SlideShare une entreprise Scribd logo
1  sur  39
Télécharger pour lire hors ligne
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Objectifs – Introduction
Exemples de protocoles de la couche Application
DNS, SMTP
Couche Applicative
2013-2014
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Objectifs
Objectif de ce chapitre
Comprendre le rôle des certains protocoles (DNS, HTTP, SMTP, FTP) de la
couche application
2
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Introduction
Couche la plus proche du système terminal, des utilisateurs.
Le rôle de la couche application est d’interagir avec les
applications logicielles. Elle fournit donc des services au module
de communication des applications en assurant :
L’identification et la vérification de la disponibilité des partenaires de la
communication
La synchronisation des applications qui doivent coopérer
L’entente mutuelle sur les procédures de correction d’erreur
Le contrôle d’intégrité des données
3
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Introduction, le besoin
L’Internet est constitué de réseaux (dizaines de milliers). La technologie de
base (TCP/IP) permet l’accès aux machines par leur adresse IP .
Le système DNS permet d’identifier une machine par un (des) nom(s)
représentatif(s) de la machine et du (des) réseau(x) sur le(les)quel(s) elle se
trouve ; exemple :
www.centralweb.fr identifie la machine www sur le réseau centralweb.fr
Le système est mis en œuvre par une base de données distribuée au niveau
mondial
Les noms sont gérés par un organisme mondial : l’interNIC et les organismes
délégués : RIPE, NIC France, NIC Angleterre, etc.
4
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Le principe de fonctionnement
Le logiciel client (resolver) interroge un serveur de nom ( serveur DNS ) :
L’application cliente requiert la traduction du nom de domaine auprès d’un serveur de
nom (DNS) : cette opération s’appelle la résolution de nom
le serveur de nom interroge d’autres serveurs de nom jusqu’à ce que l’association
nom de domaine / adresse IP soit trouvée
Le serveur de nom retourne l’adresse IP au logiciel client
Le logiciel client contacte le service (Web) comme si l’utilisateur avait spécifié
une adresse IP
5
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Le principe de fonctionnement
client
Web
> http://m1.centralweb.fr
serveur
DNS
serveur
DNS
serveur
DNS
DNS
Demande de résolution
m1.centralwebfr ????
Réponse
193.148.37.201
serveur
Web
193.148.37.201
6
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
L’espace Nom de domaine
Chaque unité de donnée dans la base DNS est indexée par un nom
Les noms constituent un chemin dans un arbre inversé appelé l’espace
Nom de domaine
Organisation similaire à un système de gestion de fichiers
• Chaque nœud est identifié par un nom
• Racine appelée root, identifiée par «.»
• 127 niveaux au maximum
7
fr
google
www
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Lecture des noms de domaine
A l’inverse de l’adressage IP la partie la plus significative si situe à gauche
de la syntaxe :
sun2.ethernet1.centralweb.fr 193.148.37.201
vers le plus significatif
sun2. ethernet1. centralweb.fr
domaine français (.fr)
domaine de l’organisation CentralWeb
sous-domaine CentralWeb
machine sun2 du domaine ethernet1. centralweb.fr
8
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Domaines racines
Le système DNS impose peu de règles de nommage :
noms < 63 caractères
majuscules et minuscules non significatives
pas de signification imposée pour les labels
Le premier niveau de l’espace DNS fait exception à la règle :
com : organisations commerciales ; ibm.com
edu : organisations concernant l’éducation ; mit.edu
gov : organisations gouvernementales ; nsf.gov
mil : organisations militaires ; army.mil
net : organisations réseau Internet ; worldnet.net
org : organisations non commerciales ; eff.org
int : organisations internationales ; nato.int
Autres domaines
organisations nationales : fr, uk, de, it, us, au, ca, se, etc.
9
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Domaines racines
Nouveaux domaines racine normalisés:
firm, store, web, arts, rec, info, nom, tv
Certaines organisations nationales peuvent être gérées
administrativement par un consortium : RIPE
Les divisions en sous-domaines existent dans certains pays et pas dans
d’autres :
edu.au, com.au, etc.
co.uk, ac.uk, etc.
ca.ab, ca.on, ca.gb
pas de division du .fr
10
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Délégation
Le système DNS est entièrement distribué au niveau planétaire;
Le mécanisme sous-jacent est la délégation de domaine
tout domaine est associé une responsabilité administrative
11
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Délégation
Une organisation responsable d’un domaine peut
découper le domaine en sous-domaines
déléguer les sous-domaines à d’autres organisations :
qui deviennent à leur tour responsables du (des) sous-domaine(s) qui leurs sont délégué(s)
peuvent, à leur tour, déléguer des sous-domaines des sous-domaines qu’elles gèrent
Le domaine parent contient alors seulement un pointeur vers le sous-domaine
délégué, exemple :
centralweb.fr est délégué à l’organisation CentralWeb
La société CentralWeb gère donc les données propres à ce domaine.
centralweb.fr (en théorie seulement) pourrait être géré par l’organisation responsable
du domaine .fr (NIC France) qui gèrerait alors les données de centralweb.fr
12
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Types de serveurs de nom
Serveur de nom primaire :
maintient la base de données de la zone dont il a l’autorité administrative
Serveur de nom secondaire :
obtient les données de la zone via un autre serveur de nom qui a également l’autorité
administrative
interroge périodiquement le serveur de nom primaire et met à jour les données
Il y a un serveur primaire et généralement plusieurs secondaires
La redondance permet la défaillance éventuelle du primaire et du (des)
secondaire(s)
Un serveur de nom peut être primaire pour une (des) zone(s) et secondaire
pour d’autre(s).
13
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Serveurs racine
Les serveurs racine connaissent les serveurs de nom ayant autorité
pour résoudre le premier niveau (.com, .edu, .fr, etc.)
Pierre angulaire du système DNS : si les serveurs racine ne sont pas
opérationnels ==> plus de communication sur l’Internet
==> multiplicité des serveurs racines
actuellement jusqu’à 14 éparpillés sur la planète
chaque serveur racine reçoit environ 100000 requêtes / min
14
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés15
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Utilisation du sytème DNS
Utiliser un serveur de nom
machine non serveur de nom : spécifier un ou plusieurs serveur de nom : adresses IP
obligatoirement. éventuellement son domaine.
sous linux: fichier /etc/resolv
sous Windows : fichier host - administration TCP/IP
Administrer un serveur de nom
laisser passer le port 53 sur UDP et TCP
Debugging : commande « Nslookup » sous Windows
16
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Configuration d’un poste client sous Windows
17
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Simple Mail Transfer Protocol
SMTP
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Architecture du service de messagerie
19
MTA
Mail.univ-amu.fr
Jean-
paul.belmondo@gmail.com
MTA
Mail.gmail.com
INTERNET
Jean-
claude.dusse@edu.univ-
amu.fr
SMTP
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Envoi et réception d’un mail via Webmail ou client
20
Internet
Serveur
Webmail
Serveur
SMTP
Serveur
POP /
IMAP Client de messagerie
ou Webmail
Demande de
synchronisation
Via HTTP ou HTTPS
Envoi d’un mail
Réception d’un
mail
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
MIME – Multipurpose Internet Mail Extension
21
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Dialogue SMTP
22
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
POP3 – Post Office Protocol Version 3
23
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
POP3 – Post Office Protocol Version 3
24
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
IMPA4 - Internet Message Access Protocol
25
IMAP4 permet aux clients d’effectuer les opérations suivantes
- Accéder et manipuler des portions de messages sur le serveur dans les
télécharger
- Examiner des messages et des pièces jointes avant de les transférer
- Transférer tous les messages pour des opérations différées
- Resynchronisation des boites aux lettres locales avec le serveur
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
IMPA4 - Internet Message Access Protocol
26
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Utilisation de SMTP, POP3, IMAP4
27
MTA : Message Transfer Agent
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés28
1988 : Norme ISO 7498 / 4 (OSI Management Framework)
5 fonctions principales :
Gestion des performances (Performance Management).
Gestion des configurations (Configuration Management).
Gestion de la comptabilité (Accounting Management).
Gestion des anomalies (Fault Management).
Gestion de la sécurité (Security Management).
LA NORME ISO
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés29
Structure de gestion des réseaux : Network
Management System (NMS).
29
Entité de gestion du réseau
Agent de supervision
MIB
Hôte monitoré
Agent de supervision
MIB
Hôte monitoré
réseau
LA NORME ISO
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés30
LE PROTOCOLE SNMP
Simple Network Management Protocol.
Spécifié en 1988 par l’IETF (RFC1157).
Standard actuel pour la supervision TCP/IP.
Gère les échanges entre le superviseur et l’agent de
supervision (structure NMS).
Utilise le protocole de transport UDP.
Transporte les données de supervision (température
du PC, état du service HTTP, etc…) sous forme de
variables.
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés31
LE PROTOCOLE SNMP
3 types de messages SNMP :
Requêtes (port 161, Superviseur vers Agent)
Permet de demander ou de modifier une ou plusieurs
variables.
Réponses (port 161, Agent vers Superviseur)
Permet de répondre à une requête.
Différenciation des erreurs.
Alarmes (port 162, Agent vers Superviseur)
Envoyées au superviseur en cas de problème sur la
ressource monitorée.
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés32
SNMP dispose de 5 fonctions dans son Protocol Data Units (PDU’s),
qui sont:
• GetRequest
• GetNextRequest
• GetResponse
• SetRequest
• Trap
SNMP COMMANDS
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés33
Un paquet SNMP :
Version :
SNMPv1 : version la plus employée, pas sécurisée,
vérification sur la communauté.
SNMPv2 : plusieurs versions 2 expérimentales.
SNMPv3 : sécurisée, en cours de déploiement (depuis
1999).
Communauté :
Domaine de gestion.
PDU (Packet Data Unit) :
Contient le type du paquet et une liste de variables (et
d’autres informations).
Identique pour les requêtes et les réponses.
Version Communauté PDU
LE PROTOCOLE SNMP
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés34
MIB – MANAGEMENT INFORMATION
BASE
Object IDentifier (OID)
- Example .1.3.6.1.2.1.1
- iso(1) org(3) dod(6) internet(1)
mgmt(2)
mib-2(1)
system(1)
Note:
- mgmt et private sont les plus comuns.
- MIB-2 est le successeur de MID.
1
3
6
1
1
2 3
4
1
1
2 4
6
iso(1)
org(3)
dod(6)
internet(1)
directory(1)
mgmt(2) experimental(3)
private(4)
mib-2(1)
system(1)
interfaces(2) ip(4)
tcp(6)
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés35
HP Open View
Très utilisé.
Modulaire donc flexible.
Cartographie automatique et dynamique du réseau.
Gestion des historiques des événements.
Génération de comptes rendus graphiques.
Big Brother
Monitoring de seulement quelques services (http, pop, smtp,
et quelques autres).
Pas de monitoring hardware.
Pas flexible.
Pas d’envoi de mail ou de sms en cas de problème.
Fonctionne sous Windows NT
Simple, très limité mais efficace.
QUELQUES OUTILS
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés36
QUELQUES OUTILS
CiscoWorks 2000 :
Monitoring et configuration du matériel Cisco
Fonctionne sous Windows NT
MRTG (Multi Router Traffic Grapher) :
Visualisation graphique des historiques des variables
représentatives du réseau.
Nagios
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Pause-réflexion
Avez-vous des questions ?
3737
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Résumé du module
38
Serveur DNS
Autorité DNS
Serveur racine
Serveur DNS
Autorité DNS
Serveur racine
Résolution de
noms : DNS
Résolution de
noms : DNS
Internet / WEB :
HTTP
HTTPS
Internet / WEB :
HTTP
HTTPS
Transfert de
fichiers :
FTP
Transfert de
fichiers :
FTP
Messagerie
SMTP
POP3
IMAP
Messagerie
SMTP
POP3
IMAP
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
FIN DU MODULE
39

Contenu connexe

Tendances

Video surveillance fr_web
Video surveillance fr_webVideo surveillance fr_web
Video surveillance fr_webghkamel
 
Lire les tables de routage
Lire les tables de routageLire les tables de routage
Lire les tables de routagebelhadj_rached
 
What are Honeypots? and how are they deployed?
What are Honeypots? and how are they deployed?What are Honeypots? and how are they deployed?
What are Honeypots? and how are they deployed?HusseinMuhaisen
 
5-CFT Composant Vital Infrastructure d\’échange
5-CFT Composant Vital Infrastructure d\’échange5-CFT Composant Vital Infrastructure d\’échange
5-CFT Composant Vital Infrastructure d\’échangeJean-Claude Bellando
 
CLUSTERING ET HAUTE DISPONIBILITE
CLUSTERING ET HAUTE DISPONIBILITECLUSTERING ET HAUTE DISPONIBILITE
CLUSTERING ET HAUTE DISPONIBILITEAbasse KPEGOUNI
 
Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux iferis
 
Network security and protocols
Network security and protocolsNetwork security and protocols
Network security and protocolsOnline
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfEST-UMI de Meknès
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxInes Kechiche
 
Deploying Cisco ISR G2 and ASR 1000 in the Enterprise
Deploying Cisco ISR G2 and ASR 1000 in the EnterpriseDeploying Cisco ISR G2 and ASR 1000 in the Enterprise
Deploying Cisco ISR G2 and ASR 1000 in the EnterpriseCisco Canada
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxInes Kechiche
 
Etude d’un répartiteur générale téléphonique
Etude d’un répartiteur générale téléphoniqueEtude d’un répartiteur générale téléphonique
Etude d’un répartiteur générale téléphoniqueAchref Ben helel
 

Tendances (20)

Présentation UMTS
Présentation UMTSPrésentation UMTS
Présentation UMTS
 
Video surveillance fr_web
Video surveillance fr_webVideo surveillance fr_web
Video surveillance fr_web
 
Lire les tables de routage
Lire les tables de routageLire les tables de routage
Lire les tables de routage
 
What are Honeypots? and how are they deployed?
What are Honeypots? and how are they deployed?What are Honeypots? and how are they deployed?
What are Honeypots? and how are they deployed?
 
5-CFT Composant Vital Infrastructure d\’échange
5-CFT Composant Vital Infrastructure d\’échange5-CFT Composant Vital Infrastructure d\’échange
5-CFT Composant Vital Infrastructure d\’échange
 
CLUSTERING ET HAUTE DISPONIBILITE
CLUSTERING ET HAUTE DISPONIBILITECLUSTERING ET HAUTE DISPONIBILITE
CLUSTERING ET HAUTE DISPONIBILITE
 
CDMA
CDMACDMA
CDMA
 
Histoire du big data
Histoire du big dataHistoire du big data
Histoire du big data
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux
 
Network security and protocols
Network security and protocolsNetwork security and protocols
Network security and protocols
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
 
Deploying Cisco ISR G2 and ASR 1000 in the Enterprise
Deploying Cisco ISR G2 and ASR 1000 in the EnterpriseDeploying Cisco ISR G2 and ASR 1000 in the Enterprise
Deploying Cisco ISR G2 and ASR 1000 in the Enterprise
 
Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 
Les outils gratuits sur internet
Les outils gratuits sur internetLes outils gratuits sur internet
Les outils gratuits sur internet
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Vpn
VpnVpn
Vpn
 
Le protocole rip
Le protocole rip Le protocole rip
Le protocole rip
 
Etude d’un répartiteur générale téléphonique
Etude d’un répartiteur générale téléphoniqueEtude d’un répartiteur générale téléphonique
Etude d’un répartiteur générale téléphonique
 

En vedette

TheSolitarioBigBendChristina
TheSolitarioBigBendChristinaTheSolitarioBigBendChristina
TheSolitarioBigBendChristinaChristina Lopez
 
How to reduce your cost per lead slidedeck
How to reduce your cost per lead slidedeckHow to reduce your cost per lead slidedeck
How to reduce your cost per lead slidedeckSteve Teneriello
 
Johan bossersmarch2010presentation
Johan bossersmarch2010presentationJohan bossersmarch2010presentation
Johan bossersmarch2010presentationStonecroft
 
Habilitation d'AGEFOS-PME : taxe d'apprentissage
Habilitation d'AGEFOS-PME : taxe d'apprentissageHabilitation d'AGEFOS-PME : taxe d'apprentissage
Habilitation d'AGEFOS-PME : taxe d'apprentissageSociété Tripalio
 
L'Archivoscope : les archives transformées
L'Archivoscope : les archives transforméesL'Archivoscope : les archives transformées
L'Archivoscope : les archives transforméesSimon Côté-Lapointe
 
change. get used to it.
change. get used to it.change. get used to it.
change. get used to it.Carl Savage
 
UrbanizationinProgressDaft_Lopez_Final
UrbanizationinProgressDaft_Lopez_FinalUrbanizationinProgressDaft_Lopez_Final
UrbanizationinProgressDaft_Lopez_FinalChristina Lopez
 
Présentation de mes actions de communication au DBHB
Présentation de mes actions de communication au DBHBPrésentation de mes actions de communication au DBHB
Présentation de mes actions de communication au DBHBThomas Ormansay
 
Prosci's "CMROI Calculator: Interactive Inside Look" Webinar
Prosci's "CMROI Calculator: Interactive Inside Look" WebinarProsci's "CMROI Calculator: Interactive Inside Look" Webinar
Prosci's "CMROI Calculator: Interactive Inside Look" WebinarTim Creasey
 
Gartner BPM Summit Keynote - Adoption Drives ROI
Gartner BPM Summit Keynote - Adoption Drives ROIGartner BPM Summit Keynote - Adoption Drives ROI
Gartner BPM Summit Keynote - Adoption Drives ROITim Creasey
 
Músculos de la región glútea
Músculos de la región glúteaMúsculos de la región glútea
Músculos de la región glúteali05
 
Prospective Equity Report- EPAM Systems Inc
Prospective Equity Report- EPAM Systems IncProspective Equity Report- EPAM Systems Inc
Prospective Equity Report- EPAM Systems IncSaul Ellison
 

En vedette (14)

WRITTENCAMPAIGN
WRITTENCAMPAIGNWRITTENCAMPAIGN
WRITTENCAMPAIGN
 
TheSolitarioBigBendChristina
TheSolitarioBigBendChristinaTheSolitarioBigBendChristina
TheSolitarioBigBendChristina
 
satya_-_Infy
satya_-_Infysatya_-_Infy
satya_-_Infy
 
How to reduce your cost per lead slidedeck
How to reduce your cost per lead slidedeckHow to reduce your cost per lead slidedeck
How to reduce your cost per lead slidedeck
 
Johan bossersmarch2010presentation
Johan bossersmarch2010presentationJohan bossersmarch2010presentation
Johan bossersmarch2010presentation
 
Habilitation d'AGEFOS-PME : taxe d'apprentissage
Habilitation d'AGEFOS-PME : taxe d'apprentissageHabilitation d'AGEFOS-PME : taxe d'apprentissage
Habilitation d'AGEFOS-PME : taxe d'apprentissage
 
L'Archivoscope : les archives transformées
L'Archivoscope : les archives transforméesL'Archivoscope : les archives transformées
L'Archivoscope : les archives transformées
 
change. get used to it.
change. get used to it.change. get used to it.
change. get used to it.
 
UrbanizationinProgressDaft_Lopez_Final
UrbanizationinProgressDaft_Lopez_FinalUrbanizationinProgressDaft_Lopez_Final
UrbanizationinProgressDaft_Lopez_Final
 
Présentation de mes actions de communication au DBHB
Présentation de mes actions de communication au DBHBPrésentation de mes actions de communication au DBHB
Présentation de mes actions de communication au DBHB
 
Prosci's "CMROI Calculator: Interactive Inside Look" Webinar
Prosci's "CMROI Calculator: Interactive Inside Look" WebinarProsci's "CMROI Calculator: Interactive Inside Look" Webinar
Prosci's "CMROI Calculator: Interactive Inside Look" Webinar
 
Gartner BPM Summit Keynote - Adoption Drives ROI
Gartner BPM Summit Keynote - Adoption Drives ROIGartner BPM Summit Keynote - Adoption Drives ROI
Gartner BPM Summit Keynote - Adoption Drives ROI
 
Músculos de la región glútea
Músculos de la región glúteaMúsculos de la región glútea
Músculos de la región glútea
 
Prospective Equity Report- EPAM Systems Inc
Prospective Equity Report- EPAM Systems IncProspective Equity Report- EPAM Systems Inc
Prospective Equity Report- EPAM Systems Inc
 

Similaire à C8 Réseaux : Couche applicative

Conséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNSConséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNSAfnic
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsPRONETIS
 
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...Jean-Antoine Moreau
 
Projet sur transfert de fichiers
Projet sur transfert de fichiersProjet sur transfert de fichiers
Projet sur transfert de fichiersjosepkap
 
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...Prof. Jacques Folon (Ph.D)
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transportPRONETIS
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauPRONETIS
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natPRONETIS
 
Qcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib elQcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib elSouhaib El
 
1 pourquoi le big data aujourdhui
1 pourquoi le big data aujourdhui1 pourquoi le big data aujourdhui
1 pourquoi le big data aujourdhuiRomain Jouin
 
DNS et bien commun
DNS et bien communDNS et bien commun
DNS et bien communAnDaolVras
 
Internet et ses services
Internet et ses servicesInternet et ses services
Internet et ses servicesAbdoulaye Dieng
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsPRONETIS
 

Similaire à C8 Réseaux : Couche applicative (20)

Conséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNSConséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNS
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
 
Droit Internet
Droit Internet Droit Internet
Droit Internet
 
Presentation
PresentationPresentation
Presentation
 
(services)
(services)(services)
(services)
 
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
 
Projet sur transfert de fichiers
Projet sur transfert de fichiersProjet sur transfert de fichiers
Projet sur transfert de fichiers
 
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
 
Qcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib elQcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib el
 
Actnc2b01 bts1
Actnc2b01 bts1Actnc2b01 bts1
Actnc2b01 bts1
 
Domain Name System
Domain Name SystemDomain Name System
Domain Name System
 
1 pourquoi le big data aujourdhui
1 pourquoi le big data aujourdhui1 pourquoi le big data aujourdhui
1 pourquoi le big data aujourdhui
 
DNS et bien commun
DNS et bien communDNS et bien commun
DNS et bien commun
 
Créer son 1er site web
Créer son 1er site webCréer son 1er site web
Créer son 1er site web
 
Internet et ses services
Internet et ses servicesInternet et ses services
Internet et ses services
 
Formation webmaster
Formation webmasterFormation webmaster
Formation webmaster
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
 

Plus de PRONETIS

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routagePRONETIS
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiPRONETIS
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsPRONETIS
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de codePRONETIS
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013PRONETIS
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadePRONETIS
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bPRONETIS
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2PRONETIS
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...PRONETIS
 

Plus de PRONETIS (18)

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de code
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
 

Dernier

666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeBenamraneMarwa
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 

Dernier (15)

666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étude
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 

C8 Réseaux : Couche applicative

  • 1. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Objectifs – Introduction Exemples de protocoles de la couche Application DNS, SMTP Couche Applicative 2013-2014
  • 2. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Objectifs Objectif de ce chapitre Comprendre le rôle des certains protocoles (DNS, HTTP, SMTP, FTP) de la couche application 2
  • 3. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Introduction Couche la plus proche du système terminal, des utilisateurs. Le rôle de la couche application est d’interagir avec les applications logicielles. Elle fournit donc des services au module de communication des applications en assurant : L’identification et la vérification de la disponibilité des partenaires de la communication La synchronisation des applications qui doivent coopérer L’entente mutuelle sur les procédures de correction d’erreur Le contrôle d’intégrité des données 3
  • 4. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Introduction, le besoin L’Internet est constitué de réseaux (dizaines de milliers). La technologie de base (TCP/IP) permet l’accès aux machines par leur adresse IP . Le système DNS permet d’identifier une machine par un (des) nom(s) représentatif(s) de la machine et du (des) réseau(x) sur le(les)quel(s) elle se trouve ; exemple : www.centralweb.fr identifie la machine www sur le réseau centralweb.fr Le système est mis en œuvre par une base de données distribuée au niveau mondial Les noms sont gérés par un organisme mondial : l’interNIC et les organismes délégués : RIPE, NIC France, NIC Angleterre, etc. 4
  • 5. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Le principe de fonctionnement Le logiciel client (resolver) interroge un serveur de nom ( serveur DNS ) : L’application cliente requiert la traduction du nom de domaine auprès d’un serveur de nom (DNS) : cette opération s’appelle la résolution de nom le serveur de nom interroge d’autres serveurs de nom jusqu’à ce que l’association nom de domaine / adresse IP soit trouvée Le serveur de nom retourne l’adresse IP au logiciel client Le logiciel client contacte le service (Web) comme si l’utilisateur avait spécifié une adresse IP 5
  • 6. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Le principe de fonctionnement client Web > http://m1.centralweb.fr serveur DNS serveur DNS serveur DNS DNS Demande de résolution m1.centralwebfr ???? Réponse 193.148.37.201 serveur Web 193.148.37.201 6
  • 7. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés L’espace Nom de domaine Chaque unité de donnée dans la base DNS est indexée par un nom Les noms constituent un chemin dans un arbre inversé appelé l’espace Nom de domaine Organisation similaire à un système de gestion de fichiers • Chaque nœud est identifié par un nom • Racine appelée root, identifiée par «.» • 127 niveaux au maximum 7 fr google www
  • 8. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Lecture des noms de domaine A l’inverse de l’adressage IP la partie la plus significative si situe à gauche de la syntaxe : sun2.ethernet1.centralweb.fr 193.148.37.201 vers le plus significatif sun2. ethernet1. centralweb.fr domaine français (.fr) domaine de l’organisation CentralWeb sous-domaine CentralWeb machine sun2 du domaine ethernet1. centralweb.fr 8
  • 9. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Domaines racines Le système DNS impose peu de règles de nommage : noms < 63 caractères majuscules et minuscules non significatives pas de signification imposée pour les labels Le premier niveau de l’espace DNS fait exception à la règle : com : organisations commerciales ; ibm.com edu : organisations concernant l’éducation ; mit.edu gov : organisations gouvernementales ; nsf.gov mil : organisations militaires ; army.mil net : organisations réseau Internet ; worldnet.net org : organisations non commerciales ; eff.org int : organisations internationales ; nato.int Autres domaines organisations nationales : fr, uk, de, it, us, au, ca, se, etc. 9
  • 10. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Domaines racines Nouveaux domaines racine normalisés: firm, store, web, arts, rec, info, nom, tv Certaines organisations nationales peuvent être gérées administrativement par un consortium : RIPE Les divisions en sous-domaines existent dans certains pays et pas dans d’autres : edu.au, com.au, etc. co.uk, ac.uk, etc. ca.ab, ca.on, ca.gb pas de division du .fr 10
  • 11. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Délégation Le système DNS est entièrement distribué au niveau planétaire; Le mécanisme sous-jacent est la délégation de domaine tout domaine est associé une responsabilité administrative 11
  • 12. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Délégation Une organisation responsable d’un domaine peut découper le domaine en sous-domaines déléguer les sous-domaines à d’autres organisations : qui deviennent à leur tour responsables du (des) sous-domaine(s) qui leurs sont délégué(s) peuvent, à leur tour, déléguer des sous-domaines des sous-domaines qu’elles gèrent Le domaine parent contient alors seulement un pointeur vers le sous-domaine délégué, exemple : centralweb.fr est délégué à l’organisation CentralWeb La société CentralWeb gère donc les données propres à ce domaine. centralweb.fr (en théorie seulement) pourrait être géré par l’organisation responsable du domaine .fr (NIC France) qui gèrerait alors les données de centralweb.fr 12
  • 13. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Types de serveurs de nom Serveur de nom primaire : maintient la base de données de la zone dont il a l’autorité administrative Serveur de nom secondaire : obtient les données de la zone via un autre serveur de nom qui a également l’autorité administrative interroge périodiquement le serveur de nom primaire et met à jour les données Il y a un serveur primaire et généralement plusieurs secondaires La redondance permet la défaillance éventuelle du primaire et du (des) secondaire(s) Un serveur de nom peut être primaire pour une (des) zone(s) et secondaire pour d’autre(s). 13
  • 14. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Serveurs racine Les serveurs racine connaissent les serveurs de nom ayant autorité pour résoudre le premier niveau (.com, .edu, .fr, etc.) Pierre angulaire du système DNS : si les serveurs racine ne sont pas opérationnels ==> plus de communication sur l’Internet ==> multiplicité des serveurs racines actuellement jusqu’à 14 éparpillés sur la planète chaque serveur racine reçoit environ 100000 requêtes / min 14
  • 15. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés15
  • 16. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Utilisation du sytème DNS Utiliser un serveur de nom machine non serveur de nom : spécifier un ou plusieurs serveur de nom : adresses IP obligatoirement. éventuellement son domaine. sous linux: fichier /etc/resolv sous Windows : fichier host - administration TCP/IP Administrer un serveur de nom laisser passer le port 53 sur UDP et TCP Debugging : commande « Nslookup » sous Windows 16
  • 17. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Configuration d’un poste client sous Windows 17
  • 18. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Simple Mail Transfer Protocol SMTP
  • 19. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Architecture du service de messagerie 19 MTA Mail.univ-amu.fr Jean- paul.belmondo@gmail.com MTA Mail.gmail.com INTERNET Jean- claude.dusse@edu.univ- amu.fr SMTP
  • 20. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Envoi et réception d’un mail via Webmail ou client 20 Internet Serveur Webmail Serveur SMTP Serveur POP / IMAP Client de messagerie ou Webmail Demande de synchronisation Via HTTP ou HTTPS Envoi d’un mail Réception d’un mail
  • 21. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés MIME – Multipurpose Internet Mail Extension 21
  • 22. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Dialogue SMTP 22
  • 23. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés POP3 – Post Office Protocol Version 3 23
  • 24. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés POP3 – Post Office Protocol Version 3 24
  • 25. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés IMPA4 - Internet Message Access Protocol 25 IMAP4 permet aux clients d’effectuer les opérations suivantes - Accéder et manipuler des portions de messages sur le serveur dans les télécharger - Examiner des messages et des pièces jointes avant de les transférer - Transférer tous les messages pour des opérations différées - Resynchronisation des boites aux lettres locales avec le serveur
  • 26. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés IMPA4 - Internet Message Access Protocol 26
  • 27. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Utilisation de SMTP, POP3, IMAP4 27 MTA : Message Transfer Agent
  • 28. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés28 1988 : Norme ISO 7498 / 4 (OSI Management Framework) 5 fonctions principales : Gestion des performances (Performance Management). Gestion des configurations (Configuration Management). Gestion de la comptabilité (Accounting Management). Gestion des anomalies (Fault Management). Gestion de la sécurité (Security Management). LA NORME ISO
  • 29. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés29 Structure de gestion des réseaux : Network Management System (NMS). 29 Entité de gestion du réseau Agent de supervision MIB Hôte monitoré Agent de supervision MIB Hôte monitoré réseau LA NORME ISO
  • 30. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés30 LE PROTOCOLE SNMP Simple Network Management Protocol. Spécifié en 1988 par l’IETF (RFC1157). Standard actuel pour la supervision TCP/IP. Gère les échanges entre le superviseur et l’agent de supervision (structure NMS). Utilise le protocole de transport UDP. Transporte les données de supervision (température du PC, état du service HTTP, etc…) sous forme de variables.
  • 31. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés31 LE PROTOCOLE SNMP 3 types de messages SNMP : Requêtes (port 161, Superviseur vers Agent) Permet de demander ou de modifier une ou plusieurs variables. Réponses (port 161, Agent vers Superviseur) Permet de répondre à une requête. Différenciation des erreurs. Alarmes (port 162, Agent vers Superviseur) Envoyées au superviseur en cas de problème sur la ressource monitorée.
  • 32. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés32 SNMP dispose de 5 fonctions dans son Protocol Data Units (PDU’s), qui sont: • GetRequest • GetNextRequest • GetResponse • SetRequest • Trap SNMP COMMANDS
  • 33. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés33 Un paquet SNMP : Version : SNMPv1 : version la plus employée, pas sécurisée, vérification sur la communauté. SNMPv2 : plusieurs versions 2 expérimentales. SNMPv3 : sécurisée, en cours de déploiement (depuis 1999). Communauté : Domaine de gestion. PDU (Packet Data Unit) : Contient le type du paquet et une liste de variables (et d’autres informations). Identique pour les requêtes et les réponses. Version Communauté PDU LE PROTOCOLE SNMP
  • 34. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés34 MIB – MANAGEMENT INFORMATION BASE Object IDentifier (OID) - Example .1.3.6.1.2.1.1 - iso(1) org(3) dod(6) internet(1) mgmt(2) mib-2(1) system(1) Note: - mgmt et private sont les plus comuns. - MIB-2 est le successeur de MID. 1 3 6 1 1 2 3 4 1 1 2 4 6 iso(1) org(3) dod(6) internet(1) directory(1) mgmt(2) experimental(3) private(4) mib-2(1) system(1) interfaces(2) ip(4) tcp(6)
  • 35. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés35 HP Open View Très utilisé. Modulaire donc flexible. Cartographie automatique et dynamique du réseau. Gestion des historiques des événements. Génération de comptes rendus graphiques. Big Brother Monitoring de seulement quelques services (http, pop, smtp, et quelques autres). Pas de monitoring hardware. Pas flexible. Pas d’envoi de mail ou de sms en cas de problème. Fonctionne sous Windows NT Simple, très limité mais efficace. QUELQUES OUTILS
  • 36. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés36 QUELQUES OUTILS CiscoWorks 2000 : Monitoring et configuration du matériel Cisco Fonctionne sous Windows NT MRTG (Multi Router Traffic Grapher) : Visualisation graphique des historiques des variables représentatives du réseau. Nagios
  • 37. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Pause-réflexion Avez-vous des questions ? 3737
  • 38. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Résumé du module 38 Serveur DNS Autorité DNS Serveur racine Serveur DNS Autorité DNS Serveur racine Résolution de noms : DNS Résolution de noms : DNS Internet / WEB : HTTP HTTPS Internet / WEB : HTTP HTTPS Transfert de fichiers : FTP Transfert de fichiers : FTP Messagerie SMTP POP3 IMAP Messagerie SMTP POP3 IMAP
  • 39. PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés FIN DU MODULE 39