Master Miage Réseau. La couche Application

Dimension: px
Commencer à balayer dès la page:

Download "Master Miage 2007-2008 Réseau. La couche Application"

Transcription

1 Master Miage Réseau La couche Application

2 Applications et protocoles de couche application Application (réseau): processus répartis qui communiquent Tournent dans les hosts dans l espace utilisateur Échangent des messages pour réaliser la fonction de l application Ex : , ftp, Web Protocoles : couche Application Un morceau d une application Définit les messages échangés par les appli. et les actions à réaliser Utilise les services de communication fournis par les protocoles de couche inférieure (TCP, UDP) application transport network data link physical application transport network data link physical application transport network data link physical 2

3 Applications réseau : terminologie 3 Processus: programme qui s exécute sur un host Dans le même host, deux processus communiquent en utilisant les mécanismes IPC (définis par le système d exploitation) InterProcess Communication Deux processus tournant dans des hosts différents communiquent via un protocole de couche application Agent utilisateur (user agent): processus s interfaçant avec l utilisateur en haut et le réseau en bas Implante le protocole de couche application Web: navigateur utilitaire de mail (Mozilla, Outlook, ) Flux audio/video: media player

4 Le paradigme Client-serveur 4 Une appli réseau a deux morceaux: client et serveur Client: Initie le contact avec le serveur ( parle en 1er ) Demande un service Web: client implanté dans le navigateur; dans l utilitaire de mail application transport network data link physical request reply Serveur: Fournir les services demandés aux clients Ex : le serveur Web envoie la page Web demandée, le serveur de mail délivre le courrier application transport network data link physical

5 5 Le paradigme pair à pair (pi2pi) Un terminal est pair car il peut être à la fois client et à la fois serveur (tt le monde est sur un pied d'égalité). Ex. Download de fichier tout en laissant dispo le téléchargement sur son terminal. Pour échange de fichiers Pour calculs (xtreme web) Impose Ex. protocole commun d'échange des infos gestion des participants Napster (info centralisé) 2000 Gnutella (décentralisé) 2002 bit torrent (fractionnement fichiers)

6 Perte de données De quel service de transport une application a-t-elle besoin? Certaines appli (ex, audio) tolèrent des pertes D autres (ex transfert fichiers) nécessitent un transfert fiable à 100% Délai Certaines appli (ex, téléphonie Internet, jeux interactifs) nécessitent des délais faibles pour être efficaces Bande passante Certaines appli (ex, multimedia) nécessitent un montant minimum de BP pour être efficace D autres ( appli élastiques ) fonctionnent quelque soit la BP dont elles disposent ( , Web, transfert de fichiers) 6

7 Besoins en services de transport des applications courantes 7 Application Data loss Bandwidth Time Sensitive file transfer Web documents real-time audio/video stored audio/video interactive games financial apps no loss no loss loss-tolerant loss-tolerant loss-tolerant loss-tolerant no loss elastic elastic elastic audio: 5Kb-1Mb video:10kb-5mb same as above few Kbps up elastic no no no yes, 100 s msec yes, few secs yes, 100 s msec yes and no

8 Les services des protocoles de transport Internet Service TCP: Orientée-connexion: connexion entre le client et le serveur Transport fiable entre processus émetteur et récepteur Contrôle de flux : l émetteur n engorge pas le récepteur Contrôle de congestion : étranglement de l émetteur quand le réseau est surchargé Ne fournit pas : garantie de délai, garantie d un minimum de bande passante Service UDP: Transfert de données non fiables entre processus émetteur et récepteur Ne fournit pas : établissement de connexion, fiabilité, contrôle de flux, contrôle de congestion, garanties de délai et de bande passante Pourquoi y a-t-il un UDP? 8

9 9 Protocoles de couche application API: Application Programming Interface Définit l interface entre l application et les couches transport Ex : socket (prise) API Internet Deux processus communiquent en envoyant des données sur la socket et en lisant les données de la socket Comment un processus identifie-t-il l autre processus avec lequel il veut communiquer? adresse IP de l host sur lequel tourne l autre processus numéro de port - permet à l host récepteur de déterminer à quel processus local le message doit être délivré plus de détails plus tard

10 10 Le Web: le protocole http http: HyperText Transfer Protocol Protocole de couche application de l application WWW Modèle client/serveur client: navigateur qui demande, reçoit et affiche des objets Web (fichier html, image JPEG, GIF, applet java, ). Le navigateur est aussi le user agent serveur: serveur Web qui envoie les objets en réponse aux requêtes http1.0: RFC 1945 http1.1: RFC 2616 PC avec IE Mac avec Netscape Navigator http request http response http request http response Serveur exécutant un serveur Web Apache

11 11 Le protocole http : plus de détails http: service de transport TCP Le client initie une connexion TCP (crée une socket) vers le serveur, en utilisant le n de port 80 Le serveur accepte les connexions TCP du client Les messages http (APDU) sont échangés entre le navigateur (client http) et le serveur Web (serveur http) La connexion TCP est fermée http est stateless Le serveur ne maintient aucune information sur les requêtes des clients aparté Les protocoles qui maintiennent un état sont complexes! Historique (état) à maintenir Si le serveur/client tombe, leurs états respectifs peuvent être incohérents, et doivent être réconciliés

12 Un exemple http Soit un utilisateur qui saisit l URL 1a. Le client http initie la connexion TCP to serveur http (processus) sur la machine Le port 80 est le numéro par défaut de ce serveur http (ce processus). temps 2. Le client http envoie un request message http (contenant l URL) sur la socket TCP 1b. Le serveur http de la machine est en attente sur la connexion TCP au port 80. Il accepte la connexion, et notifie le client 3. Le serveur http reçoit le message, forme le response message contenant l objet demandé (somedepartment/home.index), émet le message sur la socket 12 (contient du texte, et des références à 10 images jpeg )

13 Suite de l exemple http Le client http reçoit le msg de réponse contenant le fichier html, affiche le html. En parsant le fichier html, il trouve les 10 références d objets JPEG (liens) 4. Le serveur http ferme la connexion TCP temps 6. Les étapes 1 à 5 sont répétées pour chaque objet JPEG Connexion non persistante Combien de connexions TCP sont-elles nécessaires?

14 Connexions non-persistantes, persistantes 14 Non-persistante (close) http/1.0: le server serveur parse la la requête, répond, ferme la connexion TCP Combien de RTTs pour aller chercher l objet requis? 2 La connexion TCP La requête/transfert d objet La plupart des navigateurs ouvrent des connexions parallèles multiples Combien de RTT pour la page web précédente? Persistante (keep alive) Par défaut pour http/1.1 Sur la même connexion TCP : le serveur parse la requête, répond, parse la nvlle requête, Il fermera la connexion après son inutilisation durant un certain temps (configurable) Avec pipeline : Le client envoie une requête dès qu il rencontre une référence Sans pipeline : possible, pas le mode par défaut de 1.1. Le client envoie une requête après avoir reçu la réponse de la requête précédente

15 15 Format des messages http : request Deux types de messages http : request, response Le message http de request : ASCII (format lisible) request line 3 champs Header lines Carriage return, line feed indicates end of message Méthode (HEAD, POST, GET) URL requise GET /somedir/page.html HTTP/1.1 Host: Connection:close User-agent: Mozilla/4.0 Accept-language:fr (extra carriage return, line feed) Version du protocole Non persistante Netscape

16 En-tête HTTP (1.1) requêtes 16 Méthodes GET Pour demander une ressource est sans effet sur la ressource. HEAD Ne demande que des informations sur la ressource, sans demander la ressource. POST Utilisée lorsqu'une requête modifie la ressource. OPTIONS Permet d'obtenir les options de communication d'une ressource ou du serveur en général. CONNECT Permet d'utiliser un proxy comme un tunnel de communication. TRACE Demande au serveur de retourner ce qu'il a reçu. But test et diagnostic sur la connexion.

17 En-tête HTTP 1.1 Options des Requêtes 17 Host Site Web concerné par la requête (serveur hébergeant plusieurs sites à même adresse IP). Obligatoire HTTP 1.1 Referer URI du document avec lien sur la ressource demandée. User-Agent Logiciel utilisé pour se connecter. Connection Précise si la connexion est persistante (Keep Alive) ou non (close) Accept types MIME acceptés par le client (/txt/html par exemple). Accept-Charset encodages de caractères acceptés. Accept-Language langues acceptées.

18 18 Format des messages http : response status line (3 champs) header lines Data (ex : Fichier html demandé) Version du protocole Status code status phrase HTTP/ OK Date: Thu, 06 Aug :00:15 GMT Server: Apache/1.3.0 (Unix) Accept-Ranges: bytes Content-Language: fr Content-Length: 6821 Content-Type: text/html ETag: "ab010-2adf-3d Last-Modified: Mon, 22 Jun 1998 data data data data data...

19 En-tête HTTP (1.1): Statuts Le chiffre des centaines représente une classe de réponses. 1xx Information 2xx Succès 3xx Redirection 4xx Erreur du client 5xx Erreur du serveur Exemples 200 OK Requête réussie, l objet demandé est dans le message 301 Moved Permanently L objet demandé a été déplacé, sa nouvelle localisation figure dans ce message (Location:) 400 Bad Request Message de requête non compris par le serveur 404 Not Found Doument demandé non trouvé sur le serveur 505 HTTP Version Not Supported 19

20 20 En-tête réponses HTTP (1.1) Options Date Moment auquel le message est généré. Server Modèle du serveur HTTP qui répond à la requête. Content-Length Taille en octets de la ressource. Content-Type type MIME de la ressource. Expires date après laquellle la ressource devrait être considérée obsolète Last-Modified Date de dernière modification de la ressource.

21 Interaction utilisateur-serveur : authentification 21 Authentification : contrôle d accès au contenu du serveur Autorisation : généralt nom, mot de passe Sans état : le client doit présenter son autorisation à chaque requête authorization: ligne d entête à chaque requête Si pas authorization: le serveur refuse l accès, et utilise le message de status code 401 WWW authenticate: client usual http request msg 401: authorization req. WWW authenticate: usual http request msg + Authorization: <cred> usual http response msg usual http request msg + Authorization: <cred> usual http response msg serveur time

22 Cookies : gardien d état 22 Le serveur génère un n d identification, qu il mémorise et qu il utilise pour : L authentification Le stockage des préférences de l utilisateur Le serveur envoie le cookie au client dans un message response Set-cookie: Le client présente le cookie dans ses requêtes futures cookie: client usual http request msg usual http response + Set-cookie: # usual http request msg cookie: # usual http response msg usual http request msg cookie: # usual http response msg serveur cookiespecific action cookiespecific action

23 GET conditionnel : cache côté client 23 But : Ne pas envoyer l objet client si le client a une version à jour dans son cache Client: spécifie la date de la version cachée dans la requête http If-modified-since: <date> Serveur : la réponse ne contient pas d objet si la version cachée est à jour : HTTP/ Not Modified http request msg If-modified-since: <date> http response HTTP/ Not Modified http request msg If-modified-since: <date> http response HTTP/ OK <data> serveur objet non modifié objet modifié

24 24 Cache Web (serveur proxy) But : satisfaire la reqûete client sans invoquer le serveur d origine L utilisateur utilise un navigateur : le Web accède au cache web Le client envoie toutes les requêtes http au cache web L objet est dans le cache: le cache l envoie Sinon le cache demande l objet au serveur d origine, puis l envoie au client client client http request http response http request http response Proxy server http request http response origin server origin server

25 Pourquoi les caches Web? 25 Hypothèse : le cache est proche du client (par ex., dans le même réseau) Réduction des temps de réponse (la réponse vient plus vite puisqu elle vient de moins loin) Réduction du trafic sur le réseau Pas de génération de trafic pour aller chercher la réponse sur un site éloigné Quelle différence de temps institutional network public Internet 1.5 Mbps access link 10 Mbps LAN origin servers institutional cache

26 Exercices I HEAD 26 Quel est l effet de cette commande (sous linux)? Quel est le type et la version du serveur HTTP distant? Quel type de connexion supporte-t-il? Connectez vous avec un telnet à l'inria (sur le port 80) et tapez la requête HTTP équivalent à cette commande. Modifiez la requête pour avoir l'ensemble des données de la page Télécharger une image contenue dans cette page Modifiez le champs Accept-langage:en.Le texte est-il en anglais? (et en remplaçant fr par en dans URI)

27 Exercices II 27 Même chose avec Nanterre? telnet 80 GET? HTTP/1.1 Host: Connection:close Essayez de vous connecter en remplaçant par ksup.u-paris10.fr dans le telnet Essayez de vous connecter en remplaçant également dans le host Identifiez vous le cookie?

28 Exercices III 28 L'URL est : Quel est le terminal (host)? Quel est le chemin du fichier? Donner la version de votre requete HTTP (contenu GET et Host) Vérifier avec Et si vous essayiez d'aller à (avec votre navigateur) Avec telnet Quel va devoir être votre réponse? Authorization: BASIC d2vibwfzdgvyonpycw1d2vibwfzdgvyonpycw1 qui est encodage (en base 64) de login:mdp

29 Les «sessions» WEB Définition Session : Connexion d'une durée indéfinie (bornée) entre un utilisateur et un correspondant (généralement un serveur). Elle nécessite l'échange de messages entre les deux parties Principe d'une session : Permet de conserver des informations sur un internaute tout au long de sa visite sur un site. Pour lui donner l'impression d'une seule connexion. Contraintes d'une session Identifier l'utilisateur alors que http est «stateless» Associer à l'utilisateur certaines valeurs Associer à l'utilisateur espace mémoire (2 nd temps) 29

30 Les «sessions» WEB Identification de la connexion Dans les cookies. Dans l'url (présente sous la forme session=xxx). Dans l'url (forme variable précise gérée par utilisateur). Sauvegarde des infos Dans la base de données du site (ou fichier) pour associer des informations à cette session. Info rémanentes. Dans l'espace mémoire associé à la session. Passage des valeurs Par les URI (?valeur) La session (valables tout le temps) 30

31 Authentification (au niveau application) Gérée par le serveur (au niveau http) 31 htaccess avec serveur Apache Mot de passe, Adresse IP Contrôle l'accès à la page elle-même Aucun fichier html renvoyé si mauvaise identification Gérée par la session (au niveau html) Fichier html renvoyé Contrôle d'accès à partir d'une page web Gestion par l'application

32 Htaccess Redirections des pages d'erreurs URL rewritting Réécriture des Index des répertoires Restriction d'accès pour un répertoire et son arborescence 2 fichiers 32 Gestion des authentification :.htaccess Gestion des mots de passe :.htpasswd Syntaxe du.htaccess (pour authentification) En tête Authentification par login Authentification ou par domaine

33 En tête :.htaccess (Restriction d'accès par nom) 33 AuthType Basic - Authentification de type basique les mots de passe circulent en clair sur le réseau (encodés en base64) AuthUserFile /chemin/absolu/sur/serveur/.htpasswd - N.B. Le nom.htpasswd peut être changé AuthName ''Le message mis pour l'utilisateur'' Activation service (autorisation nécessaire pour methode get et post) <LIMIT GET POST> require valid user </LIMIT> Fichier mots de passe (clair ou crypté MD5) login:nom

34 .htaccess (Restriction d'accès par domaine) Interdiction (autorisation) totale 34 deny from all (allow from all) IP (Autorisation IP) deny from (allow from ) Interdiction (autorisation) domaine deny from microsoft.com (allow from.fr) Ordre sur les traitements order deny allow Traite d'abord refus puis autorisations L'appliquer aux méthodes GET & POST (avec balise limit) Appliquer à un fichier balise <file nom> encapsulant config. des restrictions Modification des accès pour sous répertoire Nouveau fichier htaccess pour tout le sous rep.

35 35 FTP: File Transfer Protocol utilisateur sur host FTP user interface FTP client Système de fichiers local file transfer FTP server Transfère des fichiers d un/vers un hôte distant Modèle client/serveur client: côté qui initie le transfert (de/vers le distant) serveur: hôte distant ftp: RFC 959 serveur ftp : port 21 Système de fichiers distant

36 ftp: connexions séparées pour le contrôle et les data Le client ftp contacte le serveur ftp sur le port 21, en spécifiant TCP comme protocole de transport Deux connexions TCP parallèles sont ouvertes : Contrôle : échange des commandes et réponses entre le client et le serveur contrôle hors bande Données : fichier de données du/vers le serveur Le serveur ftp maintient un état : le répertoire courant, l authentification lors de la connexion FTP client TCP control connection port 21 TCP data connection port FTP server

37 Commandes ftp Les commandes ftp sont envoyées comme du texte ASCII sur le canal de contrôle Que font les commandes suivantes? open, user, pwd, cd, lcd, get, recv, mget, put, send, mput, status Un peu d'aide : Sur miage03, lancer le client ftp miage03$ftp help : liste des commandes ftp>? nom-commande Ouvrir une connexion avec ftp.lip6.fr en login anonyme : rapatrier le rapport LIP6 le plus récent (/lip6/reports/.) Ftp sécurisé (sftp) le lip6 accepte-t-il le ftp sécurisé? Quelles commandes sont disponible avec le sftp 37

38 Trois composants majeurs : user agents Serveurs de mail SMTP : Simple Mail Transfer Protocol Courrier électronique User Agent Appelé parfois mail reader Composer, éditer, lire les messages Ex de user agent GUI : Eudora, Outlook, Netscape Messenger Ex de user agent non GUI : elm, mail, pine Les messages sortants et entrants sont stockés sur le serveur mail server SMTP mail server user agent user agent SMTP SMTP user agent mail server outgoing message queue user mailbox user agent user agent user agent 38

39 Les serveurs de mail 39 Trois éléments Les mailbox qui contiennent les messages entrants (encore non lus) des utilisateurs La file des messages sortants (qui doivent être expédiés) Le protocole SMTP entre serveurs de mail pour envoyer les messages Modèle client/serveur Sur le serveur de mail S, le client SMTP s occupe de l expédition du mail Sur le même serveur de mail S, le serveur SMTP s occupe de la réception du mail mail server SMTP mail server user agent user agent SMTP SMTP user agent mail server user agent user agent user agent

40 40 Courrier électronique : smtp [RFC 821] Utilise tcp pour transférer de façon fiable un message d un client vers un serveur, port 25 Transfert direct : du serveur émetteur vers le serveur récepteur Trois phases de transfert Ouverture Transfert de messages Fermeture Interaction de forme commande/réponse Commandes : texte ASCII HELO, MAIL, FROM, RCPT TO, DATA, QUIT Réponses : status code et phrase Les messages doivent être en ASCII 7-bits

41 Analyse des interactions smtp 41 S: 220 miage03.miage.u-paris10.fr ESMTP Sendmail... C: HELO Ouverture miage03.miage.u-paris10.fr (handshaking) S: Hello miage03, pleased to meet you C: MAIL FROM: S: 250 Sender ok C: RCPT TO: S: 250 Recipient ok C: DATA S: 354 Enter mail, end with "." on a line by itself C: Je simule un user agent qui dialogue avec le MTA C:. transfert S: 250 Message accepted for delivery fermeture C: QUIT S: 221 miage03.miage.u-paris10.fr closing connection

42 42 Comparaison smtp - http Échange d informations Connexions persistantes Interactions de type commande/réponse et status codes en ASCII smtp Mode push l utilisateur envoie de l information et la connexion TCP est ouverte par l émetteur de l information Messages (entête & corps) en ASCII 7-bits Qq strings non permises dans les msg (CRLF.CRLF) http Mode pull l utilisateur retire de l information et la connexion TCP est ouverte par le récepteur de l information

43 Format des messages [RFC 822] (Dans le champs Data ) 43 RFC 821: standard smtp RFC 822: standard du format des messages texte Format des lignes d entête construites par le user agent To: From: Subject: différent des commandes. smtp! pas le même TO, FROM! Entête Corps Ligne de blanc Format du corps du message Caractères ASCII É, è, â, ç et autres?

44 44 Les extensions multimédia MIME: Multimedia Mail Extension, RFC 2045, 2056 Règles d encodage des données non-ascii 7 bits Des lignes supplémentaires dans l entête du message déclarent le contenu de type MIME Version MIME méthode utilisée pour coder les données (base64, quoted-printable encoding, ) Nature du contenu Données codées From: To: Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data base64 encoded data

45 45 Les types MIME Content-Type: type/subtype; parameters Texte Exemples de sous-types : plain, html Vidéo Exemples de sous-types : mpeg, quicktime Image Exemples de sous-types : jpeg, gif Audio Exemples de sous-types : basic (8-bit mu-law encoded), 32kadpcm (32 kbps coding) Application Autres données qui doivent être traitées par un user agent avant d être lisibles Exemples de sous-types : msword, octet-stream Multipart Différents types de contenus Délimiteurs pour les différencier

46 Exemple de type Multipart 46 From: To: Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Type: multipart/mixed; boundary= Content-Transfer-Encoding: quoted-printable Content-Type: text/plain Dear Bob, Please find a picture of a crepe Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data base64 encoded data type sous-type délimiteur 1er objet : texte 2ème objet : image

47 47 Protocoles d accès mail user agent SMTP SMTP POP3 ou IMAP Serveur SMTP émetteur Serveur SMTP récepteur user agent Retrait uniquement, chargemen t en SMTP SMTP: livraison/stockage au serveur récepteur Protocole d accès mail : pour le retrait du mail POP: Post Office Protocol [RFC 1939] Autorisation (agent<->serveur) et retrait IMAP: Internet Mail Access Protocol [RFC 1730] Plus de caractéristiques (plus complexe) Manipulation de messages stockés sur le serveur.

48 48 POP3 (RFC 1939) Connexion TCP user agent - serveur sur le port 110 Phase d autorisation Commandes du client : user: déclare le nom pass: password Réponses du serveur +OK -ERR Phase de transaction, client: list: liste les n de messages retr: recherche de message par n dele: delete quit S: +OK POP3 server ready C: user alice S: +OK C: pass hungry S: +OK user successfully logged on C: list S: S: S:. C: retr 1 S: <message 1 contents> S:. C: dele 1 C: retr 2 S: <message 1 contents> S:. C: dele 2 C: quit S: +OK POP3 server signing off

49 49 HTTP et SMTP user agent HTTP SMTP HTTP user agent Serveur SMTP émetteur Serveur SMTP récepteur HTTP: Hotmail, Yahoo! Mail, etc L utilisateur peut organiser sa hiérarchie de classeurs sur le serveur (~ IMAP) Retrait & chargemen t en HTTP

50 From - Wed Dec 07 15:07: X-UIDL: X-Mozilla-Status: 0003 X-Mozilla-Status2: Return-Path: L'en-tête (à analyser) 50 Received: from hermes.u-paris10.fr ([unix socket]) by hermes.u-paris10.fr (Cyrus v2.2.10) with LMTPA; Wed, 07 Dec :06: X-Sieve: CMU Sieve 2.2 Received: from localhost (hermes [ ]) by hermes.u-paris10.fr (Postfix) with ESMTP id 547C0283DD for Wed, 7 Dec :06: (CET) Received: from web26915.mail.ukl.yahoo.com (web26915.mail.ukl.yahoo.com [ ]) by hermes.u-paris10.fr (Postfix) with SMTP id 1BB for Wed, 7 Dec :05: (CET) Received: from [ ] by web26915.mail.ukl.yahoo.com via HTTP; Wed, 07 Dec :59:06 CET

51 Exemple d interaction SMTP 51 Sur miage03, envoyer un mail sur miage03 en mode verbose miage03%mail -v Après le subject taper sur Entree puis saisir message à la fin du message Ctrl D Consultation /var/mail/user1 Ce qui s affiche suite à la saisie de votre message est l échange entre le client SMTP et le serveur SMTP (théoriquement) Refaire la manipulation avec telnet miage03.miage.u paris10.fr 25 1) Classiquement 2) Changeant return path 3) Réécrire l'en tête.

52 Configuration Mailer agent 52 Ouvrir Thunderbird Faites Fichier -> Nouveau -> Compte Créez le avec des valeurs bidon Que signifient dans paramètres de comptes les champs : Nom Adresse electronique Nom (serveur sortant) Nom (serveur entrant) Quels va être le serveur SMTP à remplir

53 DNS: Domain Name System 53 Humains: bcp d identifications: N sécu, nom, passeport, CI Hosts & routeurs Internet : Adresse IP (32 bit) - utilisée pour adresser les datagrammes nom, (hostname) ex, miage03.miage.u-paris10.fr - utilisé par les humains Annuaire Internet : Correspondance adresse IP et nom? Domain Name System Une BD distributée implantée en une hiérarchie de plusieurs serveurs de noms Un protocole d application qui utilise UDP sur le port 53: host, routeurs, serveurs de nom communiquent pour la résolution de noms (= traduction adresse/nom et nom/adresse) À noter: fonction intrinsèque à Internet (core Internet), implantée en protocole d application Complexité au bord réseau (network s edge )

54 Les serveurs DNS (serveurs de noms) 54 Pourquoi le DNS n est-il pas centralisé? Un seul point de panne Maintenance Volume du trafic Accès distant à une BD centralisée Ne résiste pas à l échelle! Aucun serveur ne possède tous les mappings Serveur de noms local Chaque ISP, compagnie a un serveur de noms local (default) Un host interroge tjs en 1er le serveur de noms local Serveur de noms autorité Chaque host a et nom enregistrés sur un tel serveur Gnlt : serveur de noms local Fait la traduction pour cet host Serveur de noms racine

55 55 Serveur racine (Root name servers) Contacté par le serveur de noms local qui ne peut pas faire une résolution Contacte le serveur de noms d autorité s il ne sait pas faire la résolution Le serveur d autorité est censé avoir l information exacte puisqu un host est tjs enregistré auprès d un tel serveur Récupère la réponse et la transmet au serveur local Questions : servers.org/ Combien y a-t-il de root servers? Où sont-ils?

56 56 Serveur racine (Root name servers) a NSI Herndon, VA c PSInet Herndon, VA d U Maryland College Park, MD g DISA Vienna, VA h ARL Aberdeen, MD j NSI (TBD) Herndon, VA k RIPE London i NORDUnet Stockholm m WIDE Tokyo e NASA Mt View, CA f Internet Software C. Palo Alto, CA b USC-ISI Marina del Rey, CA l ICANN Marina del Rey, CA 13 serveurs root

57 57 L host miage03.miage.uparis10.fr veut IP de 1. Il contacte son serveur DNS local 2. Le serveur DNS local contacte le serveur root, si nécessaire 3. Le serveur root contacte le serveur d autorité, si nécessaire Un exemple simple 2 5 serveur DNS local serveur root 3 4 serveur d autorité 1 6 host miage03.miage.u-paris10.fr

58 58 Le serveur root Ne connaît pas les serveurs d autorité de tous les hosts! Connaît un serveur intermédiaire : qui contacter pour trouver le serveur d autorité Requêtes récursives Le serveur DNS A envoie une demande au serveur DNS B qui la prend en charge, et interroge C, qui à son tour prend la requête en charge etc. La réponse reviendra à A Exemple DNS plus réaliste 1 host miage03.miage.u-paris.fr 2 7 serveur DNS local (A) 8 serveur root (B) 3 6 serveur intermédiaire (C) 4 5 serveur d autorité (D)

59 59 Requêtes itératives vs requêtes récursives Reqête récursive C est le serveur contacté qui fait la résolution, pas le serveur demandeur Quid de la charge? Requête itérative Le serveur contacté (B) renvoie le nom du prochain serveur à contacter (C), et c est le serveur demandeur (A) qui s en charge (donc A contacte C) On peut mixer les 2 Cf schéma serveur DNS local (A) 1 host miage03.miage.u-paris.fr 2 8 serveur root (B) Requête itérative serveur intermédiaire (C) 5 6 serveur d autorité (D)

60 Cache DNS 60 Optimiser les applications Les applications (ftp, smtp, http) utilisent le DNS pour la résolution de noms Ex : mail to : ou Le temps de réponse de l appli est augmenté du temps de résolution (interrogations successives de serveurs) Quand un serveur connaît une résolution (après avoir interrogé les autres serveurs), il la stocke dans un cache (mémoire locale) Une entrée du cache est supprimée après timeout ttl Lors d une demande de résolution, le serveur DNS commence par regarder son cache

61 Enregistrements DNS 61 DNS: BD distribuée stockant des resource records (RR) format d un RR : (name, value, type,ttl) Type=A name est le hostname value est IP Type=NS name est le domaine (ex u- paris10.fr) value est IP serveur d autorité pour ce domaine Durée de vie dans le serveur name est l alias pour le nom canonique (réel) est en réalité exchange.wia.org value est le nom canonique Type=CNAME Type=MX value est le nom d un serveur de mail dont l alias est name

62 Les messages du protocole DNS (DNS-PDU) 62 Protocole DNS : messages de requête et réponse, dans le même format de message Entête de message Identification : n sur 16 bits pour la requête, la réponse utilise le même n Drapeaux (flags) 1 bit : req. (0) ou rép. (1) 1 bit : si récursion voulue 1 bit : si récursion disponible 1 bit : si réponse vient de serveur d autorité Autres champs d entête : nb d occurrences des 4 types de champs data

63 Les messages du protocole DNS (DNS-PDU) 63 Le nom recherché et le type de question posée sur ce nom Les RRs fournis en réponse aux questions Les RRs provenant de serveurs d autorité Information complémentaire

64 64 L espace des noms Nom : miage03.miage.u-paris10.fr se lit de droite à gauche : fr puis u-paris10 puis miage puis miage03 Hiérarchie de domaines fr est le nom de domaine u-paris10 est le nom de sous-domaine du domaine fr Un domaine est partitionné en sous-domaines, eux-mêmes partitionnés en sous-domaines etc 700 domaines «top-level» en 2 groupes : générique et pays Les visualiser :

65 65 L arborescence des noms Domaine spécifique pour obtenir des noms à partir Racine non nommée Domaines de top niveau Domaines de 2ème niveau ar pa co m ed u no ao tu c ho st 2 go v Domaines génériques int mi l host2.tuc.noao.edu ne t or g ae.. fr.. u- pa ris 10 mi ag e0 3 miage03.miage.u-paris10.fr Domaines géographiques

66 66 La gestion des noms de domaines Qui gère les noms de domaine? Qui décide des noms de domaine? Où enregistrer un nom de domaine? Affectation d un nom de domaine top-level et 2ème niveau par l ICANN qui délègue, par ex, pour.fr, à l AFNIC Les noms de domaines (autres que top-level) sont sous la responsabilité du site demandeur

67 67 Relation domaine - serveur DNS Chaque élément de l arborescence (domaine, sousdomaine,, host) a un RR associé L arborescence des noms est divisée en zones 1 serveur d autorité par zone (serveur primaire) Par sécurité, redondance des serveurs DNS, donc plusieurs serveurs pour une zone (serveurs secondaires) Un serveur secondaire d une zone peut se trouver dans une autre zone Toute machine avec accès Internet n est pas forcément enregistrée dans le DNS Ex : miage03 Conséquence : nom inconnu du monde extérieur

68 Plusieurs sites sur la même machine Rappel Serveur www associe URL à données sur disque Technique de base nom après le domaine -http://mapage.noos.fr/laurentpierre -http://www-sysdef.lip6.fr/~ehyon/cours.html Les «virtual host» : création de plusieurs hôtes virtuels pour la même adresse IP (Géré par le serveur). Possibilité plusieurs domaines Ex : -www.moi.fr, -www.toi.fr Et les alias DNS alors? Possibilités sous domaines Ex : cjc.jeunes-chercheurs.org guilde.jeunes-chercheur.org L'URL Rewritting (pour les pages dynamiques) Transcription URL complexe page.php?var1=3&var2=5 en page35.html 68

69 Exercices Le fichier /etc/resolv.conf Quel est le rôle de ce fichier? Le fichier /etc/hosts? Les commandes nslookup, host et dig En ligne (sous Linux ou DOS) ou sur le web nslookup dig 69 Que font ces commandes?

70 Exercices II Quel sont les noms des serveurs canoniques de : Google? Hotmail? mail.voila.fr? lemonde.fr? Combien y a-t-il de serveurs pour google.com, hotmail.com et yahoo.com? Y'a-t-il une différence avec google.fr, hotmail.fr yahoo.fr? Comment répartissent-ils leurs charge? Des offres promotionnelles de FAI proposent aux usagers d'obtenir leur propre nom de domaine. Comment font-ils 70

71 71 Auto-évaluation (vrai ou faux) Si un message de requête HTTP utilise l entête Accept-language:fr et que le serveur a uniquement une version anglaise de l objet, alors il envoie le message d erreur 404 Document Not Found Un serveur peut utiliser les cookies pour déterminer l adresse postal d un utilisateur sans son consentement Le Web envoie des objets multiples dans une page Web dans un message MIME multipart Avec un client POP3, les classeurs mail de l utilisateur sont conservés sur le serveur de mail

72 Auto-évaluation (vrai ou faux) 72 Un client mail peut envoyer des messages sur HTTP plutôt que SMTP Si un client POP3 n envoie pas la commande dele, les copies des messages que le client a chargés reste sur le serveur de mail Avec SMTP, il est possible d envoyer de multiples messages sur la même connexion TCP Les recherches dans le DNS impliquent souvent une combinaison de requêtes récursives et itératives Une université ne peut pas choisir le même nom de serveur pour le serveur web et le serveur de messagerie.

73 73 Auto-évaluation (vrai ou faux) Avec des connexions non-persistantes entre un navigateur et un serveur Web, il est possible d acheminer deux requêtes HTTP distinctes dans un seul segment TCP (une seule PDU) L entête Date: dans un message de réponse HTTP indique la date de dernière modification de l objet A un seul site correspond un seul serveur Le dns ne sert à rien si on veut équilibrer les charges sur internet. Lors du 11 septembre 2001 les personnes qui se connectaient à un proxy bénéficiaient de plus d informations que ceux qui se connectaient directement aux sites d information.

74 But et principes du cryptage 74 Principes : Transformer un texte clair en un texte illisible seulement compréhensible après cryptage décryptage par expéditeur et récepteur Opération de transformation s'appelle le cryptage et le Buts : texte illisible le texte codé ou chiffré. Confidentialité Authentification Intégrité Contrôle d'accès

75 Les Clefs Algorithme de chiffrement prend en entrée une clef Ex: L'algo de César remplace une lettre dans message en clair par une autre lettre situé k lettres plus loin et k est la clef. Clef Symétrique Les clefs de l'expediteur et du destinataire sont les mêmes Problème pour l'échange de clefs Clefs assymétriques Les clefs sont différentes (ex classique cadena et la clef) Clef publique/clef privée 75

76 Le mail sécurisé (PGP) 76 Utilisé pour crypter les mails (Pretty Good Privacy) Principe : un destinataire diffuse sa clef publique L'expéditeur utilise la clef publique du destinataire pour crypter le message. Lors de la réception le destinataire décrypte le message avec sa clef privée Utilisation Plug-in gérant le cryptage des mails (enigmail avec thunderbird) si nécessaire. OpenPGP ou gnupgp (dispo windows WinPT) Précautions : clefs publiques inaliénables

77 Principes : SSH (Secure Shell) (l'accès à distance sécurisé) Les données du client au serveur sont chiffrées. On a donc un accès distant sécurisé. Authentification mutuelle Fonctionnement Mise en place du canal sécurisé Connection du client qui doit se logger en s'authentifiant auprès du serveur. Etablissement de la connexion Serveur envoie sa clef publique au client Client envoie une clef symétrique (de session) cryptée avec la clef publique du serveur 77

78 Accès au serveur : SSH (Secure Shell) (l'accès à distance sécurisé) Authentification classique par identifiant et mot de passe. Authentification par challenge : Nécessité d'avoir déposé sa clef publique auprès serveur Envoi d'un challenge crypté à l'aide clef publique du serveur Accès si client résout le challenge Commandes (accès) ssh ssh machine.domaine.fr:80 l user Autres services scp (transfert de fichiers) 78

79 Tunnels SSH (1) Principes 79

80 Tunnels SSH (2) Les commandes 80 Commande Tunnel simple ssh L 3028:serveur.domain.fr:25 f n L option pour les tunnels 3028 port local port distant sur la machine distante -f et -N pour éviter les affichages Dire au user agent du mail que le serveur smtp est localhost le port est 3028

81 Tunnels SSH (3) Les commandes 81 Commande Tunnel avec relai ssh L 3110:mail.domain.fr:110 f N acces la machine à laquelle on se connecte et qui fait le relai mail la machine cible Dire au user agent du mail que le serveur pop est localhost le port est 3110

82 Tunnels SSH (4) 82

83 83 Les sockets : l API de la couche transport

84 Socket 84 Architecture d'une socket Socket «porte» entre le protocole d appli et TCP (ou UDP) mise à

85 Les ports 85 Afficher le fichier /etc/services Quel est le rôle de ce fichier Trouver les ports des applications suivantes Kazaa Mysql Webcache Imap pops Quand puis-je utiliser ces ports sans problèmes? Pourquoi le traceroute ne marche pas à Nanterre

86 Notion de «port» Rappel architecture en couches 86 Application : FTP, HTTP, proprio Transport : UDP, TCP network application transport network Port : ~BAL dans laquelle un processus applicatif dépose ses données à expédier et récupère ses données reçues Chaque processus a un n de port : identité logique

87 Socket et port 87 Machine cliente Machine serveur Émission C / réception S socket applicat ion Émission S /réception C applicat ion socket Ex de n de ports : FTP : 21 HHTP : 80 SMTP : 25 DNS : 53 POP3 : 110 IMAP :??

Couche et programmation application

Couche et programmation application Couche et programmation application 1 1 Principes des protocoles de la couche application clients et serveurs besoin pour les applications 2 Programmation socket avec TCP avec UDP 3 Web and HTTP 4 FTP

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Protocole applicatif. Quel est le service de transport nécessaire à une application? Besoin en service de transport

Protocole applicatif. Quel est le service de transport nécessaire à une application? Besoin en service de transport Applications et protocoles applicatifs Applications réseaux : le jargon Applications: communiquant, processus distribués S exécutent dans les hôtes dans l «espace utilisateurs» Échangent des messages pour

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

II. Construction d applications réparties en mode message

II. Construction d applications réparties en mode message II. Construction d applications réparties en mode message 1 Au sommaire Rappel sur le réseau Internet L infrastructure Notion de protocole Historique Mode C/S en mode message Interface de programmation

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Couche application 1

Couche application 1 Couche application 1 Couche application Applications réseau = raisons d'être des réseaux informatiques Nombreuses applications créées depuis 30 ans Text-based (80s) : accès distant, email, transfert de

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068 HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Réseaux. Couche Application. E. Jeandel

Réseaux. Couche Application. E. Jeandel Réseaux Couche Application E. Jeandel 1 Généralités Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Le protocole HTTP. Olivier Aubert 1/40

Le protocole HTTP. Olivier Aubert 1/40 Le protocole HTTP Olivier Aubert 1/40 Liens http://www.jmarshall.com/easy/http/ Références : RFC1945 (HTTP1.0), RFC2616 (HTTP1.1), RFC822 (format des entêtes), RFC2396 (syntaxe des URL), RFC1521 (types

Plus en détail

A6 - HTTP ESIROI 2014-2015

A6 - HTTP ESIROI 2014-2015 A6 - HTTP ESIROI 2014-2015 HTTP HyperText Transfer Protocol Protocole synchrone 3 version : HTTP/0.9 (obsolète) HTTP/1.0 (rare) HTTP/1.1 HTTP - fonctionnement Requête Réponse Icones : http://www.visualpharm.com/

Plus en détail

Cours réseaux. IUT 1 Université de Lyon

Cours réseaux. IUT 1 Université de Lyon Cours réseaux IUT 1 Université de Lyon Plan du cours 8 séances de 2 heures 5 séance de cours 2 séances de TD 2 contrôles continus 1 TP 1 DS (tous les groupes) Fonctionnement Polycopié Prise de notes aidée

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

RESEAUX. Communications dans les systèmes Centralisés vs Répartis. Le modèle OSI : 7 couches Open System Interconnexion. Plan.

RESEAUX. Communications dans les systèmes Centralisés vs Répartis. Le modèle OSI : 7 couches Open System Interconnexion. Plan. RESEAUX Communications dans les systèmes Centralisés vs Répartis Espace utilisateur P1 P2 P1 P2 Programmation par sockets Espace noyau Systèmes centralisés Systèmes répartis Nécessité d avoir une mémoire

Plus en détail

Architecture client-serveur

Architecture client-serveur Architecture client-serveur Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 Objectifs du cours Rappels sur les ordinateurs réseau et Internet. Communication entre programmes et entre machines.

Plus en détail

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP : FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation

Plus en détail

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Protocoles Applicatifs

Protocoles Applicatifs Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application

Plus en détail

HTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ...

HTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ... HTTP 1.1 Place de http dans le modèle osi : HyperText Transfer Protocol...... TCP IP...... HTTP est un protocole «sans état» : chaque page WEB est transmise dans une connexion séparée (sauf pour les connections

Plus en détail

TP DE PROGRAMMATION RESEAU : LES SOCKETS

TP DE PROGRAMMATION RESEAU : LES SOCKETS - ENSEIRB - TP DE PROGRAMMATION RESEAU : LES SOCKETS Patrice KADIONIK - 1/11- TABLE DES MATIERES www.enseirb.fr/~kadionik 1. BUT DES TRAVAUX PRATIQUES...3 2. SEANCE 1 : UTILISATION DES COMMANDES UNIX/LINUX

Plus en détail

CEG3585/CEG3555 Tutorat 2. Été 2015

CEG3585/CEG3555 Tutorat 2. Été 2015 CEG3585/CEG3555 Tutorat 2 Été 2015 Architecture TCP/IP Les applications sont développées avec le socket API (en Java les classes Socket et ServerSocket) Adresse socket: Port TCP Adresse IP Les deux adresses

Plus en détail

Architecture client-serveur

Architecture client-serveur Architecture client-serveur Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 2007-2008 Master SIB M1 UE 3 / Bloc 4 Cours 3 Objectifs du cours Rappels sur les ordinateurs réseau et Internet.

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Pour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant.

Pour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant. Chapitre 7 Le mode de communication en connexion est, a priori, supporté par le protocole TCP. Ce protocole fournit une communication fiable; les données sont transmises comme chaînes d octets. Avant de

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Outils de l Internet

Outils de l Internet Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

eth0 10.254.52.1/24 eth1 10.52.1.1/24 Sn Serveur Apache

eth0 10.254.52.1/24 eth1 10.52.1.1/24 Sn Serveur Apache APACHE Configuration et administration d un serveur 1 : Mise en place du réseau Schéma logique stp 10.254.0.254 eth0 10.254.52.1/24 eth0 10.52.1.3/24 eth1 10.52.1.1/24 Sn Serveur Apache eth2 10.52.2.1/24

Plus en détail

Messagerie transfert de messages SMTP consultation et manipulation de boites aux lettres POP IMAP. SMTP : Simple Mail Transfer Protocol

Messagerie transfert de messages SMTP consultation et manipulation de boites aux lettres POP IMAP. SMTP : Simple Mail Transfer Protocol 1 transfert de messages SMTP consultation et manipulation de boites aux lettres POP IMAP SMTP : Simple Mail Transfer Protocol 2 SMTP : Simple Mail Transfer Protocol RFC 821 L échange de courrier sous TCP

Plus en détail

Plan. Le système de messagerie d'internet. Introduction aux systèmes de messagerie Le protocole SMTP. Conclusion

Plan. Le système de messagerie d'internet. Introduction aux systèmes de messagerie Le protocole SMTP. Conclusion Le système de messagerie d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de messagerie Le protocole SMTP L'architecture Le

Plus en détail

Technologies du Web Master COMASIC Internet et HTTP

Technologies du Web Master COMASIC Internet et HTTP Technologies du Web Master COMASIC Internet et HTTP Antoine Amarilli 1 27 novembre 2014 1. Matériel de cours inspiré de notes par Pierre Senellart et Georges Gouriten. Merci à Pierre Senellart pour sa

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Introduction à HTTP. Chapitre 3 3.1 HTTP 0.9

Introduction à HTTP. Chapitre 3 3.1 HTTP 0.9 Chapitre 3 Introduction à HTTP L HyperText Transfer Protocol, plus connu sous l abréviation HTTP (littéralement protocole de transfert hypertexte ) est un protocole de communication client-serveur développé

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

(structure des entêtes)

(structure des entêtes) Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource

Plus en détail

Systèmes et Réseaux UE 444

Systèmes et Réseaux UE 444 Systèmes et Réseaux UE 444 Partie 4 Services et Applications de l Internet Part 4 Contenu du module R2 Introduction des réseaux de communication Supports et circuit de données Liaison de données Mécanismes

Plus en détail

ETUDES DE SUPPORTS & PROTOCOLES DE COMMUNICATION DNS

ETUDES DE SUPPORTS & PROTOCOLES DE COMMUNICATION DNS Page 1 / 8 A) FQDN, URL & URI Un FQDN est le significatif d'un hôte sur l'internet (un serveur la plupart du temps) et un URI ou URL définit l'accès à un document sur un serveur. A.1 FQDN (Full Qualified

Plus en détail

LA COUCHE APPLICATION EST LA COUCHE FINALE. Elle offre de très très nombreux protocoles.

LA COUCHE APPLICATION EST LA COUCHE FINALE. Elle offre de très très nombreux protocoles. M1 Informatique Réseaux Cours 8 Couche Application Notes de Cours LA COUCHE APPLICATION EST LA COUCHE FINALE. Elle offre de très très nombreux protocoles. Les protocoles que nous allons voir ici sont à

Plus en détail

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) Master 1 Informatique Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Quelques protocoles et outils réseaux

Quelques protocoles et outils réseaux Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il

Plus en détail

Nom : Prénom : Gr. : N étud. :

Nom : Prénom : Gr. : N étud. : Nom : Prénom : Gr. : N étud. : Master UPMC Informatique ère année Partiel 006 U.E. ARES Sujet version A Durée totale : h00 Une feuille A manuscrite : Autorisée Autres documents, calculatrices, téléphones

Plus en détail

Théorie des réseaux (EC3a) Messagerie. Séance 8

Théorie des réseaux (EC3a) Messagerie. Séance 8 Nils Schaefer Théorie des réseaux (EC3a) Messagerie Théorie des réseaux (EC3a) Séance 8 Serveurs de courrier Assure le transfert de messages électroniques Deux grandes parties Transfert de données entre

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms Applications DNS, telnet, ssh, ftp, WWW, X-Window e-mail : SMTP, POP, IMAP Développées au dessus des protocoles TCP et/ ou UDP Ports spécifiques (voir /etc/services sousles Unix)! DNS service de noms!

Plus en détail

TP N o 2 - Serveur Apache

TP N o 2 - Serveur Apache IUT de Villetaneuse E. Viennet R&T Module I-C3 Applications Client/Serveur et Web 8/02/06 TP N o 2 - Serveur Apache Ce TP se déroulera avec Linux Red Hat 9 (image GTR-3), en salle de TP réseaux. EXERCICE

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Programmes Mail. Manuel

Programmes Mail. Manuel Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Règles de base Informations serveur SSL POP3 IMAP Modes d emploi Windows Outlook 2000 Outlook 2002/2003/XP Outlook 2007 Outlook 2010 Outlook

Plus en détail

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP 1 sur les réseaux informatiques 2 Organisation de l'internet 3 Les services de l'internet 4 Les protocoles TCP IP 5 Moyens de connexion à l'internet 6 Sécurité sur l'internet 89 4 Les protocoles TCP IP

Plus en détail

Internet Couche d applicationd

Internet Couche d applicationd Internet Couche d applicationd P. Bakowski bako@ieee.org Protocoles d application - principes processus P. Bakowski 2 Protocoles d application - principes messages P. Bakowski 3 Protocoles d application

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Dans l'épisode précédent

Dans l'épisode précédent Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les

Plus en détail

DNS Session 1: Principes de base

DNS Session 1: Principes de base DNS Session 1: Principes de base Les ordinateurs utilisent des adresses IP. Pourquoi avons nous besoin des noms? Faciles aux êtres humains de mémoriser Les ordinateurs peuvent être déplacés entres les

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

RES240 / RES224 TD Web et Mail: Architecture et Performanc e. Exercice: Les applications en généra l

RES240 / RES224 TD Web et Mail: Architecture et Performanc e. Exercice: Les applications en généra l RES240 / RES224 TD Web et Mail: Architecture et Performanc e A. Sehrouchni, R. Saad, D.Rossi Ressources: http:/ / w w w.enst.fr/ ~ drossi Exercice: Les applications en généra l Question 1 : Donner l ensemble

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

Application Web et J2EE

Application Web et J2EE Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis

Plus en détail

Cours Web : Introduction

Cours Web : Introduction Cours Web : Introduction Catherine Letondal letondal@pasteur.fr Institut Pasteur Cours Web IEB 2005 p.1/?? Pourquoi un cours Web? le Web : c est stratégique en biologie c est un bon exemple de système

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

INSA - ASI TechnoWeb : Serveur Web et protocole HTTP 1/40. Technologie Web. Serveur Web et protocole HTTP. Alexandre Pauchet

INSA - ASI TechnoWeb : Serveur Web et protocole HTTP 1/40. Technologie Web. Serveur Web et protocole HTTP. Alexandre Pauchet INSA - ASI TechnoWeb : Serveur Web et protocole HTTP 1/40 Technologie Web Serveur Web et protocole HTTP Alexandre Pauchet INSA Rouen - Département ASI BO.B.RC.18, pauchet@insa-rouen.fr INSA - ASI TechnoWeb

Plus en détail

NE316 TP4 le protocole FTP

NE316 TP4 le protocole FTP NE316 TP4 le protocole FTP 3 A EIS App 1. L outil FTP : Le serveur FTP est implanté sur le PC à l adresse 192.168.130.90 Pour s identifier on utilise le login «guest» et le mot de passe «secret». Le protocole

Plus en détail

Résolution de noms. Résolution de noms

Résolution de noms. Résolution de noms cb (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\12.DNS.fm- 25 janvier 2009 13:15) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms La résolution

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Historique du support de cours. DNS Session 1: Principes de base. Solution ancienne : hosts.txt

Historique du support de cours. DNS Session 1: Principes de base. Solution ancienne : hosts.txt DNS Session 1: Principes de base Historique du support de cours Présenté par Alain Patrick AINA Roger YERBANGA Création du support en septembre 2004 Traduction du cours DNS AFNOG 2004 de Alain AINA Ayitey

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

AnalogX : partage de connexion Internet

AnalogX : partage de connexion Internet AnalogX : partage de connexion Internet Cette page explique comment configurer toute machine Windows 9x afin de partager une connexion ADSL ou RTC (modem standard). Plan du document 1. Partie 1 : Accèder

Plus en détail

Serveur DNS. Julien Danjou jdanjou@linuxenrezo.org

Serveur DNS. Julien Danjou jdanjou@linuxenrezo.org Serveur DNS Julien Danjou jdanjou@linuxenrezo.org Pour convertir les noms d ordinateurs en adresses IP, la méthode la plus simple consiste à tenir à jour un fichier hosts contenant les adresses IP suivies

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Comprendre et programmer le protocole SMTP?

Comprendre et programmer le protocole SMTP? Comprendre et programmer le protocole SMTP? L application la plus utilisée sur l Internet est le mèl. Pour acheminer les informations du rédacteur au destinataire, les serveurs utilisent le protocole SMTP

Plus en détail

Fonctionnement et Administration d un serveur de noms

Fonctionnement et Administration d un serveur de noms Fonctionnement et Administration d un serveur de noms McInfo4 - Réseaux Département d informatique IUT Bordeaux 1 Janvier 07 Rôle d un serveur de noms : Domain Name Server (Paul Mokapetris, 1983) Rôle

Plus en détail

Un chat en C# Extrait de Wikipédia

Un chat en C# Extrait de Wikipédia Un chat en C# Un chat utilise un mécanisme de communication entre deux applications distantes. Il existe plusieurs solutions pour faire communiquer deux applications ; nous allons, ici, utiliser le protocole

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes.

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes. 1 2 Deux groupes guident les évolutions de l Internet : un groupe de recherche, l IRTF (Internet Research Task Force) un groupe de développement, l IETF (Internet Engineering Task Force) ; travaille sur

Plus en détail

Hébergement de site web Damien Nouvel

Hébergement de site web Damien Nouvel Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail