background preloader

Domain Name System

Domain Name System
Un article de Wikipédia, l'encyclopédie libre. Le Domain Name System (ou DNS, système de noms de domaine) est un service permettant de traduire un nom de domaine en informations de plusieurs types qui y sont associées, notamment en adresses IP de la machine portant ce nom. À la demande de la DARPA, Jon Postel et Paul Mockapetris ont conçu le « Domain Name System » en 1983 et en écrivirent la première réalisation. Rôle du DNS[modifier | modifier le code] Les ordinateurs connectés à un réseau IP, comme Internet, possèdent une adresse IP. Les noms de domaines peuvent être également associés à d'autres informations que des adresses IP. Histoire[modifier | modifier le code] Article détaillé : hosts. Avant le DNS, la résolution d'un nom sur Internet devait se faire grâce à un fichier texte appelé HOSTS.TXT (RFC 608) maintenu par le NIC du Stanford Research Institute (SRI) et recopié sur chaque ordinateur par transfert de fichier. Un système hiérarchique et distribué[modifier | modifier le code] Related:  Protocole Couche Application

File Transfer Protocol Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir FTP. File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l'échange informatique de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur. La variante de FTP protégée par les protocoles SSL ou TLS (SSL étant le prédécesseur de TLS) s'appelle FTPS. FTP obéit à un modèle client-serveur, c'est-à-dire qu'une des deux parties, le client, envoie des requêtes auxquelles réagit l'autre, appelé serveur. FTP, qui appartient à la couche application du modèle OSI et du modèle ARPA, utilise une connexion TCP. Ce protocole peut fonctionner avec IPv4 et IPv6. Histoire[modifier | modifier le code] FTP est issu de la RFC 114[2] créée le 16 avril 1971. Interopérabilité[modifier | modifier le code] Titan FTP Server Mode actif :

User Datagram Protocol Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir UDP. Le User Datagram Protocol (UDP, en français protocole de datagramme utilisateur) est un des principaux protocoles de télécommunication utilisés par Internet. Le rôle de ce protocole est de permettre la transmission de données de manière très simple entre deux entités, chacune étant définie par une adresse IP et un numéro de port. L'intégrité des données est assurée par une somme de contrôle sur l'en-tête. La nature de UDP le rend utile pour transmettre rapidement de petites quantités de données, depuis un serveur vers de nombreux clients ou bien dans des cas où la perte d'un datagramme est moins gênante que l'attente de sa retransmission. Structure d'un datagramme UDP[modifier | modifier le code] Le paquet UDP est encapsulé dans un paquet IP. L'en-tête d'un datagramme UDP est plus simple que celui de TCP : Il contient les quatre champs suivants : Port Source indique depuis quel port le paquet a été envoyé.

Comment crypter vos e-mails avec OpenPGP Documentation sur DNS. 1 – Introduction au protocole DNS Dans le monde de l’Internet, les machines du réseau sont identifiées par des adresses Ip. Néanmoins, ces adresses ne sont pas très agréables à manipuler, c’est pourquoi, on utilise les noms. L’objectif a alors été de permettre la résolution des noms de domaines qui consiste à assurer la conversion entre les noms d’hôtes et les adresses IP. La solution actuelle est l’utilisation des DNS (Domain Name System) ce que nous allons vous présenter dans ce document. Le travail présenté ici s’appuie particulièrement sur la RFC 1034 et la RFC 1035. Vous pouvez regarder une très bonne vidéo en ligne relatant de manière pédagogique le fonctionnement de DNS. 2 – Historique du protocole DNS Jusqu’en 1984, sur la suite des protocoles TCPIP, la transcription de noms d’hôtes en adresses Internet s’appuyait sur une table de correspondance maintenue par le Network Information Center (NIC), et ce dans un fichier .txt, lequel était transmis par FTP à tous les hôtes. 3.2.1 – Id

Dynamic Host Configuration Protocol Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Dynamic. Dynamic Host Configuration Protocol (DHCP) est un protocole réseau dont le rôle est d’assurer la configuration automatique des paramètres IP d’une station, notamment en lui affectant automatiquement une adresse IP et un masque de sous-réseau. DHCP peut aussi configurer l’adresse de la passerelle par défaut, des serveurs de noms DNS et des serveurs de noms NBNS (connus sous le nom de serveurs WINS sur les réseaux de la société Microsoft). La conception initiale d’IP supposait la préconfiguration de chaque ordinateur connecté au réseau avec les paramètres TCP/IP adéquats : c’est l’adressage statique (nommée également IP fixe). Sur des réseaux de grandes dimensions ou étendues, où des modifications interviennent souvent, l’adressage statique engendre une lourde charge de maintenance et des risques d’erreurs. DHCP apporte une solution à ces deux inconvénients : Fonctionnement[modifier | modifier le code]

Hypertext Transfer Protocol Un article de Wikipédia, l'encyclopédie libre. L'HyperText Transfer Protocol, plus connu sous l'abréviation HTTP — littéralement « protocole de transfert hypertexte » — est un protocole de communication client-serveur développé pour le World Wide Web. HTTPS (avec S pour secured, soit « sécurisé ») est la variante du HTTP sécurisée par l'usage des protocoles SSL ou TLS. Les clients HTTP les plus connus sont les navigateurs Web permettant à un utilisateur d'accéder à un serveur contenant les données. Il existe aussi des systèmes pour récupérer automatiquement le contenu d'un site tel que les aspirateurs de site Web ou les robots d'indexation. Ces clients se connectent à des serveurs HTTP tels qu'Apache HTTP Server ou Internet Information Services. Historique[modifier | modifier le code] HTTP a été inventé par Tim Berners-Lee avec les adresses Web et le langage HTML pour créer le World Wide Web. En , HTTP/1.0 voit le jour et est décrit dans la RFC 1945. Méthodes[modifier | modifier le code]

Access Control List Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir ACL. Access Control List (ACL) — liste de contrôle d'accès en français — désigne deux choses en sécurité informatique : Une ACL est une liste d’Access Control Entry (ACE) ou entrée de contrôle d'accès donnant ou supprimant des droits d'accès à une personne ou un groupe. ACL sur les fichiers[modifier | modifier le code] Sous UNIX[modifier | modifier le code] Sous UNIX, les ACL ne remplacent pas la méthode habituelle des droits. Les systèmes de type UNIX n'acceptent, classiquement, que trois types de droits : lecture (Read);écriture (Write);exécution (eXecute). pour trois types d'utilisateurs : le propriétaire du fichier ;les membres du groupe auquel appartient le fichier ;tous les autres utilisateurs. Cependant, cette méthode ne couvre pas suffisamment de cas, notamment en entreprise. Les ACL permettent de combler ce manque. Mac OS X gère les ACL depuis la version 10.4 (Tiger). Utilisation[modifier | modifier le code]

ExpertIT - Vulgarisation de Configuration de Serveur Stratégies de groupe Un article de Wikipédia, l'encyclopédie libre. Les stratégies de groupe (ou GPO pour Group Policy Object ) sont des fonctions de gestion centralisée de la famille Microsoft Windows . Elles permettent la gestion des ordinateurs et des utilisateurs dans un environnement Active Directory . Les stratégies de groupe font partie de la famille des technologies IntelliMirror, qui incluent la gestion des ordinateurs déconnectés, la gestion des utilisateurs itinérants ou la gestion de la redirection des dossiers ainsi que la gestion des fichiers en mode déconnecté. Bien que les stratégies de groupe soient régulièrement utilisées dans les entreprises, elles sont également utilisées dans les écoles ou dans les petites organisations pour restreindre les actions et les risques potentiels comme le verrouillage du panneau de configuration, la restriction de l’accès à certains dossiers, la désactivation de l’utilisation de certains exécutables, etc. Présentation [ modifier ] Quelques commandes [ modifier ]

Simple Mail Transfer Protocol Un article de Wikipédia, l'encyclopédie libre. Simple Mail Transfer Protocol (SMTP, littéralement « protocole simple de transfert de courrier ») est un protocole de communication utilisé pour transférer le courrier électronique (courriel) vers les serveurs de messagerie électronique. Le SMTP commence à être largement utilisé au début des années 1980. Le logiciel Sendmail est l'un des premiers, sinon le premier serveur de messagerie électronique à utiliser SMTP. Comme le protocole utilisait du texte en ASCII (7 bits), il ne fonctionnait pas pour l'envoi de n'importe quels octets dans des fichiers binaires. SMTP utilise TCP pour le transfert des données. SMTP ne permet pas de récupérer à distance des courriels arrivés dans une boîte aux lettres sur un serveur. Principes d'envoi[modifier | modifier le code] Principe d'envoi via SMTP Le transfert de messages entre serveurs de messagerie électronique se fait généralement sur le port 25 qui est le port standard enregistré auprès de l'IANA.

Internet Protocol Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir IP. Internet Protocol (abrégé en IP) est une famille de protocoles de communication de réseau informatique conçus pour être utilisés par Internet. Les protocoles IP sont au niveau 3 dans le modèle OSI. Fonctionnement[modifier | modifier le code] Lorsque deux terminaux communiquent entre eux via ce protocole, aucun chemin pour le transfert des données n'est établi à l'avance : il est dit que le protocole est « non orienté connexion ». Services délivrés[modifier | modifier le code] Les protocoles IP assurent l'acheminement au mieux (best-effort delivery) des paquets. Fiabilité[modifier | modifier le code] corruption de données ;ordre d'arrivée des paquets (un paquet A peut être envoyé avant un paquet B, mais le paquet B peut arriver avant le paquet A) ;perte ou destruction de paquet ;duplication des paquets. Les garanties qu'un protocole IP n'offre pas sont déléguées aux protocoles de niveau supérieur.

Comprendre l'ordinateur - C'est quoi SSL, SSH, HTTPS ? Ça sert à quoi SSL ? SSL = Secure Socket Layer C'est un système qui permet d'échanger des informations entre 2 ordinateurs de façon sûre. SSL assure 3 choses: Confidentialité: Il est impossible d'espionner les informations échangées.Intégrité: Il est impossible de truquer les informations échangées.Authentification: Il permet de s'assurer de l'identité du programme, de la personne ou de l'entreprise avec lequelle on communique. SSL est un complément à TCP/IP et permet (potentiellement) de sécuriser n'importe quel protocole ou programme utilisant TCP/IP. SSL a été créé et développé par la société Netscape et RSA Security. Pourquoi utiliser SSL plutôt qu'un autre système ? Il faut se méfier des systèmes propriétaires: contrairement à ce qu'on pourrait penser, la sécurité d'un système de chiffrement ne réside pas dans le secret de l'algorithme de chiffrement, mais dans le secret de la clé. Comment ça marche SSL ? SSL consiste en 2 protocoles: La négociation SSL ("handshake") SSL utilise:

RADIUS Novembre 2017 Introduction au protocole RADIUS Le protocole RADIUS (Remote Authentication Dial-In User Service), mis au point initialement par Livingston, est un protocole d'authentification standard, défini par un certain nombre de RFC. Le fonctionnement de RADIUS est basé sur un système client/serveur chargé de définir les accès d'utilisateurs distants à un réseau. Le protocole RADIUS repose principalement sur un serveur (le serveur RADIUS), relié à une base d'identification (base de données, annuaire LDAP, etc.) et un client RADIUS, appelé NAS (Network Access Server), faisant office d'intermédiaire entre l'utilisateur final et le serveur. Il est à noter que le serveur RADIUS peut faire office de proxy, c'est-à-dire transmettre les requêtes du client à d'autres serveurs RADIUS. Fonctionnement de RADIUS Le fonctionnement de RADIUS est basé sur un scénario proche de celui-ci : Il existe une réponse appelée CHANGE PASSWORD où le serveur RADIUS demande à l'utilisateur un nouveau mot de passe.

Telnet Un article de Wikipédia, l'encyclopédie libre. Telnet (TErminal NETwork ou TELecommunication NETwork, ou encore TELetype NETwork) est un protocole réseau utilisé sur tout réseau prenant en charge le protocole TCP/IP. Il appartient à la couche application du modèle OSI et du modèle ARPA. telnet est aussi une commande permettant de créer une session Telnet sur une machine distante. Détails du protocole[modifier | modifier le code] Parmi les caractères envoyés par le serveur Telnet, il y a évidemment les caractères de texte à afficher, mais il y a aussi des séquences de caractères qui permettent de contrôler l'affichage, par exemple pour effacer le contenu de la ligne courante. NVT s'appuie sur : des caractères de contrôle empruntés au code ASCII, comme le caractère Form Feed de code hexadécimal 0C pour effacer l'écran ;des séquences de plusieurs caractères introduites par le code hexadécimal FF appelé IAC ("Interpret As Command"), comme la séquence hexadécimale FF F8 pour effacer une ligne.

Related:  apprendre-base-généraleinternet