Systems Inc
Prospective Equity Report- EPAM Systems Inc
Similaire à C8 Réseaux : Couche applicative
Conséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNS
Afnic
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
PRONETIS
Droit Internet
Droit Internet
Prof. Jacques Folon (Ph.D)
Presentation
Presentation
Abdelghafour Zguindou
(services)
(services)
Anouar Abtoy
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
Jean-Antoine Moreau
Projet sur transfert de fichiers
Projet sur transfert de fichiers
josepkap
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Prof. Jacques Folon (Ph.D)
C7 Réseaux : couche transport
C7 Réseaux : couche transport
PRONETIS
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
PRONETIS
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
PRONETIS
Qcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib el
Souhaib El
Actnc2b01 bts1
Actnc2b01 bts1
nicolastireur
Domain Name System
Domain Name System
babaoui mohamed
1 pourquoi le big data aujourdhui
1 pourquoi le big data aujourdhui
Romain Jouin
DNS et bien commun
DNS et bien commun
AnDaolVras
Créer son 1er site web
Créer son 1er site web
Philippe Brandao
Internet et ses services
Internet et ses services
Abdoulaye Dieng
Formation webmaster
Formation webmaster
michel maisonhaute
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
PRONETIS
Similaire à C8 Réseaux : Couche applicative
(20)
Conséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNS
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
Droit Internet
Droit Internet
Presentation
Presentation
(services)
(services)
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
Projet sur transfert de fichiers
Projet sur transfert de fichiers
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
C7 Réseaux : couche transport
C7 Réseaux : couche transport
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
Qcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib el
Actnc2b01 bts1
Actnc2b01 bts1
Domain Name System
Domain Name System
1 pourquoi le big data aujourdhui
1 pourquoi le big data aujourdhui
DNS et bien commun
DNS et bien commun
Créer son 1er site web
Créer son 1er site web
Internet et ses services
Internet et ses services
Formation webmaster
Formation webmaster
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
Plus de PRONETIS
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
PRONETIS
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
PRONETIS
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
PRONETIS
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
PRONETIS
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
PRONETIS
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
PRONETIS
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
PRONETIS
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
PRONETIS
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
PRONETIS
Demonstration injection de code
Demonstration injection de code
PRONETIS
Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
PRONETIS
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
PRONETIS
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
PRONETIS
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
PRONETIS
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
PRONETIS
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
PRONETIS
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
PRONETIS
Plus de PRONETIS
(18)
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
Demonstration injection de code
Demonstration injection de code
Introduction cyber securite 2016
Introduction cyber securite 2016
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Dernier
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
SAID MASHATE
Fondation Louis Vuitton. pptx
Fondation Louis Vuitton. pptx
Txaruka
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étude
BenamraneMarwa
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
popzair
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
Faga1939
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
ssusercbaa22
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
IES Turina/Rodrigo/Itaca/Palomeras
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
lamourfrantz
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
Franck Apolis
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
Unidad de Espiritualidad Eudista
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
ChristianMbip
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
M2i Formation
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique finale.pptx
MalikaIdseaid1
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
Txaruka
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
ssusercbaa22
Dernier
(15)
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
Fondation Louis Vuitton. pptx
Fondation Louis Vuitton. pptx
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étude
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique finale.pptx
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
C8 Réseaux : Couche applicative
1.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Objectifs – Introduction Exemples de protocoles de la couche Application DNS, SMTP Couche Applicative 2013-2014
2.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Objectifs Objectif de ce chapitre Comprendre le rôle des certains protocoles (DNS, HTTP, SMTP, FTP) de la couche application 2
3.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Introduction Couche la plus proche du système terminal, des utilisateurs. Le rôle de la couche application est d’interagir avec les applications logicielles. Elle fournit donc des services au module de communication des applications en assurant : L’identification et la vérification de la disponibilité des partenaires de la communication La synchronisation des applications qui doivent coopérer L’entente mutuelle sur les procédures de correction d’erreur Le contrôle d’intégrité des données 3
4.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Introduction, le besoin L’Internet est constitué de réseaux (dizaines de milliers). La technologie de base (TCP/IP) permet l’accès aux machines par leur adresse IP . Le système DNS permet d’identifier une machine par un (des) nom(s) représentatif(s) de la machine et du (des) réseau(x) sur le(les)quel(s) elle se trouve ; exemple : www.centralweb.fr identifie la machine www sur le réseau centralweb.fr Le système est mis en œuvre par une base de données distribuée au niveau mondial Les noms sont gérés par un organisme mondial : l’interNIC et les organismes délégués : RIPE, NIC France, NIC Angleterre, etc. 4
5.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Le principe de fonctionnement Le logiciel client (resolver) interroge un serveur de nom ( serveur DNS ) : L’application cliente requiert la traduction du nom de domaine auprès d’un serveur de nom (DNS) : cette opération s’appelle la résolution de nom le serveur de nom interroge d’autres serveurs de nom jusqu’à ce que l’association nom de domaine / adresse IP soit trouvée Le serveur de nom retourne l’adresse IP au logiciel client Le logiciel client contacte le service (Web) comme si l’utilisateur avait spécifié une adresse IP 5
6.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Le principe de fonctionnement client Web > http://m1.centralweb.fr serveur DNS serveur DNS serveur DNS DNS Demande de résolution m1.centralwebfr ???? Réponse 193.148.37.201 serveur Web 193.148.37.201 6
7.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés L’espace Nom de domaine Chaque unité de donnée dans la base DNS est indexée par un nom Les noms constituent un chemin dans un arbre inversé appelé l’espace Nom de domaine Organisation similaire à un système de gestion de fichiers • Chaque nœud est identifié par un nom • Racine appelée root, identifiée par «.» • 127 niveaux au maximum 7 fr google www
8.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Lecture des noms de domaine A l’inverse de l’adressage IP la partie la plus significative si situe à gauche de la syntaxe : sun2.ethernet1.centralweb.fr 193.148.37.201 vers le plus significatif sun2. ethernet1. centralweb.fr domaine français (.fr) domaine de l’organisation CentralWeb sous-domaine CentralWeb machine sun2 du domaine ethernet1. centralweb.fr 8
9.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Domaines racines Le système DNS impose peu de règles de nommage : noms < 63 caractères majuscules et minuscules non significatives pas de signification imposée pour les labels Le premier niveau de l’espace DNS fait exception à la règle : com : organisations commerciales ; ibm.com edu : organisations concernant l’éducation ; mit.edu gov : organisations gouvernementales ; nsf.gov mil : organisations militaires ; army.mil net : organisations réseau Internet ; worldnet.net org : organisations non commerciales ; eff.org int : organisations internationales ; nato.int Autres domaines organisations nationales : fr, uk, de, it, us, au, ca, se, etc. 9
10.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Domaines racines Nouveaux domaines racine normalisés: firm, store, web, arts, rec, info, nom, tv Certaines organisations nationales peuvent être gérées administrativement par un consortium : RIPE Les divisions en sous-domaines existent dans certains pays et pas dans d’autres : edu.au, com.au, etc. co.uk, ac.uk, etc. ca.ab, ca.on, ca.gb pas de division du .fr 10
11.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Délégation Le système DNS est entièrement distribué au niveau planétaire; Le mécanisme sous-jacent est la délégation de domaine tout domaine est associé une responsabilité administrative 11
12.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Délégation Une organisation responsable d’un domaine peut découper le domaine en sous-domaines déléguer les sous-domaines à d’autres organisations : qui deviennent à leur tour responsables du (des) sous-domaine(s) qui leurs sont délégué(s) peuvent, à leur tour, déléguer des sous-domaines des sous-domaines qu’elles gèrent Le domaine parent contient alors seulement un pointeur vers le sous-domaine délégué, exemple : centralweb.fr est délégué à l’organisation CentralWeb La société CentralWeb gère donc les données propres à ce domaine. centralweb.fr (en théorie seulement) pourrait être géré par l’organisation responsable du domaine .fr (NIC France) qui gèrerait alors les données de centralweb.fr 12
13.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Types de serveurs de nom Serveur de nom primaire : maintient la base de données de la zone dont il a l’autorité administrative Serveur de nom secondaire : obtient les données de la zone via un autre serveur de nom qui a également l’autorité administrative interroge périodiquement le serveur de nom primaire et met à jour les données Il y a un serveur primaire et généralement plusieurs secondaires La redondance permet la défaillance éventuelle du primaire et du (des) secondaire(s) Un serveur de nom peut être primaire pour une (des) zone(s) et secondaire pour d’autre(s). 13
14.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Serveurs racine Les serveurs racine connaissent les serveurs de nom ayant autorité pour résoudre le premier niveau (.com, .edu, .fr, etc.) Pierre angulaire du système DNS : si les serveurs racine ne sont pas opérationnels ==> plus de communication sur l’Internet ==> multiplicité des serveurs racines actuellement jusqu’à 14 éparpillés sur la planète chaque serveur racine reçoit environ 100000 requêtes / min 14
15.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés15
16.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Utilisation du sytème DNS Utiliser un serveur de nom machine non serveur de nom : spécifier un ou plusieurs serveur de nom : adresses IP obligatoirement. éventuellement son domaine. sous linux: fichier /etc/resolv sous Windows : fichier host - administration TCP/IP Administrer un serveur de nom laisser passer le port 53 sur UDP et TCP Debugging : commande « Nslookup » sous Windows 16
17.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Configuration d’un poste client sous Windows 17
18.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Simple Mail Transfer Protocol SMTP
19.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Architecture du service de messagerie 19 MTA Mail.univ-amu.fr Jean- paul.belmondo@gmail.com MTA Mail.gmail.com INTERNET Jean- claude.dusse@edu.univ- amu.fr SMTP
20.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Envoi et réception d’un mail via Webmail ou client 20 Internet Serveur Webmail Serveur SMTP Serveur POP / IMAP Client de messagerie ou Webmail Demande de synchronisation Via HTTP ou HTTPS Envoi d’un mail Réception d’un mail
21.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés MIME – Multipurpose Internet Mail Extension 21
22.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Dialogue SMTP 22
23.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés POP3 – Post Office Protocol Version 3 23
24.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés POP3 – Post Office Protocol Version 3 24
25.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés IMPA4 - Internet Message Access Protocol 25 IMAP4 permet aux clients d’effectuer les opérations suivantes - Accéder et manipuler des portions de messages sur le serveur dans les télécharger - Examiner des messages et des pièces jointes avant de les transférer - Transférer tous les messages pour des opérations différées - Resynchronisation des boites aux lettres locales avec le serveur
26.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés IMPA4 - Internet Message Access Protocol 26
27.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Utilisation de SMTP, POP3, IMAP4 27 MTA : Message Transfer Agent
28.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés28 1988 : Norme ISO 7498 / 4 (OSI Management Framework) 5 fonctions principales : Gestion des performances (Performance Management). Gestion des configurations (Configuration Management). Gestion de la comptabilité (Accounting Management). Gestion des anomalies (Fault Management). Gestion de la sécurité (Security Management). LA NORME ISO
29.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés29 Structure de gestion des réseaux : Network Management System (NMS). 29 Entité de gestion du réseau Agent de supervision MIB Hôte monitoré Agent de supervision MIB Hôte monitoré réseau LA NORME ISO
30.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés30 LE PROTOCOLE SNMP Simple Network Management Protocol. Spécifié en 1988 par l’IETF (RFC1157). Standard actuel pour la supervision TCP/IP. Gère les échanges entre le superviseur et l’agent de supervision (structure NMS). Utilise le protocole de transport UDP. Transporte les données de supervision (température du PC, état du service HTTP, etc…) sous forme de variables.
31.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés31 LE PROTOCOLE SNMP 3 types de messages SNMP : Requêtes (port 161, Superviseur vers Agent) Permet de demander ou de modifier une ou plusieurs variables. Réponses (port 161, Agent vers Superviseur) Permet de répondre à une requête. Différenciation des erreurs. Alarmes (port 162, Agent vers Superviseur) Envoyées au superviseur en cas de problème sur la ressource monitorée.
32.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés32 SNMP dispose de 5 fonctions dans son Protocol Data Units (PDU’s), qui sont: • GetRequest • GetNextRequest • GetResponse • SetRequest • Trap SNMP COMMANDS
33.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés33 Un paquet SNMP : Version : SNMPv1 : version la plus employée, pas sécurisée, vérification sur la communauté. SNMPv2 : plusieurs versions 2 expérimentales. SNMPv3 : sécurisée, en cours de déploiement (depuis 1999). Communauté : Domaine de gestion. PDU (Packet Data Unit) : Contient le type du paquet et une liste de variables (et d’autres informations). Identique pour les requêtes et les réponses. Version Communauté PDU LE PROTOCOLE SNMP
34.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés34 MIB – MANAGEMENT INFORMATION BASE Object IDentifier (OID) - Example .1.3.6.1.2.1.1 - iso(1) org(3) dod(6) internet(1) mgmt(2) mib-2(1) system(1) Note: - mgmt et private sont les plus comuns. - MIB-2 est le successeur de MID. 1 3 6 1 1 2 3 4 1 1 2 4 6 iso(1) org(3) dod(6) internet(1) directory(1) mgmt(2) experimental(3) private(4) mib-2(1) system(1) interfaces(2) ip(4) tcp(6)
35.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés35 HP Open View Très utilisé. Modulaire donc flexible. Cartographie automatique et dynamique du réseau. Gestion des historiques des événements. Génération de comptes rendus graphiques. Big Brother Monitoring de seulement quelques services (http, pop, smtp, et quelques autres). Pas de monitoring hardware. Pas flexible. Pas d’envoi de mail ou de sms en cas de problème. Fonctionne sous Windows NT Simple, très limité mais efficace. QUELQUES OUTILS
36.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés36 QUELQUES OUTILS CiscoWorks 2000 : Monitoring et configuration du matériel Cisco Fonctionne sous Windows NT MRTG (Multi Router Traffic Grapher) : Visualisation graphique des historiques des variables représentatives du réseau. Nagios
37.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Pause-réflexion Avez-vous des questions ? 3737
38.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés Résumé du module 38 Serveur DNS Autorité DNS Serveur racine Serveur DNS Autorité DNS Serveur racine Résolution de noms : DNS Résolution de noms : DNS Internet / WEB : HTTP HTTPS Internet / WEB : HTTP HTTPS Transfert de fichiers : FTP Transfert de fichiers : FTP Messagerie SMTP POP3 IMAP Messagerie SMTP POP3 IMAP
39.
PRONETIS©2013 - Philippe
Prestigiacomo - Droits d'utilisation ou de reproduction réservés FIN DU MODULE 39
Télécharger maintenant