
Windows Serveur 2012 : Active Directory et DNS
Windows Serveur 2012 : Active Directory et DNS Contrairement à Windows 2008 R2, il faut débord installer le rôle avant de créer L'active Directory. Pré-requis: - Une adresse IP statique doit être configuré. I - Installation du service Active directory et DNS Dans la console "Server Manager", rendez-vous dan[...]

Les types de comptes d’utilisateurs windows
Les types de comptes d’utilisateurs Windows Il existe plusieurs types de comptes d’utilisateurs dans Windows : Comptes Administrateur : Ils permettent aux utilisateurs d’ouvrir une session en tant qu’administrateurs. Ce compte peut exécuter n'importe quelle instruction sur le[...]

Comment tester un login Windows sans ouvrir de session
Comment tester un login Windows sans ouvrir de session. Voici un utilitaire qui me rend de grand service. testADLogin permet de tester la validité d’un compte dans une architecture Active Directory sans ouvrir de session. En plus le programme est hyper simple. Tout est dit dans le titre, vous allez pouvoir t[...]

Gérer Windows Server en ligne de commande
Pourquoi installer Windows Server Core ? Lorsque l’on installe Windows Server, deux options s’offrent à nous : une installation complète comprenant l’interface graphique, et une installation minimale – presque – sans interface graphique (core). Installer Windows Server en mode « core » ne signi[...]

Windows Serveur 2012 : DHCP
Windows Serveur 2012 : DHCP Ce tutoriel traitera des options de base du rôle DHCP, les configurations avancée sera traité dans un autre tutoriel. I) Installation du service DHCP Dans la console "Server Manager", rendez-vous dans la partie "Dashboard" puis cliquer sur "Add roles and features", La fenêtre ci-[...]

Simuler un réseau WAN entre deux réseaux LAN
Simuler un réseau WAN entre deux réseaux LAN A partir de sa version 2.6, le noyau Linux dispose d'une fonction permettant de simuler certaines caractéristiques comme un délais de transit, une perte de paquets ou même un débit maximal sur une simple interface réseau locale. J'avais déjà parlé de ce s[...]

Simuler un lien WAN sous Linux
Simuler un lien WAN sous Linux Il peut être utile, dans le cadre de tests applicatifs, de simuler sur votre réseau local (LAN), les caractéristiques d'une liaison distante (WAN). En effet, vos applications peuvent très bien fonctionner sur un réseau LAN et devenir inexploitable sur des liaisons WAN. Nous allons [...]

surveiller un réseau informatique, de nombreuses commandes
Normal 0 21 false false false FR X-NONE AR-SA [...]

Découpage d'une plage d'adresses
Découpage d'une plage d'adresses Ce chapitre va vous demander beaucoup d'attention et de réflexion. Il va y avoir pas mal de calculs et de notions à maîtriser. Ne les négligez pas, car la compréhension des notions abordées sera nécessaire pour la suite du cours ! Les découpages que nous allons aborde[...]

Scanner les adresses IP utilisées sur un réseau sans aucun
Si vous souhaitez scanner une plage d’adresse IP sur votre réseau afin de vérifier la disponibilité d’une ou plusieurs adresses ou inventorier vos machines, voici une astuce toute simple pour le faire sans outils spécifiques,depuis une invite de commande Windows. Pour cela nous allons utiliser [...]

Installation de Zimbra OSE 7.1.3 sous Ubuntu 10.04 LTS 64bi
Installation de Zimbra OSE 7.1.3 sous Ubuntu 10.04 LTS 64bits Dans ce premier tutoriel consacré à Zimbra vous allez voir comment installer une machine virtuelle sous Ubuntu 10.04 LTS pour accueillir notre serveur Zimbra. Environnement de test: Comme je l’ai dit dans mon premier article consacré à Zimbr[...]

Serveur DHCP sous Linux
Serveur DHCP sous Linux I. Présentation Un serveur DHCP permet de fournir automatiquement une configuration IP à une machine, par exemple à des ordinateurs, des smartphones, des imprimantes réseau, en gros tous ceux qui peut être connecté à un réseau. Cette configuration IP est composée : d’une adresse IP d’[...]

Configuration d'un serveur dédié de A à Z
Installation d'un serveur dédié de A à Z Installation, configuration et administration d'un serveur dédié Ces tutoriaux ont été réalisés sous Debian (versions Etch 4.0 et Lenny 5.0) mais peuvent être transposés à d'autres distributions Linux, notamment Ubuntu. Ils sont applicables aux serveurs dédiés 1&[...]

Installation pas à pas de Xen sous Debian
Installation pas à pas de Xen sous Debian Le but de ce billet est d'installer un serveur de de virtualisation Xen (Wiki) sur un système GNU/Linux Debian. Ce dernier pourra héberger de manière virtuelle (c'est à dire sur la même machine physique) un nombre important de serveurs, mutualisant ainsi votre [...]

Simuler un réseau WAN entre deux réseaux LAN
Simuler un réseau WAN entre deux réseaux LAN A partir de sa version 2.6, le noyau Linux dispose d'une fonction permettant de simuler certaines caractéristiques comme un délais de transit, une perte de paquets ou même un débit maximal sur une simple interface réseau locale. J'avais déjà parlé de ce s[...]

Installation pas à pas de Xen sous Debian
Installation pas à pas de Xen sous Debian Le but de ce billet est d'installer un serveur de de virtualisation Xen (Wiki) sur un système GNU/Linux Debian. Ce dernier pourra héberger de manière virtuelle (c'est à dire sur la même machine physique) un nombre important de serveurs, mutualisant ainsi votre [...]

Administration et utilisation d'Hyper-V R2
Administration et utilisation d'Hyper-V R2 Nous allons voir dans ce guide comment administrer Hyper-V R2. Une fois connecté sur votre console d'administration (Hyper-V Manager), toutes les actions disponibles se trouvent dans la partie droite de votre MMC (partie « Actions »). [...]
Installation et configuration de VMware Vcenter Server 5.0
Installation et configuration de VMware Vcenter Server 5.0 I - Pré-requis Le .NET Framework 3.5 ou plus doit etre installé sur le serveur, comme le montre l'image ci-dessous, II - Installation de la partie serveur Inséré le DVD ou monté l'image ISO sur le serveur, la fenêtre ci-dessous s'ouvre, cliquer su[...]

installer un hyperviseur VMware ESXi 5.5
Vmware est pour moi la meilleur solution de Virtualisation. Je profite justement d’une install d’un Hyperviseur Vmware Esxi 5.5 pour vous rédiger un petit tutoriel sur son installation. 1) Installation d’un hyperviseur ESXI -Tous d’abord inscrivez vous sur le site de Vmware est téléchargez gratuitement l’I[...]

mise en place du rôle Hyper-V sous Windows Serveur 2012 R2
mise en place du rôle Hyper-V sous Windows Serveur 2012 R2 ainsi que la configuration d’une machine virtuel. Rappel : Hyper-V, également connu sous le nom de Windows Server Virtualisation, est un système de virtualisation basé sur un rôle de Windows Server. Hyper-V vous permet de consolider les charges de[...]

Windows Serveur 2012 : Active Directory et DNS
Windows Serveur 2012 : Active Directory et DNS Contrairement à Windows 2008 R2, il faut débord installer le rôle avant de créer L'active Directory. Pré-requis: - Une adresse IP statique doit être configuré. I - Installation du service Active directory et DNS Dans la console "Server Manager", rendez-vous dan[...]

Lister les comptes ordinateurs inactifs de votre domaine av
Lister les comptes ordinateurs inactifs de votre domaine avec la commande DSQUERY Lister les comptes ordinateurs inactifs de votre domaine avec la commande DSQUERY. Dans ce tutoriel, nous utiliserons la commande dsquery, pour effectuer quelques tâches d’administrations sur notre domaine Acti[...]

Les types de comptes d’utilisateurs windows
Les types de comptes d’utilisateurs Windows Il existe plusieurs types de comptes d’utilisateurs dans Windows : Comptes Administrateur : Ils permettent aux utilisateurs d’ouvrir une session en tant qu’administrateurs. Ce compte peut exécuter n'importe quelle instruction sur le[...]

Comment tester un login Windows sans ouvrir de session
Comment tester un login Windows sans ouvrir de session. Voici un utilitaire qui me rend de grand service. testADLogin permet de tester la validité d’un compte dans une architecture Active Directory sans ouvrir de session. En plus le programme est hyper simple. Tout est dit dans le titre, vous allez pouvoir t[...]

Active Directory
Active Directory I. L’Active Directory L’Active Directory est un annuaire LDAP pour les systèmes d’exploitation Windows, le tout étant créé par Microsoft. Cet annuaire contient différents objets, de différents types (utilisateurs, ordinateurs, etc.), l’objectif étant de centraliser deux fonctionnalit[...]

la mise en place de MDT pour réaliser des déploiements d'OS
la mise en place de MDT pour réaliser des déploiements d'OS Ce qu’il vous faut Windows ADK http://www.microsoft.com/fr-fr/download/details.aspx?id=39982 Une ISO Windows 8.1 http://technet.microsoft.com/fr-fr/evalcenter/hh699156.aspx Plus d’info sur le choix de l’ISO : choix-iso-creation-mas[...]

Masquer la connexion Wifi au déploiement de Windows 8.1 ave
Masquer la connexion Wifi au déploiement de Windows 8.1 avec MDT 2013 Il y a un bug dans MDT 2013 à la création de la séquence de tâches pour déployer Windows 8.1. En effet la séquence de tâches utilise le mauvais modèle de fichier de réponse où il manque plusieurs propriétés dans la section <OOBE>, com[...]

Migration Windows XP vers Windows 8.1 avec MDT 2013
Migration Windows XP vers Windows 8.1 avec MDT 2013 Vous souhaitez réaliser une migration Windows XP vers Windows 8.1 avec MDT 2013? C’est possible, mais pas si simple. Avant d’entrer dans le vif du sujet, il faut voir les nouveautés de Windows ADK pour Windows 8.1 et les nouveautés MDT 2013. Étant donné qu’USMT[...]

Créer l’image de référence Windows 8.1 avec MDT 2013
Précédemment j’ai écrit comment déployer Windows 8.1 avec MDT 2013. Mais qu’en est-il de l’image de référence? Cette méthode consiste à déployer Windows 8.1, installer vos logiciels, configurer certains options puis exécuter sysprep et capturer l’image. C’est cette image que vous utiliserez par la suite en produc[...]

Déployer Windows 8.1 avec MDT 2013
Si vous êtes nouveau dans le déploiement de Windows, je recommande toujours Microsoft Deployment Toolkit (MDT) aux professionnels de l’informatique qui souhaitent personnaliser et déployer Windows dans leurs petites et moyennes organisations. Cet outil fournit une interface utilisateur facile à utiliser et automa[...]

Configurer et vérifier NTP dans le mode client et le mode s
Configurer et vérifier NTP dans le mode client et le mode serverSynchronisation temporelle NTP1. Network Time Protocol (NTP)Network Time Protocol (NTP) est un protocole TCP/IP qui permet de synchroniser à travers le réseau l’horloge locale des ordinateurs sur une date et une heure de référence. Le projet NTP propose u[...]

ROUTAGE STATIQUE
ROUTAGE STATIQUE Normal 0 21 false false false FR X-NONE AR-SA [...]

Configurer un tunnel IPSec Cisco entre deux réseaux locaux
Configurer un tunnel IPSec Cisco entre deux réseaux locaux Un petit poste "pense-bête" pour configurer un tunnel IPSec avec "pre-share key" (c'est à dire une clés secrète seulement connue par les deux sites) et cryptage AES 256 bits entre deux LAN connectés à Internet par des routeurs Cisco (compatible avec I[...]

Installer un serveur TFTP pour vos Cisco
Installer un serveur TFTP pour vos Cisco Un rapide billet pour rappeler les étapes nécessaires à la mise en place d'un serveur TFTP sur un système GNU/Linux (Debian Squeeze) afin de sauvegarder les configurations de vos routeurs Cisco. Installation du serveur TFTPD On utilise le paquet tftpd qui se trouve dan[...]

Cisco et le routage inter VLAN
Cisco et le routage inter VLAN Nous allons dans ce billet mettre en place une architecture réseau basée sur des équipements Cisco (un routeur 1841 et un switch 2960). Deux réseaux LAN différents (un pour les chefs, un autre pour le peuple) seront disponibles sur le même switch (en utilisant les fonctions VLAN). L[...]
Installation pas à pas de Nagios
Installation pas à pas de Nagios Trêve de blabla, entrons directement dans le vif du sujet avec l'installation du système d'exploitation et des pré-requis systèmes qui vont servir de base à notre serveur de supervision. Avant de commencer L’installation de Nagios est à ré[...]

Installation Opsview sur Ubuntu 8.04 LTS
Installation Opsview sur Ubuntu 8.04 LTS Pré-Requis L’installation Opsview demande quelques pré-requis, mais il s’avère qu’il est très simple de les satisfaire. Entrer le dépôt d’Opsview dans la source.list de APT Java est obligatoire (mais pas d’inquiétude, il sera installé avec les autres dépendances) [...]

Installation de Cacti sous Debian
Installation de Cacti sous Debian Les systèmes informatiques d'entreprise associent une diversité de services proposés (routage, proxy, serveur web...), à plusieurs types de réseaux (LAN, Intranet, DMZ, Internet...). La disponibilité et le bon fonctionnement de chaque machine participant à cet ensemble[...]

Le serveur de supervision libre – PART 4
Le serveur de supervision libre – PART 4 Nous arrivons bientôt à la fin de l'installation de notre serveur de supervision. Avec Nagios et Centreon il est parfaitement opérationnel. Je trouve cependant qu'il manque encore à Centreon des fonctions de graphes évoluées. C'est pour cela que je propose d'ajouter s[...]

Le serveur de supervision libre – PART 1
Le serveur de supervision libre – PART 1 Cela fait maintenant un petit moment que ce blog existe. Il aborde bien des sujets autours des logiciels libres mais il y en a un qui suscite plus d'intérêt que les autres: la supervision système et réseau. La complexité de ces logiciels et la faible docum[...]

Configurer pas-à-pas un Windows 2008 en version CORE
Configurer pas-à-pas un Windows 2008 en version CORE La nouvelle version du système d’exploitation serveur de Microsoft est vraiment géniale, à mon sens ! Pleins de nouveautés font leurs apparitions, comme le mode CORE, par exemple. Mais tout «indowsien/ne » que n[...]

Basculer entre les modes Graphique et Core sur Windows Serv
Basculer entre les modes Graphique et Core sur Windows Server 2012 Un serveur Windows Server 2008 ou Windows Server 2012 peut être installé dans un mode appelé mode Core ou Minimale. Il s’agit d’un mode d’installation épuré ou le Shell graphique n’est pas installé. Autrement dit il n’y a ni bu[...]

Windows Server 2012 : Activer l’interface graphique après u
Windows Server 2012 : Activer l’interface graphique après une installation en mode Core Si vous avez installé Windows Server 2012 en mode « Core » et que vous souhaitez finalement activer l’interface graphique, pas de panique, vous n’aurez pas à tout réinstaller ! Ce petit tutoriel vous explique [...]

Installer Windows Server en mode « core »
Installer Windows Server en mode « core » I. Les options d’installation Il existe deux manières d’utiliser en mode « core » : Windows Server Core « standard » Il s’agit tout simplement d’une installation minimale qui donne lieu à un système sans interface graphique et allégé tel [...]

Modifier la résolution de l’écran
Modifier la résolution de l’écran Pour changer la résolution d’écran, nous utiliserons la commande Set-DisplayResolution. En fait, c’est simple d’utilisation puisqu’il suffit de préciser la largeur et la hauteur de l’écran qui définiront la résolution. Par exemple, si l’on veut définir une résol[...]

Le JavaScript++
TypeScript est un langage très récent (février 2012) qui a été conçu par Anders Hejlsberg, également concepteur du langage C#. Le but premier de TypeScript est de rendre plus facile et plus fiable l'écriture de code en JavaScript pour des applications de grande ampleur. Cet article présentera de fa[...]

Lister les alias Powershell
Lister les alias Powershell Il est possible d’utiliser des Alias pour appeler les CmdLets de Powershell. Autrement dit il est possible d’utiliser un raccourcis plutôt qu’une commande parfois fastidieuse à taper ou à se souvenir. Voici comment obtenir la liste des Aliaspro[...]

exécuter un script PowerShell
Comment exécuter un script PowerShell Dans l’article comment installer et vérifier le bon fonctionnement de PowerShell, nous avions ouvert l’interpréteur de commande PowerShell et exécuté quelques instructions. Si l’utilisation de l’interpréteur suffit pour lancer quelques commandes occasionnelles,[...]

PowerShell : Arbre de processus
PowerShell : Arbre de processus Depuis quelques temps, je travaille avec PowerShell, le langage de scripts de Microsoft. C'est un langage que j'ai eu beaucoup de mal à prendre en main. En avançant dans l'apprentissage, on se rend compte que cet outil peut se révéler très puis[...]

Empêcher les mises à jour Adobe Reader DC
Empêcher les mises à jour Adobe Reader DC Un problème qui se pose lorsqu'on administre un parc informatique est celui des droits utilisateurs. Ne pas leur laisser les droits administrateurs est une règle de base. Cependant, cela peut parfois bloquer les mises à jour de c[...]

Zimbra OSE
Zimbra OSE Dans cette série de tutoriel consacré à Zimbra, nous allons voir comment intégrér un serveur mail Zimbra dans une infrastructure système déja existante et comment l’intégrer dans un domaine Active Directory. Cela va se passer en plusieurs étapes: Configuration du serveur pour installer Zi[...]

Zimbra: Installation et configuration de Zpush 2
Zimbra: Installation et configuration de Zpush 2 Bonjour, cela faisait longtemps que je n’avais pas fait de tutoriel pour Zimbra. Dans ce tuto je vais vous expliquer la configuration de Zpush 2 pour Zimbra 8 sous Ubuntu 12.04 LTS Qu’est-ce que ZPush? La version payante de Zimbra (NE) permet la synch[...]

Installation de Zimbra OSE 7.1.3 sous Ubuntu 10.04 LTS 64bi
Installation de Zimbra OSE 7.1.3 sous Ubuntu 10.04 LTS 64bits Dans ce premier tutoriel consacré à Zimbra vous allez voir comment installer une machine virtuelle sous Ubuntu 10.04 LTS pour accueillir notre serveur Zimbra. Environnement de test: Comme je l’ai dit dans mon premier article consacré à Zimbr[...]

la messagerie électronique
NOTIONS DE BASE RÉSEAU INFORMATIQUE réseau informatique Le réseau la reconnaissance des machines entre elles, le transport de l'information. L'adresse IP Les serveurs : à votre service ! Serveur / Client Les protocoles Exemple : Les serveurs mails 1. L'expéditeur écrit le courrier. 2. Il le post[...]

Qu’est-ce qu’un système PBX?
Qu’est-ce qu’un système PBX? Le terme PBX revient souvent dans les offres des fournisseurs téléphoniques, parfois sous la forme de PBX hébergé, PBX IP ou Cloud PBX. Pour ceux qui connaissent moins leur lexique téléphonique, l’offre d’un système PBX avec des fonctionnalités quelconque[...]

De la téléphonie IP très facilement avec Asterisk
De la téléphonie IP très facilement avec Asterisk Je vous propose en ce début d’année un tuto assez simple sur Asterisk. Si vous ne le connaissez pas, c’est un logiciel libre qui permet de faire de la téléphonie par IP, c’est assez sympa à faire ! Le tutorial a été réalisé sur une Debian 7.3 64bits m[...]

Qu’est ce que la Voix sur IP (VoIP)?
Qu’est ce que la Voix sur IP (VoIP)? La Voix sur IP, raccourci de voix par le protocole internet, est aussi connue sous le terme de VoIP. La voix sur IP se réfère à la diffusion du flux de la voix sur les réseaux Internet, au lieu des réseaux téléphoniques RTC traditionnels. Le protocole Internet (IP) a ét[...]

Installer Asterisk 13 sur Debian 7
Installer Asterisk 13 sur Debian 7 Bonjour à tous Nous allons voir dans ce tutoriel comment installer Asterisk 13 sur une machine virtuelle sous Debian 7. Installation d’ Asterisk Préparation à l’installation On commence par mettre à jour notre distribution et installer les dépendances nécéssair[...]

mettre en place sa téléphonie grâce à Asterisk
la ligne téléphonique d'une freebox (et sûrement des autres "box") à Skype en passant par les très nombreuses offres disponibles sur le Net, la VoIP (Voice over IP) est partout. Pris dans le contexte d'une architecture domestique ou d'entreprise, la VoIP (Voice over IP ou Voix sur IP) est un nouveau faisc[...]
Fortinet VPN SSL Vous souhaitez que vos utilisateurs nomades aient toujours accès aux applications présentes au sein de votre entreprise au travers d’un navigateur web? Dans ce tutoriel, je vais vous montrer comment configurer un Firewall Fortinet (Fortigate) [...]
Configurer et vérifier NTP dans le mode client et le mode server
Configurer et vérifier NTP dans le mode client et le mode serverSynchronisation temporelle NTP1. Network Time Protocol (NTP)Network Time Protocol (NTP) est un protocole TCP/IP qui permet de synchroniser à travers le réseau l’horloge locale des ordinateurs sur une date et une heure de référence. Le projet NTP propose u[...]
Création d’une règle de pare-feu avec un Fortigate
Création d’une règle de pare-feu avec un Fortigate I. Présentation Après avoir découvert ce qu’est un Fortinet dans un premier article, je voudrais vous montrer comment mettre en place une règle de Firewall avec quelques-unes des options de sécurité les plus utilisées pour la sécurité ou l’optimisation de n[...]
Qu’est-ce qu’un système PBX?
Qu’est-ce qu’un système PBX? Le terme PBX revient souvent dans les offres des fournisseurs téléphoniques, parfois sous la forme de PBX hébergé, PBX IP ou Cloud PBX. Pour ceux qui connaissent moins leur lexique téléphonique, l’offre d’un système PBX avec des fonctionnalités quelconque[...]
Le JavaScript++
TypeScript est un langage très récent (février 2012) qui a été conçu par Anders Hejlsberg, également concepteur du langage C#. Le but premier de TypeScript est de rendre plus facile et plus fiable l'écriture de code en JavaScript pour des applications de grande ampleur. Cet article présentera de fa[...]
De la téléphonie IP très facilement avec Asterisk
De la téléphonie IP très facilement avec Asterisk Je vous propose en ce début d’année un tuto assez simple sur Asterisk. Si vous ne le connaissez pas, c’est un logiciel libre qui permet de faire de la téléphonie par IP, c’est assez sympa à faire ! Le tutorial a été réalisé sur une Debian 7.3 64bits m[...]
Qu’est ce que la Voix sur IP (VoIP)?
Qu’est ce que la Voix sur IP (VoIP)? La Voix sur IP, raccourci de voix par le protocole internet, est aussi connue sous le terme de VoIP. La voix sur IP se réfère à la diffusion du flux de la voix sur les réseaux Internet, au lieu des réseaux téléphoniques RTC traditionnels. Le protocole Internet (IP) a ét[...]
Quelques astuces pour assurer la sécurité de vos données informatiques
Quelques astuces pour assurer la sécurité de vos données informatiques Sécurité informatique Chaque année, de nombreux utilisateurs et entreprises se font malheureusement piratés leurs données informatiques qu’elles soient personnelles ou professionnelles. Pour éviter e[...]
Installer une VM Linux sur ESXi
VMware vSphere ESXi Hypervisor comment configurer ESXi, le plus célèbre des virtualiseurs dit "barre métal" ou encore "hyperviseur type 1" (système dédié à la virtualisation) qui à une version gratuite limitée, mais largement utilisable pour un usage perso. Il a la particularité d'être extrêmement fiab[...]
VMware vSphere ESXi Hypervisor
VMware vSphere ESXi Hypervisor comment configurer ESXi, le plus célèbre des virtualiseurs dit "barre métal" ou encore "hyperviseur type 1" (système dédié à la virtualisation) qui à une version gratuite limitée, mais largement utilisable pour un usage perso. Il a la particularité d'être extrêmement fiable, [...]
Home » Messagerie »
la messagerie électronique
NOTIONS DE BASE
RÉSEAU INFORMATIQUE réseau informatique
Le réseau

- la reconnaissance des machines entre elles,
- le transport de l'information.
Les serveurs : à votre service !
Serveur / Client
Les protocoles
Exemple :


- 1. L'expéditeur écrit le courrier.
- 2. Il le poste (bureau de poste, boîte postale).
- 3. La Poste achemine le courrier jusqu'à la boîte aux lettres du destinataire.
- 4. Le destinataire ouvre sa boîte aux lettres et y trouve son courrier.
- 1. Vous écrivez le message.
- 2. Vous confiez le message au "bureau de poste" : un serveur SMTP.
- 3. Le mail arrive dans la boîte aux lettres du destinataire : un serveur POP ou IMAP
- 4. Enfin, il peut consulter ses messages auprès de son serveur.
- Les serveurs d'envoi, appelés serveurs SMTP.
- Les serveurs POP et IMAP pour la réception.

- port 21 pour les serveurs FTP.
- port 80 pour les serveurs HTTP.
- port 25 pour les serveurs SMTP.
- port 110 pour les serveurs POP.
- port 143 pour les serveurs IMAP.
- etc.
Telnet est un logiciel permettant d'établir très facilement des connexions réseau avec des ordinateurs distants, et de "parler" avec eux.
Un peu d'histoire...
Au commencement...

Dates
|
Évolution de l'Internet
|
---|---|
1969
|
Création de l'Arpanet
|
1971
|
Le courrier électronique est créé par Ray Tomlinson
|
1972
|
Définition du protocole Telnet
|
1974
|
Création du TCP/IP
|
1989
|
Naissance du Web : Internet que nous connaissons aujourd'hui
|


DÉCOUVERTE DU PROTOCOLE SMTP
Ouvrir une connexion SMTPopen smtp.laposte.net 25open 193.251.214.114 25 Les messages SMTP
Étudions cette réponse de plus près
Les codes d'erreur
Présentez-vous !ehlo localhost Explications
Juste quelques explications :
ENVOYER UN MAIL AVEC SMTP
S'identifier
Pourquoi s'identifier ?
Nous allons donc devoir nous identifier :
L'encodage Base64
Pourquoi ?
MA BOÎTE AUX LETTRES: LE SERVEUR POP
Établir la connexionopen pop.laposte.net 110open 193.251.214.115 110 Essayez !-ERR Unrecognized command S'identifier
Manipuler ses mails
Lire son courrier

Effacer un message
Les pièces jointes


On se connecte ?open imap.laposte.net 143 Les tags
Choix du répertoire
Lire ses mails
Gérer ses messages : les flags
- answered = répondu ;
- flagged = post-it ;
- draft = brouillon ;
- deleted = supprimé ;
- seen = lu.
Les encodages : une histoire de bits...
Les codages de caractères
Le problème du codage ASCII

Décryptage d'un mail


La notion de réseau informatique signifie la possibilité pour des ordinateurs de communiquer entre eux, d'échanger des informations ou d'interagir l'un avec l'autre. C'est le fondement même d'Internet.
Il existe des adresses IP de version 4 et de version 6. En 2007, la version 4 est la plus utilisée.
Elle est généralement notée avec quatre nombres compris entre 0 et 255, séparés par des points. Exemple : 212.85.150.134
On dit que le serveur écoute sur le port, pour savoir si aucune requête ne lui parvient.
Sinon, je vous conseille de relire attentivement cette partie du cours, qui sera indispensable pour la suite.
Internet à ses tout débuts n'était qu'une sorte de réseau décentralisé très simple, reliant quelques machines. C'était l'Arpanet.
Il faut savoir que tout le monde n'a pas toujours pu posséder son propre ordinateur . Auparavant, les ordinateurs prenaient beaucoup trop de place et coûtaient très cher. Ils étaient donc réservés aux universités, aux centres de recherches, etc.
Il y avait un gros ordinateur (le Central), auquel chacun pouvait se connecter à l'aide d'un clavier et d'un écran : c'est ce qu'on appelle un terminal. (Illustration ci-contre - Source : Wikipédia)
À l'époque, les chercheurs ont établi un moyen de réaliser des opérations à distance (via réseau) sur le central. Ce qui a abouti, vers 1972, à la création d'une norme de communication à distance via réseau : TELNET. Telnet est donc avant tout un protocole.
(Si vous ne savez pas ce qu'est un protocole, je vous conseille de jeter un coup d'oeil au premier chapitre de ce cours ).
Je vous préviens : soyez attentifs ! Une faute de frappe ne pardonne pas sur Telnet. Si vous faites une erreur, ce n'est presque pas la peine d'essayer de corriger, vous aurez besoin de vous reconnecter !
Nous allons commencer par tester la disponibilité du serveur SMTP de mon fournisseur. Vous pouvez choisir le vôtre si vous le désirez (et si vous le connaissez).
Lancez Telnet, et tapez :
Vous pouvez aussi entrer directement cette ligne dans l'invite de commande :
telnet smtp.laposte.net 25
La différence est que dans ce cas, lorsque la connexion se termine, votre console Telnet se referme à la vitesse de l'éclair, ce qui peut être énervant en cas de pépin. Cela signifie tout simplement que vous demandez d'établir une connexion avec le serveur SMTP de la Poste, à l'adresse smtp.laposte.net et sur le port 25.
Pensez à vérifier que votre serveur SMTP écoute bien sur le port 25. C'est généralement le cas, sauf pour les serveurs sécurisés (exemple : GMAIL = port 587), qui de toute façon ne sont guère adaptés pour les exercices de ce cours.
Rappelez-vous que smtp.laposte.net correspond à une adresse IP. Cela revient donc à écrire:Essayez !
Si tout se passe bien, vous recevez alors une réponse du genre :
220 mwinf8407.laposte.net ESMTP ABO ****************************
En plus de ses réponses « explicites » (qui peuvent varier), un serveur SMTP utilise des codes pour répondre au client :
- si la phrase commence par le signe +, c'est bon ;
- si elle commence par le signe -, eh bien, c'est pas bon !Exemple d'un message d'erreur :
+OK name is a valid mailbox
pass 123
+OK user exists with that password
Je vais donc utiliser une nouvelle commande :
+OK 1 2552
retr 1
+OK Message follows
.....
Subject: Dernière news.
Bla Bla Bla...

+OK 3 70204
retr 1
Bla Bla Bla...
retr 2
Bla Bla Bla...
retr 3
Et encore Bla...
list
+OK scan listing follows
1 2323
2 3842
3 64039
.
top 1 0
+OK Message deleted
Lancez votre éditeur de texte, puis entrez-y la phrase :
On lance telnet, on se connecte au serveur POP3 sur le port 110, on s'identifie, puis on vérifie que le mail est bien arrivé, et enfin on le récupère avec la commande retr.
Content-Type: text/plain
Ainsi que la description du fichier (pièce jointe), et son nom :
Content-Disposition: attachment; filename="texte.txt"

Content-Transfert-Encoding: base64
Ce qui veut dire que le fichier a été encodé en base64, comme c'est généralement le cas (si vous ne savez pas ce que c'est, vous devriez relire ceci ).
Bien entendu, le mode offline (le courielleur télécharge les mails et se charge de leur gestion) existe aussi avec IMAP, à l'instar du protocole POP.
* OK IMAP4 server ready
1 login paul 123
1 OK User logged
Le serveur répond en indiquant que la commande 1 a réussi (ou échoué...).
vous auriez reçu un beau message d'erreur :
login BAD Unreconized Command
1 NO login failed: user not found
2 list "*" "*"
* LIST (\HasChildren) "." "INBOX"
* LIST (\HasChildren) "." "INBOX.DRAFT"
* LIST (\HasChildren) "." "INBOX.OUTBOX"
* LIST (\HasChildren) "." "INBOX.QUARANTAINE"
* LIST (\HasChildren) "." "INBOX.TRASH"
2 OK Completed (0.000 secs 6 calls)
3 select INBOX
* FLAGS (\Answered \Flagged \Draft \Deleted \Seen)
* OK [PERMANENTFLAGS (\Answered \Flagged \Draft \Deleted \Seen \*)]
* 1 EXISTS
* 0 RECENT
* OK [UNSEEN 1]
* OK [UIDVALIDITY 1199996497]
* OK [UIDNEXT 38]
3 OK [READ-WRITE] Completed

1 EXISTS nous dit qu'il y a un message dans la boite. 0 RECENT nous dit que ce message n'est pas récent, c'est-à-dire qu'il était déjà là lors de notre précédente consultation. [UNSEEN 1] veut dire simplement qu'il y a un message non lu.
Eh oui, vous commencez à comprendre ce qu'est la gestion des mails online !


4 fetch 1 body[text]
* 1 FETCH (FLAGS \Seen) BODY[TEXT] {2107}
Bla Bla Bla...
...
4 OK Completed
Le serveur obéit et me montre mon mail.
4 fetch 1 body[header]
Elle nous donne les types de flags possibles :
5 store 1 +flags (\deleted)
* 1 FETCH (FLAGS (\Deleted \Seen))
5 OK Completed
Eh oui, le serveur nous a dit qu'il marquait le mail en (\Deleted), donc forcement il existe toujours !
6 expunge
* 1 EXPUNGE
* 0 EXISTS
* 0 RECENTS
6 OK Completed
Mais si on veut simplement l'envoyer "à la corbeille", il y a le trash pour cela.
6 copy 1 INBOX.TRASH
6 OK [COPYUID 1199996497 38 1] Completed
7 expunge
* 1 EXPUNGE
* 0 EXISTS
* 0 RECENTS
7 OK Completed
Il vous reste à savoir comment quitter proprement :
8 logout
* BYE LOGOUT received
8 OK Completed
Un codage de caractères est un code qui associe un jeu de caractères d'une langue naturelle (comme un alphabet) avec un jeu de quelque chose d'autre, comme des nombres ou des signaux électriques.

Ce qui permet d'avoir 28 = 256 combinaisons !
Exemple : 00000000 => 0 ; 00000001 => 1 ; 00000010 => 2 ; 00000011 => 3 ; 01100100 => 100 ; 11111111 = 255.
01000001 (binaire) => 65 (décimal) => A ; 01000010 (binaire) => 66 (décimal) => B, etc.
Ce codage donc, suffisant pour les caractères anglais, ne l'est plus du tout si l'on veut utiliser des caractères accentués, etc.
Pour faire passer des messages plus diversifiés, il a fallu ruser un peu...
Chaque partie du mail (texte, pièce jointe, etc.) peut être encodée différemment, selon le codage le plus adapté.
Multipurpose Internet Mail Extensions (MIME) est un standard internet qui étend le format de données des courriels pour supporter des textes en différents codages de caractères autres que l'ASCII, des contenus non textuels, des contenus multiples, et des informations d'en-tête en d'autres codages que l'ASCII.
Nous allons maintenant analyser un message avec une pièce jointe...
Lancez votre éditeur de texte, puis entrez-y la phrase :
On lance telnet, on se connecte au serveur POP3 sur le port 110, on s'identifie, puis on vérifie que le mail est bien arrivé, et enfin on le récupère avec la commande retr.
Ici, la version MIME est donnée (je crois que vous vous en seriez doutés !).
Ici, le sujet de mon message("pièce jointe") a été encodé en Quoted-Printable, et doit être décodé selon le codage ISO-8859-1.
boundary="------------030306050100030400050709"
Ces deux lignes sont importantes! Elles signifient que le mail contient plusieurs parties, qui sont séparées par ------------030306050100030400050709.
Indique le début du message.
Content-Type: text/plain; charset=ISO-8859-1; format=flowed
Content-Transfer-Encoding: 7bit
Content-Type: text/plain;
name="texte.txt"
Le type MIME de la pièce jointe est donné, ainsi que son nom.
Le type varie selon la pièce que vous avez reçue, ce peut être aussi : image/jpeg, audio/x-ms-wma (Windows Media Audio), video/x-flv (vidéo Flash), etc.
Ce qui veut dire que le fichier a été encodé en base64, comme c'est généralement le cas.
Related posts:
Si vous avez apprécié cet article , abonnez-vous pour recevoir plus grand contenu tout comme il
-
Installation pas à pas de Nagios Trêve de blabla, entrons directement dans le vif du sujet avec l'installation d...
-
Si vous souhaitez scanner une plage d’adresse IP sur votre réseau afin de vérifier la disponibilité d’une ou plusieurs...
-
Installation de Cacti sous Debian Les systèmes informatiques d'entreprise associent une diversité de services proposés (rout...
-
C’est quoi le DFS ? I. Présentation Ce premier article a pour but d’expliquer ce qu’est le DFS, accessible dans u...
-
Qu’est-ce que le NAT ? Commençons par la signification du NAT, Network Address Translation (en Français Translation d’Adresse Réseau)...
-
Création d’une règle de pare-feu avec un Fortigate I. Présentation Après avoir découvert ce qu’est un Fortinet dans un premier ...
-
Active Directory I. L’Active Directory L’Active Directory est un annuaire LDAP pour les systèmes d’exploitation Windows, l...
-
IPerf: des exemples… Nous commençons l'année 2008 avec un billet regroupant des exemples d'utilisation d'IPerf, l'...
-
Comment exécuter un script PowerShell Dans l’article comment installer et vérifier le bon fonctionnement de PowerShell , nous av...
-
Routage RIP Définitions Avant de parler de routage RIP, il faut que j’explique qu’est-ce qu’un routeur et quel est son but. Le ...
pobular post

Configurer et vérifier NTP dans le mode client et le mode s
Configurer et vérifier NTP dans le mode client et le mode serverSynchronisation temporelle NTP1. Network Time Protocol (NTP)Network Time Protocol (NTP) est un protocole TCP/IP qui permet de synchroniser à travers le réseau l’horloge locale des ordinateurs sur une date et une heure de référence. Le projet NTP propose u[...]
Création d’une règle de pare-feu avec un Fortigate
Création d’une règle de pare-feu avec un Fortigate I. Présentation Après avoir découvert ce qu’est un Fortinet dans un premier article, je voudrais vous montrer comment mettre en place une règle de Firewall avec quelques-unes des options de sécurité les plus utilisées pour la sécurité ou l’optimisation de n[...]

Qu’est-ce qu’un système PBX?
Qu’est-ce qu’un système PBX? Le terme PBX revient souvent dans les offres des fournisseurs téléphoniques, parfois sous la forme de PBX hébergé, PBX IP ou Cloud PBX. Pour ceux qui connaissent moins leur lexique téléphonique, l’offre d’un système PBX avec des fonctionnalités quelconque[...]

Le JavaScript++
TypeScript est un langage très récent (février 2012) qui a été conçu par Anders Hejlsberg, également concepteur du langage C#. Le but premier de TypeScript est de rendre plus facile et plus fiable l'écriture de code en JavaScript pour des applications de grande ampleur. Cet article présentera de fa[...]

De la téléphonie IP très facilement avec Asterisk
De la téléphonie IP très facilement avec Asterisk Je vous propose en ce début d’année un tuto assez simple sur Asterisk. Si vous ne le connaissez pas, c’est un logiciel libre qui permet de faire de la téléphonie par IP, c’est assez sympa à faire ! Le tutorial a été réalisé sur une Debian 7.3 64bits m[...]

Qu’est ce que la Voix sur IP (VoIP)?
Qu’est ce que la Voix sur IP (VoIP)? La Voix sur IP, raccourci de voix par le protocole internet, est aussi connue sous le terme de VoIP. La voix sur IP se réfère à la diffusion du flux de la voix sur les réseaux Internet, au lieu des réseaux téléphoniques RTC traditionnels. Le protocole Internet (IP) a ét[...]

Quelques astuces pour assurer la sécurité de vos données in
Quelques astuces pour assurer la sécurité de vos données informatiques Sécurité informatique Chaque année, de nombreux utilisateurs et entreprises se font malheureusement piratés leurs données informatiques qu’elles soient personnelles ou professionnelles. Pour éviter e[...]
0 commentaires pour ce poste
Leave a reply