background preloader

NAT - Translation d'adresses, port forwarding et port triggering

NAT - Translation d'adresses, port forwarding et port triggering
Août 2017 Principe du NAT Le mécanisme de translation d'adresses (en anglais Network Address Translation noté NAT) a été mis au point afin de répondre à la pénurie d'adresses IP avec le protocole IPv4 (le protocole IPv6 répondra à terme à ce problème). En effet, en adressage IPv4 le nombre d'adresses IP routables (donc uniques sur la planète) n'est pas suffisant pour permettre à toutes les machines le nécessitant d'être connectées à internet. Le principe du NAT consiste donc à utiliser une passerelle de connexion à internet, possédant au moins une interface réseau connectée sur le réseau interne et au moins une interface réseau connectée à Internet (possédant une adresse IP routable), pour connecter l'ensemble des machines du réseau. Il s'agit de réaliser, au niveau de la passerelle, une translation (littéralement une « traduction ») des paquets provenant du réseau interne vers le réseau externe. Espaces d'adressage Translation statique Translation dynamique Port Forwarding Port Triggering

Le protocole FTP (File Transfer Protocol) Mai 2015 Introduction au protocole FTP Le protocole FTP (File Transfer Protocol) est, comme son nom l'indique, un protocole de transfert de fichier. La mise en place du protocole FTP date de 1971, date à laquelle un mécanisme de transfert de fichiers (décrit dans le RFC 141) entre les machines du MIT (Massachussetts Institute of Technology) avait été mis au point. De nombreux RFC ont ensuite apporté des améliorations au protocole de base, mais les plus grandes innovations datent de juillet 1973. Le protocole FTP est actuellement défini par le RFC 959 (File Transfer Protocol (FTP) - Specifications). Le rôle du protocole FTP Le protocole FTP définit la façon selon laquelle des données doivent être transférées sur un réseau TCP/IP. Le protocole FTP a pour objectifs de : permettre un partage de fichiers entre machines distantes permettre une indépendance aux systèmes de fichiers des machines clientes et serveur permettre de transférer des données de manière efficace Le modèle FTP Les commandes FTP

Eteindre/Allumer un PC à distance (Shutdown / Wake On Lan) Bonjour à tous ! Vous ne vous êtes jamais demandé si il était possible d'éteindre ou d'allumer un ordinateur à distance ? Et bien oui, c'est possible ! Et en plus, c'est à porté de tous. Technique fiable à 100% avec Windows® XP Professionnel Shutdown Pré-requis Pour cette opération, il faut absolument que vous soyez sur le même réseau local (LAN) que l'ordinateur cible, c'est à dire celui que vous souhaitez éteindre à distance. Port 445 Il faut tout d'abord vérifiez si le port TCP 445 est ouvert dans le pare-feu Windows® de l'ordinateur cible. commande net use Afin d'obtenir les droits nécessaires pour pouvoir exécuter une commande shutdown sur la machine cible, vous devez exécuter une commande net use. shutdown On peut maintenant passer à la commande en elle même. Interface graphique disponible en tapant : shutdown -iPour obtenir une aide sur cette commande, tapez shutdown /? WakeOnLan En Rouge : L'adresse MAC En vert : L'adresse IP Notez-les bien ! Carte Réseau Pare-Feu Depuis internet

Le protocole Telnet Avril 2014 Introduction au protocole Telnet Le protocole Telnet est un protocole standard d'Internet permettant l'interfaçage de terminaux et d'applications à travers Internet. Ce protocole fournit les règles de base pour permettre de relier un client (système composé d'un affichage et d'un clavier) à un interpréteur de commande (côté serveur). Le protocole Telnet s'appuie sur une connexion TCP pour envoyer des données au format ASCII codées sur 8 bits entre lesquelles s'intercalent des séquences de contrôle Telnet. Le protocole Telnet repose sur trois concepts fondamentaux : Le paradigme du terminal réseau virtuel (NVT, Network Virtual Terminal) ; Le principe d'options négociées ; Les règles de négociation. Ce protocole est un protocole de base, sur lequel s'appuient certains autres protocoles de la suite TCP/IP (FTP, SMTP, POP3, ...). Hormis les options et les règles de négociation associées, les spécifications du protocole Telnet sont basiques. La notion de terminal virtuel

Canon iR 5055 - iR 5055N configurateur Impression noir et blanc d'entreprise L'iR 5055/N de Canon vous permet de créer, de partager et de distribuer des documents au sein de votre entreprise. Convivial et optimisé pour une productivité maximale, le système multifonction iR 5055/N peut être doté d'un large éventail d'options de finition. Par ailleurs, ses fonctions de gestion facilitent le contrôle des coûts et garantissent une sécurité élevée. Une productivité maximaleVéritable système multifonction permettant d'imprimer, de copier, de télécopier, de numériser ou d'envoyer des documents, l'iR 5055/N vous permet de gagner de la place. Outre des performances d'impression à une vitesse élevée de 55 ppm, ce périphérique intègre un dispositif recto verso à passage unique, qui permet d'obtenir 100 impressions par minute, soit presque deux fois plus qu'avec un système de numérisation classique. Protégez vos ressourcesL'accès au périphérique est contrôlable par mot de passe, par la procédure de connexion au réseau de votre entreprise, ou même par empreinte digitale.

Les protocoles de messagerie (SMTP, POP3 et IMAP4) Décembre 2016 Introduction à la messagerie électronique Le courrier électronique est considéré comme étant le service le plus utilisé sur Internet. Le protocole SMTP Le protocole SMTP (Simple Mail Transfer Protocol, traduisez Protocole Simple de Transfert de Courrier) est le protocole standard permettant de transférer le courrier d'un serveur à un autre en connexion point à point. Il s'agit d'un protocole fonctionnant en mode connecté, encapsulé dans une trame TCP/IP. Voici un scénario de demande d'envoi de mail à un serveur SMTP Lors de l'ouverture de la session SMTP, la première commande à envoyer est la commande HELO suivie d'un espace (noté <SP>) et du nom de domaine de votre machine (afin de dire "bonjour je suis telle machine"), puis valider par entrée (noté <CRLF>). S: 220 smtp.commentcamarche.net SMTP Ready C: EHLO machine1.commentcamarche.net S: 250 smtp.commentcamarche.net C: MAIL FROM:<webmaster@commentcamarche.net> S: 250 OK C: RCPT TO:<meandus@meandus.net> Le protocole POP3

Association de fichiers Le fonctionnement d’un réseau client-serveur permet souvent de simplifier de nombreuses tâches de gestion des stations de travail. Un élément assez difficile à contrôler est l’association des fichiers aux logiciels. Qu’est-ce que l’association ? Tout simplement lorsque vous cliquez sur un fichier .ZIP, si aucun programme ne se lance, c’est que l’association n’existe pas. Si le logiciel de décompression de fichiers ouvre le fichier .ZIP, c’est que l’association existe et fonctionne correctement. La solution ? On pourrait croire qu’il suffit de passer sur chaque ordinateur et fixer l’association pour chaque type de fichiers, mais si vous utilisez des profils personnels pour les utilisateurs, il faudrait faire cette manipulation pour chacun d’entre eux. Et concrètement... ? Plusieurs cas de figure : ftype fichiers_texte="C:\Windows\NOTEPAD.EXE" "%%1"assoc .txt=fichiers_texteassoc .txr=fichiers_texteassoc .php=fichiers_texteassoc .inf=fichiers_texte

CGI - Réception et traitement des données Mars 2014 Envoyer des données à un script CGI L'envoi de données à un script CGI se fait par l'intermédiaire d'un formulaire HTML. Les formulaires HTML se créent à l'aide de la balise <FORM> contenant des boutons, des champs, des listes et/ou des cases à cocher repérés par des noms auxquels seront associés des valeurs, fonction de la saisie des utilisateurs, puis d'un bouton de soumission du formulaire qui enverra l'ensemble des informations au script indiqué en tant qu'attribut Action de la balise FORM selon la méthode GET ou POST. Nom_de_l_element=valeur L'ensemble des paires nom/valeur sont séparées par des esperluettes (le caractère « & »). champ1=valeur1&champ2=valeur2&champ3=valeur3 L'envoi de cette chaîne se fera différemment selon que la méthode utilisée pour l'envoi du formulaire est GET ou POST. Méthodes GET et POST Ainsi, la méthode POST est une bonne alternative à la méthode GET. A voir également Communautés d'assistance et de conseils.

Windows Server 2003: les services Adresse IP Décembre 2015 Votre adresse IP Voici votre adresse IP publique actuelle : 198.27.80.99(ns4006620.ip-198-27-80.net) Sommaire Adresse IP - Définition Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des adresses numériques, appelées adresses IP, composées de 4 nombres entiers (4 octets) entre 0 et 255 et notées sous la forme xxx.xxx.xxx.xxx. Ces adresses servent aux ordinateurs du réseau pour communiquer entre-eux, ainsi chaque ordinateur d'un réseau possède une adresse IP unique sur ce réseau. C'est l'ICANN (Internet Corporation for Assigned Names and Numbers, remplaçant l'IANA, Internet Assigned Numbers Agency, depuis 1998) qui est chargée d'attribuer des adresses IP publiques, c'est-à-dire les adresses IP des ordinateurs directement connectés sur le réseau public internet. Déchiffrement d'une adresse IP Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4 nombres entiers séparés par des points. Classe A Classe B

Recommandations pour la gestion des fichiers de modèle administratif (.adm) de Stratégie de groupe This article describes how ADM files work, the policy settings that are available to manage their operation, and recommendations about how to handle common ADM file management scenarios. Note We recommend that you use Windows Vista to manage the Group Policy infrastructure by using a central store. This recommendation holds true even when the environment has a mix of down-level clients and servers, such as computers that are running Windows XP or Windows Server 2003. Windows Vista uses a new model that employs ADMX and ADML files to manage Group Policy templates. For more information, visit the following Web sites: If you must use Windows XP-based or Windows Server 2003-based computers to manage the Group Policy infrastructure, see the recommendations in this article. Introduction to ADM files ADM files are template files that are used by Group Policies to describe where registry-based policy settings are stored in the registry. ADM file storage and defaults Custom ADM files GPO replication

DNS (Système de noms de domaine) Chaque ordinateur directement connecté à internet possède au moins une adresse IP propre. Cependant, les utilisateurs ne veulent pas travailler avec des adresses numériques du genre 194.153.205.26 mais avec un nom de domaine ou des adresses plus explicites (appelées adresses FQDN pour Fully Qualified Domain Name) du type www.commentcamarche.net. Ainsi, il est possible d'associer des noms en langage courant aux adresses numériques grâce à un système appelé DNS (Domain Name System). Vidéo Chargement de votre vidéo "FAQ : Qu'est-ce que le DNS ?" Définition Le DNS (Domain Name System) est un service permettant d'établir une correspondance entre un nom de domaine et une adresse IP. Qu'appelle-t-on DNS ? On appelle résolution de noms de domaines (ou résolution d'adresses) la corrélation entre les adresses IP et le nom de domaine associé. Noms d'hôtes Introduction au Domain Name System Ce système propose : L'espace de noms On appelle « nom de domaine » chaque noeud de l'arbre. Les serveurs de noms

Related: