Cours Réseaux. Chapitre 2 Couche applications

Dimension: px
Commencer à balayer dès la page:

Download "Cours Réseaux. Chapitre 2 Couche applications"

Transcription

1 Cours Réseaux Chapitre 2 Couche applications Université de Perpignan Page web du cours : Ouvrage de référence: Analyse Structurée des Réseaux, J. Kurose & K. Ross, Pearson Education, 2002

2 Plan du chapitre Principe de la couche application 2.2 Web et HTTP 2.3 FTP 2.4 (SMTP, POP3, IMAP) 2.5 DNS 2.6 Echange de fichier par P2P 2

3 Plan du chapitre Principe de la couche application Hiérarchie/Architecture des applications Notions de services 2.2 Web et HTTP 2.3 FTP 2.4 (SMTP, POP3, IMAP) 2.5 DNS 2.6 Echange de fichier par P2P 3

4 Quelques applications réseaux Téléphone sur IP Web Conférence vidéo à distance Méssagerie Instantanée Calcul massivement parallèle Login à distance Partage de fichier en P2P Jeux en réseau mutiutilisateurs video clips en streaming 4

5 Caractéristique des applications réseaux Une application réseau S'exécute sur différents terminaux Communique sur le réseau Par exemple: le serveur Web communique avec le navigateur applicatio transport network data link physical Hiérarchie Client-serveur (e.g., navigateurserveur web) Peer-to-peer (P2P) Hybride client-serveur et P2P applicatio transport network data link physical applicatio transport network data link physical 5

6 Architecture Client-serveur serveur: client: Un terminal toujours connecté et actif Adresse IP permanente Ferme de serveurs pour de grosse demande Communique avec le serveur Peut être connecté par intermittence Peut avoir une adresse IP dynamique Ne communique pas directement avec d'autres clients 6

7 Architecture purement P2P Des serveurs pas constamment actifs et connectés. N'importe quel couple de terminaux peuvent communiquer entre eux. Les pairs sont connectés par intermittence et peuvent changer d'adresse IP Exemple: Gnutella Hautement adaptable mais difficile à gérer et contrôler 7

8 Architecture hybride client-serveur et P2P Skype Application de téléphonie internet. Trouver des adresses d'autre participant: avec un ou plusieurs serveurs centraux. La connexion client-client est directe (ne passe pas par le serveur). Messagerie instantanée Tchat/clavardave entre deux utilisateurs est P2P. Détection/localisation de présence est centralisée: Les utilisateurs enregistrent leur adresse IP avec un serveur central lorsque il se connecte sur le réseau L'utilisateur contacte le serveur central pour trouver les adresses IP de ses connaissances/contacts 8

9 Communication de processus Processus: programme exécuté sur un terminal. Sur le même terminal, deux processus communiquent en utilisant une interface de communication définie par le système. Des processus sur différents terminaux communiquent en échangeant des messages. Processus client: processus qui démarre la communication Processus serveur: processus qui attend d'être contacté. Note: les applications P2P ont à la fois des processus clients et des processus serveurs 9

10 Sockets Les processus envoient et reçoivent des messages à travers une socket qui leur sont attachée. Une socket est analogue à une porte Le processus expéditeur pousse un message à travers une porte L'infrastructure de transport de l'autre côté de la porte amène le message jusqu'à la porte (socket) du message destinataire hôte ou serveur processus socket TCP avec tampons, variables contrôlé par le développeur de l'application contrôlé par le système Internet hôte ou serveur processus socket TCP avec tampons, variables 10

11 Adressage des processus Pour recevoir un message, le processus doit avoir un identifiant La machine hôte a une unique adresse IP sur 32 bits Q: est-ce que l'adresse IP de la machine hôte sur laquelle tourne le processus suffit pour identifier le processus? 11

12 Adressage des processus Pour recevoir un message, le processus doit avoir un identifiant La machine hôte a une unique adresse IP sur 32 bits Q: est-ce que l'adresse IP de la machine hôte sur laquelle tourne le processus suffit pour identifier le processus? Réponse: NON, beaucoup de processus s'exécute en même temps sur une même machine L'identifiant inclut à la fois adresse IP et numéro de port associé au processus sur la machine hôte. Exemple de numéro port: Serveur HTTP: 80 Serveur mail: 25 Pour envoyer des messages HTTP au serveur web gaia.cs.umass.edu : adresse IP: Numéro de port: 80 brièvement 12

13 La couche application définit Types de messages échangés, e.g., requête, réponse Syntaxe des messages: Quels champs dans les messages & comment les champs sont délimités Sémantiques des messages Signification de l'information dans les différents champs. Règles qui décrivent le moment et la façon dont les processus envoient et répondent aux messages Protocoles dans le domaine public: Définis dans les RFCs Permettent l'intéropérabilité e.g., HTTP, SMTP Protocoles propriétaires: e.g., KaZaA 13

14 Quel service de transport une application a-telle besoin? Perte de données Quelques applications (e.g., audio) peuvent tolérer quelques pertes. D'autres applications (e.g., transfert de fichier, telnet) nécessite un transfert de données 100% fiable. Timing Quelques applications (e.g., téléphonie internet, jeux réseaux) ont besoin d'un faible délai pour bien fonctionner. Bande passante Quelques applications (e.g., multimédia) ont besoin d'un minimum de bande passante pour bien fonctionner. D'autres applications ( applications élastiques ) fonctionnent avec n'importent quelle bande passante. 14

15 Services nécessaires à une application Applications Perte de données Débit Sensibilité au temps Transfert de fichiers Pages Web audio/vidéo temps réel audio/vidéo enregistrés jeux interactifs App. financières Interdite Interdite Acceptable Acceptable Acceptable Acceptable Interdite Flexible Flexible Flexible audio: 5Kb-1Mb vidéo:10kb-5mb Idem qq - 10 Kb/s Flexible non non non oui, ~100 msec oui, qq secs oui, 100 s msec oui et non

16 Service des protocoles de transport Service TCP: orienté-connexion: initialisation par poignée de main nécessaire a l'établissement de la connexion transport fiable entre le processus expéditeur et le processus destinataire Contrôle du flux: l'expéditeur ne sur-envoie pas des données. Contrôle congestion: ralentissement des envois si le réseau est surcharge. Ne garantit pas: un délai, ni un minimum de bande passante. Service UDP: Transfert de données non fiable Ne fournit pas: de connexion, fiabilité, contrôle de flux, contrôle de congestion, temps ou bande passante. Q: Pourquoi s'embêter? Pourquoi UDP existe-t-il? 16

17 Applications internet: application et protocoles de transport Application Accès distant (ssh) Web transfert de fichier streaming multimédia téléphonie internet Protocole de la couche application SMTP [RFC 2821] Telnet [RFC 854] HTTP [RFC 2616] FTP [RFC 959] propriétaire (e.g. RealNetworks) propriétaire (e.g., Vonage,Dialpad) Protocole de transport utilisé TCP TCP TCP TCP TCP or UDP typiquement UDP 17

18 Plan du chapitre Principe de la couche application 2.2 Web et HTTP 2.3 FTP 2.4 (SMTP, POP3, IMAP) 2.5 DNS 2.6 Echange de fichier par P2P 18

19 Web et HTTP D'abord un peu de jargon Une page web consiste en objets Un objet peut être un fichier HTML, une image JPEG, une applet Java, un fichier audio, Une page web consiste en un fichier HTML principal qui inclut la référence à différents objets Chaque objet est adressable par une URL Exemple d'url: Nom de l'hôte Chemin du fichier 19

20 Généralité sur HTTP HTTP: hypertext transfer protocol C'est un protocole de la couche application Modèle client/serveur client: le navigateur qui fait des requêtes, reçoit et affiche des objets web. serveur: le serveur Web envoie des objets en réponse à des requêtes HTTP 1.0: RFC 1945 HTTP 1.1: RFC 2068 PC sur lequel tourne firefox Mac sur lequel tourne safari Requête HTTP Réponse HTTP réponse HTTP Serveur sur lequel tourne le serveur web Apache 20

21 Généralité sur HTTP (suite) Utilise TCP: Le client démarre une connexion TCP (création de socket) avec le serveur, port 80 Le serveur accepte la connexion TCP du client Des messages HTTP (messages de la couche application) sont échangés entre le navigateur (HTTP client) et le serveur Web (HTTP serveur) La connexion TCP est fermée HTTP est sans état Le serveur ne maintient aucune information concernant les requêtes du client Les protocoles qui maintiennent des états sont complexes! À côté historique récente (état) doit être maintenu Si le serveur ou le client crashes, leur états en mémoire peuvent être endommage et doivent être rafistoles. 21

22 Connexions HTTP HTTP Non-persistant Au plus un objet est envoyé sur la connexion TCP. HTTP/1.0 utilise une connexion non persistante HTTP Persistant Des objets multiples peuvent être envoyés sur une même connexion TCP entre un client et un serveur. HTTP/1.1 utilisent la connexion persistante par défaut. 22

23 HTTP par l'exemple Un utilisateur entre l'adresse suivante : (contient du texte et une référence vers 1 image jpeg) time 1a. le client http commence une connexion TCP avec le serveur http à l'adresse port le client http envoie une requête http avec l'url dans la socket TCP 5. le client reçoit le message contenant le fichier html, l'analyse et envoie une requête pour l'image (répétition des étape 1 à 5) 1b. Le serveur http ww.univ-perp.fr est à l'écoute d'une connexion TCP sur le port 80. Il envoie un accusé de connexion au client. 3. Le serveur HTTP reçoit la requête, forme une réponse contenant l'objet demandé (intranet/index.html) et l'envoie dans la socket. 4. Le serveur HTTP ferme la socket

24 HTTP non-persistant: temps de réponse Définition de RTT: temps pour un paquet pour aller du client au serveut et de revenir au client. (RTT=Round Trip Time) Temps de réponse: Un RTT pour initialiser la connexion TCP un RTT pour une requête HTTP et l'arrivée des premiers bits de la réponse HTTP du serveur Temps de transmission du fichier total = 2RTT+temps de transmission Initiation de la connexion TCP RTT requête d'un fichier RTT Fichier reçu Temps de transmission du fichier temps temps 24

25 HTTP persistant Problème du HTTP non-persistant: nécessite 2 RTTs par objet Temps d'initialisation pour chaque connexion TCP. Les navigateurs ouvrent souvent des connexions TCP en parallèle pour récupérer des objets référencés. HTTP Persistant Le serveur laisse la connexion ouverte après avoir envoyé une réponse. Les messages HTTP qui suivent entre les mêmes client et serveur sont envoyés sur cette connexion déjà ouverte. Persistant sans pipeline: client envoie une nouvelle requête seulement lorsque les précédentes réponses ont été reçues. Ca coûte donc un RTT pour chaque objet référence. Persistant avec pipeline: Par défaut dans HTTP/1.1 client envoie des requêtes des qu'il rencontre un objet référence. Le coût est réduit a un RTT pour la totalité des objets références. 25

26 Format des messages HTTP Messages de demande http : ligne de requête (Commandes GET, POST, HEAD) lignes d'en-têtes GET /intranet/page.html HTTP/1.0 Host: User-agent: Mozilla/4.0 Accept: text/html, image/gif,image/jpeg Accept-language:fr Retour chariot, fin de message

27 Message de requête HTTP: format général CR=Cariage Return LF = Line Feed CR+LF consiste en un retour à la ligne 27

28 Entrée de formulaire d'upload Méthode Post: Page Web souvent inclus des formulaires Les entrées dans le formulaire sont envoyées au serveur dans l' entité body. Méthode URL: Utilise la méthode GET Les entrées du formulaires sont envoyés dans le champs URL de la requête GET (séparé par? puis &) 28

29 Les différents types de méthode HTTP HTTP/1.0 GET POST HEAD Demande au serveur de ne pas inclure dans la réponse les objets de la requête. HTTP/1.1 GET, POST, HEAD PUT Envoie un fichier dans l'entité body au chemin spécifier dans l'url de la requête DELETE Détruit un fichier spécifié dans l'url de la requête. 29

30 Format d'une réponse HTTP Message de réponse HTTP : ligne d'état (version http, code d'état, message d'état) lignes d'en-têtes HTTP/ OK Date: Thu, 14 Aug :00:15 GMT Server: Apache/1.3.0 (Unix) Last-Modified: Mon, 22 Jun Content-Length: 6821 Content-Type: text/html données, par ex. le fichier html demandé data data data data data... Autre message possible : HTTP/ Moved permanently HTTP/ Bad request HTTP/ Not found HTTP/ HTTP Version not supported

31 Code de status des réponses HTTP Dans la première ligne du serveur-> réponse au message du client. Quelques échantillons de code: 200 OK requête réussie, l'objet requis se trouve plus loin dans ce message. 301 Moved Permanently L'objet requis a été déplacé, nouvelle location spécifiée plus tard dans ce message (Location:) 400 Bad Request La requête du message n'est pas comprise par le serveur. 404 Not Found Le document demandé n'a pas été trouvé sur ce serveur 505 HTTP Version Not Supported 31

32 Etat utilisateur-serveur: cookies Beaucoup des plus importants serveurs Web utilisent les cookies Quatre composants: 1) entête d'un cookie message réponse HTTP. 2) l'entête de cookie dans la requête HTTP. 3) le fichier cookie est sauvegardé sur la machine de l'utilisateur et est géré par le navigateur de l'utilisateur. 4) base de donnée sur le serveur Web du site. Exemple: Suzane accède à Internet a partir du même PC. Elle visite un site de commerce en ligne spécifique pour la première fois. Quand la requête HTTP arrive au site, le site crée un ID unique et crée une entrée dans base de donnée pour l'identifiant 32

33 Cookies: garder l' état (cont.) Fichier Cookie ebay: 8734 client Requête http normale Réponse http normale + Set-cookie: #12345 serveur serveur crée un ID 1678 pour l'utilisateur entrée dans la base de données Fichier cookie amazon: 1678 ebay: 8734 Une semaine + tard: Fichier cookie amazon: 1678 ebay: 8734 Requête http normale cookie: #12345 Réponse http normale Requête http normale cookie: #12345 Réponse http normale Action spécifique à ce cookie Action spécifique à ce cookie accès accès 33

34 Cookies (cont.) Quesque peut comporter un cookie: Autorisation Cadis d'achat Recommandations L'état d'une session (Web ) Cookies et vie privée Les cookies permettent aux sites d'apprendre beaucoup de l'utilisateur. Vous pouvez fournir votre nom et aux sites Comment garder un état : Protocole aux deux bouts: maintient l'état expéditeur/destinataire lors des transactions multiples cookies: messages HTTP contenant l'état 34

35 Web caches (serveurs proxy) But: satisfaire les requêtes clients sans faire intervenir le serveur d'origine Le navigateur de l'utilisateur : accède au Web via un cache Le navigateur envoie toute requête HTTP au web cache (ou proxy) Si l'objet est en cache: le proxy retourne cet objet Autrement le proxy transmet la requête au serveur d'origine et fait passer la réponse au navigateur client client Requête HTTP Réponse HTTP Réponse HTTP Serveur proxy Requête HTTP Serveur d'origine Serveur d'origine 35

36 Web proxy (cont.) Le proxy agit à la fois comme un serveur et un client. Typiquement il est installé par un ISP (université, entreprise ou un ISP résidentiel) Pourquoi utilise-t-on des proxy? Réduit le temps de réponse pour une requête client. Réduit le trafic sur la liaison d'accès à une institution. Internet est rempli de caches: cela permet aux fournisseurs de contenu pauvre de délivrer rapidement le contenu (mais l'échange de fichier P2P le fait aussi) 36

37 Exemple de cache Web Hypothèses Taille moyenne d'un objet = 100,000 bits Taux de requête moyen des navigateurs de l'institution vers les serveurs d'origine = 15/sec Délai du routeur institutionnel vers un serveur d'origine et retour au routeur est de = 2 sec Conséquences utilisation du LAN = 15% =(15 requêtes/s * 100 kb) / 100 Mbps utilisation de la liaison d'accès = 100% =(15 requêtes/s * 100 kb) / 1.5 Mbps => occasionne un long délai délai total = délai Internet + délai d' accès délai + délai du LAN = 2 sec + minutes + millisecondes réseau institutionnel Internet public Lien d'accès de 1.5 Mbps 10 Mbps LAN Serveurs d'origine cache institutionnel 37

38 Exemple de cache Web (cont.) Solution possible Accroître la bande passante à 10 Mbps Conséquences utilisation du LAN = 15% utilisation de la liaison d'accès = 15% Délai total = internet délai + délai d'accès + délai sur le LAN = 2 sec + msecs + msecs Souvent une solution coûteuse réseau institutionnel Internet public Lien d'accès de 10 Mbps 10 Mbps LAN Serveurs d'origine 38

39 Exemple de cache Web (cont.) Installer un proxy suppose taux de réussite 0.4 Conséquence 40% des requêtes seront satisfaites presque immédiatement 60% des requêtes satisfaites par les serveurs d'origine utilisation de la liaison d'accès au LAN réduite a 60%, il en resulte un délai négligeable (c'est a dire 10 msec) Délai moyen total = délai Internet + délai d'accès + délai LAN =. 6*(2.01) secs +.4*millisecondes < 1.4 secs réseau institutionnel Internet public liaison d'accès de 1.5 Mbps 10 Mbps LAN Serveurs d'origine cache institutionnel 39

40 GET Conditionnel But: ne pas envoyer d'objet si le proxy a une version en cache a jour cache: spécifier la date de mise a jour de la copie en cache dans la requête HTTP If-modified-since: <date> serveur: la réponse contient aucun objet si la copie en cache est à jour: HTTP/ Not Modified cache Msg de requête HTTP If-modified-since: <date> Réponse HTTP HTTP/ Not Modified Msg de requête HTTP If-modified-since: <date> serveur objet non modifié objet modifié Réponse HTTP HTTP/ OK <data> 40

41 Plan du chapitre Principe de la couche application 2.2 Web et HTTP 2.3 FTP 2.4 (SMTP, POP3, IMAP) 2.5 DNS 2.6 Echange de fichier par P2P 41

42 FTP: le protocole de transfert de fichier interface utilisateur FTP FTP client Transfert de fichier Serveur FTP utilisateur sur l'hôte Fichier système local Fichier système éloigné transfert fichier vers/de terminal éloigné Modèle client/serveur Client: côté qui initie le transfert (soit vers/provenant de l'hôte éloigné) serveur: hôte éloigné ftp: RFC 959 ftp serveur: port 21 42

43 FTP: connexion de contrôle et connexions de données séparées Le client FTP contacte le serveur FTP serveur au port 21, spécifie TCP comme protocole de transfert Le client obtient l'autorisation sur le contrôle de connexion Le client se déplace dans arborescence de fichier sur le serveur distant en envoyant des commandes a travers la connexion TCP. Quand le serveur reçoit une commande de transfert de fichier, le serveur ouvre une seconde connexion TCP Après avoir envoyé le fichier le serveur ferme la connexion de données. FTP client Connexion TCP de contrôle sur le port 21 Connexion de données TCP sur le port 20 FTP serveur Serveur ouvre une autre connexion TCP de données pour transferer un autre fichier. Connexion de contrôle: out of band FTP serveur maintient un état : répertoire, et précédente authentification 43

44 Commandes FTP, réponses Echatillons de commandes: Envoyer sous forme de texte ASCII sur le canal de contrôle USER username PASS password LIST renvoie la liste du fichier dans le répertoire courant RETR filename récupérer un fichier STOR filename enregistre (puts) un fichier sur l'hôte lointain Echantillons de codes réponses status code et phrase (comme dans HTTP) 331 Username OK, password required 125 data connexion already open; transfer starting 425 Can t open data connexion 452 Error writing file 44

45 Plan du chapitre Principe de la couche application 2.2 Web et HTTP 2.3 FTP 2.4 (SMTP, POP3, IMAP) 2.5 DNS 2.6 Echange de fichier par P2P 45

46 Mail électronique File de messages sortant Trois composants majeurs: Agents utilisateurs serveurs mails simple mail transfer protocol: SMTP mail server Agent utilisateur Boite mail utilisateur Agent utilisateur Agent utilisateur (Maileur) Aussi dénommé comme liseur de mail SMTP SMTP Server mail Compose, édite, lit les messages électroniques e.g., Eudora, Outlook, elm, thunderbird messages entrant et sortant stocké sur serveur Serveur mail SMTP Agent utilisateur Agent utilisateur Agent utilisateur 46

47 Courrier électronique: serveurs mail Serveur de mails Boite mail contient le message entrant de l'utilisateur File de messages sortant (attendant d'être envoyé) Protocole SMTP entre les serveurs mail pour envoyer les messages client: envoyer un message au serveur serveur: recevoir un mail SMTP mail server mail server user agent SMTP SMTP mail server user agent user agent user agent user agent user agent 47

48 Mail électronique: SMTP [RFC 2821] utilise TCP pour avoir un transfert d' fiable du client au serveur, port 25 transfert direct: serveur envoyeur au serveur receveur trois phases de transfert Poignée de main (salutation) transfert de messages Fermeture de la connexion commandes/réponse en interaction Commandes: en texte ASCII réponse: status code et phrase messages doivent être en 7-bit ASCII 48

49 Scénario: Alice envoie un message à Bob 1) Alice utilise une application pour composer ses messages to : bob@someschool.edu 2) L'application envoie le message a son serveur mail; le message est placé dans une file de message 3) Le coté client du serveur mail d'alice ouvre une connexion TCP avec le serveur mail de Bob utilisateur 4) SMTP client envoie le message d'alice sur la connexion TCP. 5) Le serveur mail de Bob place le message dans la boite mail de Bob 6) Bob utilise son application préférée pour lire le message SMTP SMTP POP3 ou IMAP utilisateur serveur de mail de l'expéditeur serveur de mail du destinataire 49

50 Echantillon d'une interaction SMTP S: 220 hamburger.edu C: HELO crepes.fr S: 250 Hello crepes.fr, pleased to meet you C: MAIL FROM: S: 250 Sender ok C: RCPT TO: S: 250 Recipient ok C: DATA S: 354 Enter mail, end with "." on a line by itself C: Do you like ketchup? C: How about pickles? C:. S: 250 Message accepted for delivery C: QUIT S: 221 hamburger.edu closing connexion 50

51 SMTP: derniers mots SMTP utilise une connexion persistante. SMTP nécessite des messages (entête & corps) d'être codé en 7-bit ASCII Le serveur SMTP utilise CRLF.CRLF pour déterminer la fin du message. Comparaison avec HTTP: HTTP: pull SMTP: push Les deux ont des commandes/réponse interaction et codes de status codés en ASCII HTTP: chaque objet encapsulé dans son propre message réponse. SMTP: des objets multiple envoyé dans un message regroupant tous les objets. 51

52 Format d'un SMTP: protocole pour echanger des courriels. RFC 822: format standard pour des messages textes: Lignes d'entete, e.g., To: From: Subject: différent d'une commande SMTP! Corps LE message, caractère en ASCII uniquement. entete corps ligne blanche 52

53 Format de messages: extensions multimédias MIME: multimédia mail extension, RFC 2045, 2056 Ligne additionnelle dans une entête de msg déclare un contenu de type MIME. Version MIME méthode utilisée pour encoder les données Donnée multimédia déclaration de type, sous-type et paramètre From: To: Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data base64 encoded data Donnée encodée 53

54 Potocoles d'accès aux s utilisateur SMTP SMTP protocole d'accès utilisateur Serveur mail de l'expéditeur Serveur mail du destinataire SMTP: livraison/stockage sur le serveur du destinataire. Protocole d'accès aux courriels: récupération sur le serveur POP: Post Office Protocol [RFC 1939] autorisation (utilisateur <-->serveur) et download IMAP: Internet Mail Access Protocol [RFC 1730] Plus de possibilité (mais aussi plus compliqué) manipulation de message stocker sur le serveur HTTP: Hotmail, Yahoo! Mail, etc. 54

55 Protocole POP3 Phase d'autorisation Commandes client: user: déclare nom utilisateur pass: password Réponses serveur +OK -ERR phase de transaction, client: list: lister les numéros de message retr: récupérer les messages par leur numéro dele: supprimer quit S: +OK POP3 server ready C: user bob S: +OK C: pass hungry S: +OK user successfully logged on C: list S: S: S:. C: retr 1 S: <message 1 contents> S:. C: dele 1 C: retr 2 S: <message 1 contents> S:. C: dele 2 C: quit S: +OK POP3 server signing off 55

56 POP3 (cont.) et IMAP Plus à propos de POP3 Les exemples précendants utilisent un mode télécharger et supprimer. Bob ne peut pas relire un e- mail si il change de terminal. Télécharger-et-garder : copies de messages sur différent clients POP3 est sans état à travers les différentes sessions IMAP Garder tous les messages a une seule place: le serveur Permet aux utilisateur d'organiser les messages dans des répertoires IMAP conserve un état utilisateur à travers les différentes sessions: Noms de répertoires et correspondance entre message Ids et nom de répertoire. 56

57 Plan du chapitre Principe de la couche application 2.2 Web et HTTP 2.3 FTP 2.4 (SMTP, POP3, IMAP) 2.5 DNS 2.6 Echange de fichier par P2P 57

58 DNS: Domain Name System Personnes: essentiellement des identifiants: Numéro de sécurité sociale, nom, passeport nb Terminaux internet, routeurs: Adresses IP (32 bit) utilisées pour adresser les datagrammes nom, e.g., ww.yahoo.com utilisé par les humains Q: Comment faire correspondre adresses IP et les noms? Domain Name System: Base de données distribuée et implémentée en hiérarchie sur de nombreux serveurs de noms Protocole de la couche application hôte, routeurs, serveurs de nom pour communiquer et résoudre les noms (correspondance adresse/nom) note: DNS est au coeur d'internet, même si implémenté en tant que protocole de la couche application compléxité aux extrémités du réseau 58

59 DNS Services DNS conversion d'adresse IP Alias de terminaux Nom canonique et alias. Alias de serveur de mail Chargement de distribution Réplique de serveur Web: ensemble d'adresses IP pour un nom canonique. Pourquoi ne pas centraliser le DNS? Un point de défaillance Volume de trafic Base de données centralisée et éloignée Problème de maintenance 59

60 Base de donnée hiérarchique et distribuée Racine des serveurs DNS serveurs DNS com Serveurs DNS org Serveurs DNS edu serveurs DNS yahoo.com serveurs DNS amazon.com serveurs DNS pbs.org serveurs DNS poly.edu serveurs DNS umass.edu Client veut l'ip pour 1 ere approx: Client demande au serveur racine de trouver le serveur DNS com Client demande au serveur DNS com de lui fournir le serveur DNS amazon.com Client demande au serveur DNS amazon.com de lui fournir l'adresse IP de 60

61 DNS: serveur de nom racine Contacté par des serveurs de nom local qui ne peuvent pas résoudre un nom Le serveur de nom racine: Contacte le serveur de nom qui fait autorité si la correspondance n'est pas connue Obtient la correspondance Renvoie la correspondance au serveur de nom local a Verisign, Dulles, VA c Cogent, Herndon, VA (also Los Angeles) d U Maryland College Park, MD g US DoD Vienna, VA h ARL Aberdeen, MD j Verisign, ( 11 locations) k RIPE London (also Amsterdam, Frankfurt) i Autonomica, Stockholm (plus 3 other locations) e NASA Mt View, CA f Internet Software C. Palo Alto, CA (and 17 other locations) m WIDE Tokyo b USC-ISI Marina del Rey, CA l ICANN Los Angeles, CA 13 serveurs de nom racine à travers le monde 61

62 TLD and Serveurs faisant autorité Serveurs Top-level domain (TLD) : responsable de com, org, net, edu, etc, et tous les domaines nationaux (uk, fr, ca, jp,...). La companie Network solutions maintient les serveurs pour le TLD com L'institution Educause maintient les serveurs pour le TLD edu Serveur DNS faisant autorité: organisation des serveurs DNS, procure un nom d'hôte qui fait autorité pour la correspondance de l'ip pour les serveurs de l'organisation (e.g., Web et mail). Peut être maintenu par l'organisation ou un fournisseur de service. 62

63 Découpage en zone Le système DNS permet de diviser l espace des noms en zones : Ces zones stockent des informations relatives à un ou plusieurs domaines. Avant tout, une zone est une base de données de stockage contenant des enregistrements RR (Resource Records) concernant un nom de domaine DNS. Si un sous-domaine est créé, il peut être géré par la zone du domaine parent ou par une zone qui lui est propre. 63

64 Découpage en zone : principe de réplication DNS A chaque zone, correspond un serveur DNS principal (unique) : Il a le droit de lecture-écriture sur les données originales de la zone. Il sert de point de mise à jour de la zone. Serveurs secondaires : Ils contiennent une réplique dans son intégralité de la base de données du serveur principal. Les données sont en lecture seule (les modifications sont faites d'abord sur le serveur principal) Ils assurent l équilibrage de la charge et la tolérance aux pannes. 64

65 Serveur de nom locaux N'appartient pas strictement à la hiérarchie Chaque ISP (ISP résidentiel, de compagnie, ou d'université) en a un. Aussi appelé serveur de nom par défaut Quand un terminal envoie une requête DNS cette requête est envoyé au serveur DNS local par défaut. C'est une sorte de serveur DNS proxy, qui transmet la requête à la hiérarchie s'il ne connaît pas la réponse à la requête. 65

66 Exemple : requête itérative Un hôte cis.poly.edu veut une adresse IP pour gaia.cs.umass.edu 2 root DNS server 3 4 Serveur DNS TLD edu Serveur DNS local dns.poly.edu Hote faisant la requête cis.poly.edu Serveur faisant autorité dns.cs.umass.edu gaia.cs.umass.edu 66

67 Requêtes recursives Requêtes récursives: Fait passer le fardeau de la résolution d'un nom au serveur de nom contacté Chargement coûteux? Requête itérative: Le serveur contacte/répond à l'hôte en lui donnant l'adresse Serveur DNS local dns.poly.edu du serveur a contacter Je ne connais pas ce nom, mais demander a un tel lui il saura mieux que moi Hôte faisant la requête cis.poly.edu 7 Serveur DNS racine Serveur DNS TLD 4 Serveur faisant authorite dns.cs.umass.edu gaia.cs.umass.edu 67

68 DNS: mise en cache et mise a jour des enregistrements Une fois qu'un serveur de nom connaît une correspondance il le met dans en mémoire (il le met en cache) Des entrées caches disparaissent après un certain temps. Les serveurs TLD sont généralement mis en cache dans les serveur de nom locaux Donc les serveurs racines ne sont pas souvent visités Mécanisme de mise a jour/notification dessiné par IETF RFC

69 Enregistrement DNS DNS: BD distribue enregistre des resource records (RR) RR format: (name, value, type, ttl) Type=A name est un nom d'hôte Value est une adresse IP Type=NS name est domaine (e.g. foo.com) value est un nom d'hôte de serveur de nom faisant autorité pour ce domaine Type=CNAME name est un nom d'alias pour quelque nom canonique (les vrais noms) est en fait servereast.backup2.ibm.com value est un nom canonique Type=MX value est un nom de serveur de mail associé avec name 69

70 Protocole DNS, messages Protocole DNS : messages requête et réponse, tous les deux sous le même format de message Entête du msg identifiant: 16 bit # pour la requête, la réponse utilise le meme # flags: Requête ou réponse Recursion souhaitée recursion disponible réponse qui fait autorité 70

71 Protocole DNS, messages Nom, type champs pour une requête RRs dans la réponse à la requête enregistrements pour les serveurs faisant autorité Infos additionnelles et utile qui peuvent être utilisées 71

72 Insérer des enregistrements dans DNS Exemple: une startup Network Utopia vient d'être crée Enregistrer le nom networkuptopia.com auprès d'un enregistreur ou registrar (e.g., Network Solutions) On doit fournir au registrar des noms et adresses IP des serveurs faisant autorité (primaire et secondaire) Le registrar insèrent alors deux RRs dans le serveur TLD de com (networkutopia.com, dns1.networkutopia.com, NS) (dns1.networkutopia.com, , A) Mettre aussi le serveur avec un enregistrement de Type A pour et de type MX pour networkutopia.com 72

73 Plan du chapitre Principe de la couche application 2.2 Web et HTTP 2.3 FTP 2.4 (SMTP, POP3, IMAP) 2.5 DNS 2.6 Echange de fichier par P2P 73

74 Partage de fichier par P2P Exemple Alice lance une application P2P sur son PC portable Le PC est connecte par intermittence sur internet; et il a une nouvelle adresse IP pour chaque connexion Elle fait une recherche pour Hey Jude Application renvoie les autres pairs qui ont une copie de Hey Jude. Alice choisit un des pairs, e.g., Bob. Le fichier est copié du PC de Bob au portable d'alice via HTTP. Quand Alice télécharge le fichier, d'autres utilisateurs récupèrent des fichiers sur le PC d'alice. Alice (son PC) est donc à la fois client Web et un éphemère serveur Web. Tous les pairs sont serveurs = hautement ajustable! 74

75 P2P: avec annuaire centralisé La structure originelle de Napster 1) quand un pair se connecte, il informe le serveur central de: centralized directory server 1 1 Bob peers Son adresse IP Ses fichiers partages 2) Alice fait une requête pour Hey Jude ) Alice demande alors le fichier à Bob Alice 75

76 P2P: problèmes liès à un annuaire centralisé Un point de défaillance Goulot d'étranglement qui peut affecter la performance Pose des problèmes de Copyright Le fichier de transfert est décentralisé, mais l'annuaire des contenus est hautement centralisé 76

77 P2P par avalanche de demande: Gnutella Entièrement distribue Pas de serveur central Protocole de domaine public Beaucoup de clients Gnutella implementent ce protocole Structure en graphe Les noeuds sont les pairs Arrête entre un pair X un pair Y s'il y a une connexion TCP entre eux Attention une arrête n'est pas une liaison physique Un pair sera en général connecté avec 10 pairs voisins (dans le graphe) 77

78 Protocole de Gnutella Le requêtes sont envoyées sur les connexions TCP ouvertes Les pairs font passer ce message de requête a leurs voisins Lorsqu'un pair a une touche il l'envoie par le chemin inverse requête touche Transfert du fichier via HTTP Requête Touche Adaptabilité: une avalanche de demande limitée 78

79 Gnutella: entrée dans le graphe 1. Un pair X pour rejoindre Gnutella doit trouver un autre pair Gnutella: utilise alors une liste de candidat/représentant de Gnutella 2. X tente de façon répétée d'ouvrir une connexion TCP avec des pairs sur la liste jusqu'à ce qu'une connexion s'ouvre avec un pair Y 3. X envoie une message Ping à Y; Y renvoie le message Ping à ses voisins. 4. Tous les pairs recevant le message Ping message répondent avec un message Pong. 5. X reçoit beaucoup de messages Pong. Il peut alors ouvrir des connexions TCP supplémentaire. 79

80 Exploiter l'hétérogeneité: KaZaA Chaque pair est soit un chef de groupe soit assigné à un chef de groupe (pair enfant). connexion TCP entre les pairs et les chefs de groupe. connexions TCP entre certains couples de chef de groupe. Le chef de groupe recherche les contenus auprès de tous ses enfants. o r d i n a r y p e e r g r o u p - l e a d e r p e e r n e i g h o r i n g r e l a t i o n s h i p s i n o v e r l a y n e t w o r k 80

81 KaZaA: Requête Chaque fichier a un haché/empreinte associé ainsiqu'une description Le client envoie des mots clefs a tous ses chefs de groupes. Un chef de groupe répond avec des touches: Pour chaque touche: metadonnée, haché, addresse IP Si un chef de groupe fait passer la requête à d'autres chefs de groupe ils répondent avec des touches. Le client sélectionne alors ses fichiers pour le téléchargement Requête HTTP utilisant un haché comme identifiant est envoyé au pair détenant le fichier desiré 81

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Couche application 1

Couche application 1 Couche application 1 Couche application Applications réseau = raisons d'être des réseaux informatiques Nombreuses applications créées depuis 30 ans Text-based (80s) : accès distant, email, transfert de

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

DNS pair- à- pair début

DNS pair- à- pair début DNS pair- à- pair début DNS: Domain Name System People: many identifiers: v SSN, name, passport # Internet hosts, routers: v IP address (32 bit) - used for addressing datagrams v name, e.g., ww.yahoo.com

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Outils de l Internet

Outils de l Internet Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP : FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation

Plus en détail

Les services usuels de l Internet

Les services usuels de l Internet Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet Courrier électronique (mail) - protocole SMTP (Simple Mail Transfer Protocol) inclut maintenant tous types

Plus en détail

Quelques protocoles et outils réseaux

Quelques protocoles et outils réseaux Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il

Plus en détail

Domain Name System 5 0 0 2 ot ol F. N 1

Domain Name System 5 0 0 2 ot ol F. N 1 Domain Name System 1 Domain Name System Principe 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous-réseaux Les sous-réseaux sont constitués de machines Il est possible

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

Dans l'épisode précédent

Dans l'épisode précédent Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP. Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS 1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

La couche transport. La couche Transport. La couche Transport et Internet. Cours Réseau Esial 2ème. 5. La couche transport TCP/UDP et les applications

La couche transport. La couche Transport. La couche Transport et Internet. Cours Réseau Esial 2ème. 5. La couche transport TCP/UDP et les applications Cours Réseau Esial ème 5. La couche transport TCP/UDP et les applications Isabelle CHRISMENT ichris@loria.fr PPP SLIP La couche transport HDLC X5- Couche Transport Couche Réseau IEEE 80. CSMA /CD IEEE

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

M2102 - Architecture des réseaux

M2102 - Architecture des réseaux M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Le service de nom : DNS

Le service de nom : DNS Le service de nom : DNS Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 Cours n 8 DNS : schéma de nommage, protocole Version 29 septembre

Plus en détail

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068 HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource

Plus en détail

V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique

Plus en détail

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...

Plus en détail

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr INTERNET & RESEAUX Dino LOPEZ PACHECO lopezpac@i3s.unice.fr Le modèle OSI Le modèle OSI (cont) Résolution et obtention d'adresses Démarrage et auto-configuration Ex. DHCP Recherche d'une adresse IP à partir

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Protocoles Applicatifs

Protocoles Applicatifs Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application

Plus en détail

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Les notions de base doivent être maîtrisées : protocoles, types de protocole, systèmes analogiques et numériques, les types

Plus en détail

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Exemple d application: l annuaire DNS Claude Chaudet

Exemple d application: l annuaire DNS Claude Chaudet Exemple d application: l annuaire DNS Claude Chaudet 66 Institut Mines-Télécom Nommage des machines sur Internet n Le DNS (Domain Name System) est un annuaire associant des noms textuels et des adresses

Plus en détail

HTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ...

HTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ... HTTP 1.1 Place de http dans le modèle osi : HyperText Transfer Protocol...... TCP IP...... HTTP est un protocole «sans état» : chaque page WEB est transmise dans une connexion séparée (sauf pour les connections

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Internet Le service de noms - DNS

Internet Le service de noms - DNS Internet Le service de noms - DNS P. Bakowski bako@ieee.org Domaines Internet DNS - Domain Name System hostname : nom symbolique adresse IP : un nombre/valeur logique hostname : www.polytech2go.fr IP address

Plus en détail

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert

Plus en détail

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan Plan Général Prévisionnel (1/2) (non contractuel) Internet et Outils L1/IO2 2007-2008 S2-IO2 Introduction aux Cours Internet et Outils: [1/12] Intro, Internet, Web, XHTML (2H) [2/12] XHTML(2H) [3/12] CSS

Plus en détail

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone

Plus en détail

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009)

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009) Réseaux DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis (second semestre ) Jean-Pierre Lips (jean-pierre.lips@unice.fr) (à partir du cours de Jean-Marie Munier) Sources bibliographiques

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine Réseaux IUP2 / 2005 DNS Système de Noms de Domaine 1 Noms symboliques Nommer les machines par un nom plutôt que par son adresse IP Chaîne de caractères Plus "naturel" Espace de noms hiérarchique plutôt

Plus en détail

Présentation du système DNS

Présentation du système DNS Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform

Plus en détail

Introduction au DNS. Les noms de domaine s'écrivent de la gauche vers la droite, en remontant vers la racine et sont séparés par un "." (point).

Introduction au DNS. Les noms de domaine s'écrivent de la gauche vers la droite, en remontant vers la racine et sont séparés par un . (point). Introduction au DNS Le principe du DNS (Domain Name System) Toutes les requêtes de service que nous effectuons sur le réseau doivent en finalité aboutir sur l'adresse IP du serveur qui fournit ces services.

Plus en détail

Architectures en couches pour applications web Rappel : Architecture en couches

Architectures en couches pour applications web Rappel : Architecture en couches Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport

Plus en détail

DNS : Domaine Name System

DNS : Domaine Name System DNS : Domaine Name System - Les machines utilisent les adresses IP pour communiquer. - Les humaines ont du mal à manipuler et à retenir des adresses IP. Ils retiennent plus facilement des noms de machines.

Plus en détail

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014 Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014 Problématique Pour communiquer avec une machine, il faut connaître son adresse IP. comment

Plus en détail

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall Internet DNS World Wide Web Mécanismes de base Exécution d'applications sur le web Divers Proxy, fire-wall 1 Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

Application Web et J2EE

Application Web et J2EE Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B Protocole SIP 1 - La définition du protocole SIP, signifiant Session Initiation Protocole, vient du monde de l'informatique contrairement aux autres. SIP a été initié à l'origine par le groupe MMusic (Multiparty

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours 4 Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 25/3/2011 Cyril Pain-Barre NAT/PAT et DNS 1

Plus en détail

Domaine Name Service ( DNS )

Domaine Name Service ( DNS ) Domaine Name Service ( DNS ) DOMAINE NAME SERVICE ( DNS )...2 1.) Qu'est ce qu un Service de Nom de Domaine?...2 1.1) Pourquoi utiliser un DNS...2 Historique...2 Dans quel cas l utiliser...2 1.2) Fonctionnement

Plus en détail