Cours Réseaux. Chapitre 2 Couche applications
|
|
- Jean-René Bois
- il y a 8 ans
- Total affichages :
Transcription
1 Cours Réseaux Chapitre 2 Couche applications Université de Perpignan Page web du cours : Ouvrage de référence: Analyse Structurée des Réseaux, J. Kurose & K. Ross, Pearson Education, 2002
2 Plan du chapitre Principe de la couche application 2.2 Web et HTTP 2.3 FTP 2.4 (SMTP, POP3, IMAP) 2.5 DNS 2.6 Echange de fichier par P2P 2
3 Plan du chapitre Principe de la couche application Hiérarchie/Architecture des applications Notions de services 2.2 Web et HTTP 2.3 FTP 2.4 (SMTP, POP3, IMAP) 2.5 DNS 2.6 Echange de fichier par P2P 3
4 Quelques applications réseaux Téléphone sur IP Web Conférence vidéo à distance Méssagerie Instantanée Calcul massivement parallèle Login à distance Partage de fichier en P2P Jeux en réseau mutiutilisateurs video clips en streaming 4
5 Caractéristique des applications réseaux Une application réseau S'exécute sur différents terminaux Communique sur le réseau Par exemple: le serveur Web communique avec le navigateur applicatio transport network data link physical Hiérarchie Client-serveur (e.g., navigateurserveur web) Peer-to-peer (P2P) Hybride client-serveur et P2P applicatio transport network data link physical applicatio transport network data link physical 5
6 Architecture Client-serveur serveur: client: Un terminal toujours connecté et actif Adresse IP permanente Ferme de serveurs pour de grosse demande Communique avec le serveur Peut être connecté par intermittence Peut avoir une adresse IP dynamique Ne communique pas directement avec d'autres clients 6
7 Architecture purement P2P Des serveurs pas constamment actifs et connectés. N'importe quel couple de terminaux peuvent communiquer entre eux. Les pairs sont connectés par intermittence et peuvent changer d'adresse IP Exemple: Gnutella Hautement adaptable mais difficile à gérer et contrôler 7
8 Architecture hybride client-serveur et P2P Skype Application de téléphonie internet. Trouver des adresses d'autre participant: avec un ou plusieurs serveurs centraux. La connexion client-client est directe (ne passe pas par le serveur). Messagerie instantanée Tchat/clavardave entre deux utilisateurs est P2P. Détection/localisation de présence est centralisée: Les utilisateurs enregistrent leur adresse IP avec un serveur central lorsque il se connecte sur le réseau L'utilisateur contacte le serveur central pour trouver les adresses IP de ses connaissances/contacts 8
9 Communication de processus Processus: programme exécuté sur un terminal. Sur le même terminal, deux processus communiquent en utilisant une interface de communication définie par le système. Des processus sur différents terminaux communiquent en échangeant des messages. Processus client: processus qui démarre la communication Processus serveur: processus qui attend d'être contacté. Note: les applications P2P ont à la fois des processus clients et des processus serveurs 9
10 Sockets Les processus envoient et reçoivent des messages à travers une socket qui leur sont attachée. Une socket est analogue à une porte Le processus expéditeur pousse un message à travers une porte L'infrastructure de transport de l'autre côté de la porte amène le message jusqu'à la porte (socket) du message destinataire hôte ou serveur processus socket TCP avec tampons, variables contrôlé par le développeur de l'application contrôlé par le système Internet hôte ou serveur processus socket TCP avec tampons, variables 10
11 Adressage des processus Pour recevoir un message, le processus doit avoir un identifiant La machine hôte a une unique adresse IP sur 32 bits Q: est-ce que l'adresse IP de la machine hôte sur laquelle tourne le processus suffit pour identifier le processus? 11
12 Adressage des processus Pour recevoir un message, le processus doit avoir un identifiant La machine hôte a une unique adresse IP sur 32 bits Q: est-ce que l'adresse IP de la machine hôte sur laquelle tourne le processus suffit pour identifier le processus? Réponse: NON, beaucoup de processus s'exécute en même temps sur une même machine L'identifiant inclut à la fois adresse IP et numéro de port associé au processus sur la machine hôte. Exemple de numéro port: Serveur HTTP: 80 Serveur mail: 25 Pour envoyer des messages HTTP au serveur web gaia.cs.umass.edu : adresse IP: Numéro de port: 80 brièvement 12
13 La couche application définit Types de messages échangés, e.g., requête, réponse Syntaxe des messages: Quels champs dans les messages & comment les champs sont délimités Sémantiques des messages Signification de l'information dans les différents champs. Règles qui décrivent le moment et la façon dont les processus envoient et répondent aux messages Protocoles dans le domaine public: Définis dans les RFCs Permettent l'intéropérabilité e.g., HTTP, SMTP Protocoles propriétaires: e.g., KaZaA 13
14 Quel service de transport une application a-telle besoin? Perte de données Quelques applications (e.g., audio) peuvent tolérer quelques pertes. D'autres applications (e.g., transfert de fichier, telnet) nécessite un transfert de données 100% fiable. Timing Quelques applications (e.g., téléphonie internet, jeux réseaux) ont besoin d'un faible délai pour bien fonctionner. Bande passante Quelques applications (e.g., multimédia) ont besoin d'un minimum de bande passante pour bien fonctionner. D'autres applications ( applications élastiques ) fonctionnent avec n'importent quelle bande passante. 14
15 Services nécessaires à une application Applications Perte de données Débit Sensibilité au temps Transfert de fichiers Pages Web audio/vidéo temps réel audio/vidéo enregistrés jeux interactifs App. financières Interdite Interdite Acceptable Acceptable Acceptable Acceptable Interdite Flexible Flexible Flexible audio: 5Kb-1Mb vidéo:10kb-5mb Idem qq - 10 Kb/s Flexible non non non oui, ~100 msec oui, qq secs oui, 100 s msec oui et non
16 Service des protocoles de transport Service TCP: orienté-connexion: initialisation par poignée de main nécessaire a l'établissement de la connexion transport fiable entre le processus expéditeur et le processus destinataire Contrôle du flux: l'expéditeur ne sur-envoie pas des données. Contrôle congestion: ralentissement des envois si le réseau est surcharge. Ne garantit pas: un délai, ni un minimum de bande passante. Service UDP: Transfert de données non fiable Ne fournit pas: de connexion, fiabilité, contrôle de flux, contrôle de congestion, temps ou bande passante. Q: Pourquoi s'embêter? Pourquoi UDP existe-t-il? 16
17 Applications internet: application et protocoles de transport Application Accès distant (ssh) Web transfert de fichier streaming multimédia téléphonie internet Protocole de la couche application SMTP [RFC 2821] Telnet [RFC 854] HTTP [RFC 2616] FTP [RFC 959] propriétaire (e.g. RealNetworks) propriétaire (e.g., Vonage,Dialpad) Protocole de transport utilisé TCP TCP TCP TCP TCP or UDP typiquement UDP 17
18 Plan du chapitre Principe de la couche application 2.2 Web et HTTP 2.3 FTP 2.4 (SMTP, POP3, IMAP) 2.5 DNS 2.6 Echange de fichier par P2P 18
19 Web et HTTP D'abord un peu de jargon Une page web consiste en objets Un objet peut être un fichier HTML, une image JPEG, une applet Java, un fichier audio, Une page web consiste en un fichier HTML principal qui inclut la référence à différents objets Chaque objet est adressable par une URL Exemple d'url: Nom de l'hôte Chemin du fichier 19
20 Généralité sur HTTP HTTP: hypertext transfer protocol C'est un protocole de la couche application Modèle client/serveur client: le navigateur qui fait des requêtes, reçoit et affiche des objets web. serveur: le serveur Web envoie des objets en réponse à des requêtes HTTP 1.0: RFC 1945 HTTP 1.1: RFC 2068 PC sur lequel tourne firefox Mac sur lequel tourne safari Requête HTTP Réponse HTTP réponse HTTP Serveur sur lequel tourne le serveur web Apache 20
21 Généralité sur HTTP (suite) Utilise TCP: Le client démarre une connexion TCP (création de socket) avec le serveur, port 80 Le serveur accepte la connexion TCP du client Des messages HTTP (messages de la couche application) sont échangés entre le navigateur (HTTP client) et le serveur Web (HTTP serveur) La connexion TCP est fermée HTTP est sans état Le serveur ne maintient aucune information concernant les requêtes du client Les protocoles qui maintiennent des états sont complexes! À côté historique récente (état) doit être maintenu Si le serveur ou le client crashes, leur états en mémoire peuvent être endommage et doivent être rafistoles. 21
22 Connexions HTTP HTTP Non-persistant Au plus un objet est envoyé sur la connexion TCP. HTTP/1.0 utilise une connexion non persistante HTTP Persistant Des objets multiples peuvent être envoyés sur une même connexion TCP entre un client et un serveur. HTTP/1.1 utilisent la connexion persistante par défaut. 22
23 HTTP par l'exemple Un utilisateur entre l'adresse suivante : (contient du texte et une référence vers 1 image jpeg) time 1a. le client http commence une connexion TCP avec le serveur http à l'adresse port le client http envoie une requête http avec l'url dans la socket TCP 5. le client reçoit le message contenant le fichier html, l'analyse et envoie une requête pour l'image (répétition des étape 1 à 5) 1b. Le serveur http ww.univ-perp.fr est à l'écoute d'une connexion TCP sur le port 80. Il envoie un accusé de connexion au client. 3. Le serveur HTTP reçoit la requête, forme une réponse contenant l'objet demandé (intranet/index.html) et l'envoie dans la socket. 4. Le serveur HTTP ferme la socket
24 HTTP non-persistant: temps de réponse Définition de RTT: temps pour un paquet pour aller du client au serveut et de revenir au client. (RTT=Round Trip Time) Temps de réponse: Un RTT pour initialiser la connexion TCP un RTT pour une requête HTTP et l'arrivée des premiers bits de la réponse HTTP du serveur Temps de transmission du fichier total = 2RTT+temps de transmission Initiation de la connexion TCP RTT requête d'un fichier RTT Fichier reçu Temps de transmission du fichier temps temps 24
25 HTTP persistant Problème du HTTP non-persistant: nécessite 2 RTTs par objet Temps d'initialisation pour chaque connexion TCP. Les navigateurs ouvrent souvent des connexions TCP en parallèle pour récupérer des objets référencés. HTTP Persistant Le serveur laisse la connexion ouverte après avoir envoyé une réponse. Les messages HTTP qui suivent entre les mêmes client et serveur sont envoyés sur cette connexion déjà ouverte. Persistant sans pipeline: client envoie une nouvelle requête seulement lorsque les précédentes réponses ont été reçues. Ca coûte donc un RTT pour chaque objet référence. Persistant avec pipeline: Par défaut dans HTTP/1.1 client envoie des requêtes des qu'il rencontre un objet référence. Le coût est réduit a un RTT pour la totalité des objets références. 25
26 Format des messages HTTP Messages de demande http : ligne de requête (Commandes GET, POST, HEAD) lignes d'en-têtes GET /intranet/page.html HTTP/1.0 Host: User-agent: Mozilla/4.0 Accept: text/html, image/gif,image/jpeg Accept-language:fr Retour chariot, fin de message
27 Message de requête HTTP: format général CR=Cariage Return LF = Line Feed CR+LF consiste en un retour à la ligne 27
28 Entrée de formulaire d'upload Méthode Post: Page Web souvent inclus des formulaires Les entrées dans le formulaire sont envoyées au serveur dans l' entité body. Méthode URL: Utilise la méthode GET Les entrées du formulaires sont envoyés dans le champs URL de la requête GET (séparé par? puis &) 28
29 Les différents types de méthode HTTP HTTP/1.0 GET POST HEAD Demande au serveur de ne pas inclure dans la réponse les objets de la requête. HTTP/1.1 GET, POST, HEAD PUT Envoie un fichier dans l'entité body au chemin spécifier dans l'url de la requête DELETE Détruit un fichier spécifié dans l'url de la requête. 29
30 Format d'une réponse HTTP Message de réponse HTTP : ligne d'état (version http, code d'état, message d'état) lignes d'en-têtes HTTP/ OK Date: Thu, 14 Aug :00:15 GMT Server: Apache/1.3.0 (Unix) Last-Modified: Mon, 22 Jun Content-Length: 6821 Content-Type: text/html données, par ex. le fichier html demandé data data data data data... Autre message possible : HTTP/ Moved permanently HTTP/ Bad request HTTP/ Not found HTTP/ HTTP Version not supported
31 Code de status des réponses HTTP Dans la première ligne du serveur-> réponse au message du client. Quelques échantillons de code: 200 OK requête réussie, l'objet requis se trouve plus loin dans ce message. 301 Moved Permanently L'objet requis a été déplacé, nouvelle location spécifiée plus tard dans ce message (Location:) 400 Bad Request La requête du message n'est pas comprise par le serveur. 404 Not Found Le document demandé n'a pas été trouvé sur ce serveur 505 HTTP Version Not Supported 31
32 Etat utilisateur-serveur: cookies Beaucoup des plus importants serveurs Web utilisent les cookies Quatre composants: 1) entête d'un cookie message réponse HTTP. 2) l'entête de cookie dans la requête HTTP. 3) le fichier cookie est sauvegardé sur la machine de l'utilisateur et est géré par le navigateur de l'utilisateur. 4) base de donnée sur le serveur Web du site. Exemple: Suzane accède à Internet a partir du même PC. Elle visite un site de commerce en ligne spécifique pour la première fois. Quand la requête HTTP arrive au site, le site crée un ID unique et crée une entrée dans base de donnée pour l'identifiant 32
33 Cookies: garder l' état (cont.) Fichier Cookie ebay: 8734 client Requête http normale Réponse http normale + Set-cookie: #12345 serveur serveur crée un ID 1678 pour l'utilisateur entrée dans la base de données Fichier cookie amazon: 1678 ebay: 8734 Une semaine + tard: Fichier cookie amazon: 1678 ebay: 8734 Requête http normale cookie: #12345 Réponse http normale Requête http normale cookie: #12345 Réponse http normale Action spécifique à ce cookie Action spécifique à ce cookie accès accès 33
34 Cookies (cont.) Quesque peut comporter un cookie: Autorisation Cadis d'achat Recommandations L'état d'une session (Web ) Cookies et vie privée Les cookies permettent aux sites d'apprendre beaucoup de l'utilisateur. Vous pouvez fournir votre nom et aux sites Comment garder un état : Protocole aux deux bouts: maintient l'état expéditeur/destinataire lors des transactions multiples cookies: messages HTTP contenant l'état 34
35 Web caches (serveurs proxy) But: satisfaire les requêtes clients sans faire intervenir le serveur d'origine Le navigateur de l'utilisateur : accède au Web via un cache Le navigateur envoie toute requête HTTP au web cache (ou proxy) Si l'objet est en cache: le proxy retourne cet objet Autrement le proxy transmet la requête au serveur d'origine et fait passer la réponse au navigateur client client Requête HTTP Réponse HTTP Réponse HTTP Serveur proxy Requête HTTP Serveur d'origine Serveur d'origine 35
36 Web proxy (cont.) Le proxy agit à la fois comme un serveur et un client. Typiquement il est installé par un ISP (université, entreprise ou un ISP résidentiel) Pourquoi utilise-t-on des proxy? Réduit le temps de réponse pour une requête client. Réduit le trafic sur la liaison d'accès à une institution. Internet est rempli de caches: cela permet aux fournisseurs de contenu pauvre de délivrer rapidement le contenu (mais l'échange de fichier P2P le fait aussi) 36
37 Exemple de cache Web Hypothèses Taille moyenne d'un objet = 100,000 bits Taux de requête moyen des navigateurs de l'institution vers les serveurs d'origine = 15/sec Délai du routeur institutionnel vers un serveur d'origine et retour au routeur est de = 2 sec Conséquences utilisation du LAN = 15% =(15 requêtes/s * 100 kb) / 100 Mbps utilisation de la liaison d'accès = 100% =(15 requêtes/s * 100 kb) / 1.5 Mbps => occasionne un long délai délai total = délai Internet + délai d' accès délai + délai du LAN = 2 sec + minutes + millisecondes réseau institutionnel Internet public Lien d'accès de 1.5 Mbps 10 Mbps LAN Serveurs d'origine cache institutionnel 37
38 Exemple de cache Web (cont.) Solution possible Accroître la bande passante à 10 Mbps Conséquences utilisation du LAN = 15% utilisation de la liaison d'accès = 15% Délai total = internet délai + délai d'accès + délai sur le LAN = 2 sec + msecs + msecs Souvent une solution coûteuse réseau institutionnel Internet public Lien d'accès de 10 Mbps 10 Mbps LAN Serveurs d'origine 38
39 Exemple de cache Web (cont.) Installer un proxy suppose taux de réussite 0.4 Conséquence 40% des requêtes seront satisfaites presque immédiatement 60% des requêtes satisfaites par les serveurs d'origine utilisation de la liaison d'accès au LAN réduite a 60%, il en resulte un délai négligeable (c'est a dire 10 msec) Délai moyen total = délai Internet + délai d'accès + délai LAN =. 6*(2.01) secs +.4*millisecondes < 1.4 secs réseau institutionnel Internet public liaison d'accès de 1.5 Mbps 10 Mbps LAN Serveurs d'origine cache institutionnel 39
40 GET Conditionnel But: ne pas envoyer d'objet si le proxy a une version en cache a jour cache: spécifier la date de mise a jour de la copie en cache dans la requête HTTP If-modified-since: <date> serveur: la réponse contient aucun objet si la copie en cache est à jour: HTTP/ Not Modified cache Msg de requête HTTP If-modified-since: <date> Réponse HTTP HTTP/ Not Modified Msg de requête HTTP If-modified-since: <date> serveur objet non modifié objet modifié Réponse HTTP HTTP/ OK <data> 40
41 Plan du chapitre Principe de la couche application 2.2 Web et HTTP 2.3 FTP 2.4 (SMTP, POP3, IMAP) 2.5 DNS 2.6 Echange de fichier par P2P 41
42 FTP: le protocole de transfert de fichier interface utilisateur FTP FTP client Transfert de fichier Serveur FTP utilisateur sur l'hôte Fichier système local Fichier système éloigné transfert fichier vers/de terminal éloigné Modèle client/serveur Client: côté qui initie le transfert (soit vers/provenant de l'hôte éloigné) serveur: hôte éloigné ftp: RFC 959 ftp serveur: port 21 42
43 FTP: connexion de contrôle et connexions de données séparées Le client FTP contacte le serveur FTP serveur au port 21, spécifie TCP comme protocole de transfert Le client obtient l'autorisation sur le contrôle de connexion Le client se déplace dans arborescence de fichier sur le serveur distant en envoyant des commandes a travers la connexion TCP. Quand le serveur reçoit une commande de transfert de fichier, le serveur ouvre une seconde connexion TCP Après avoir envoyé le fichier le serveur ferme la connexion de données. FTP client Connexion TCP de contrôle sur le port 21 Connexion de données TCP sur le port 20 FTP serveur Serveur ouvre une autre connexion TCP de données pour transferer un autre fichier. Connexion de contrôle: out of band FTP serveur maintient un état : répertoire, et précédente authentification 43
44 Commandes FTP, réponses Echatillons de commandes: Envoyer sous forme de texte ASCII sur le canal de contrôle USER username PASS password LIST renvoie la liste du fichier dans le répertoire courant RETR filename récupérer un fichier STOR filename enregistre (puts) un fichier sur l'hôte lointain Echantillons de codes réponses status code et phrase (comme dans HTTP) 331 Username OK, password required 125 data connexion already open; transfer starting 425 Can t open data connexion 452 Error writing file 44
45 Plan du chapitre Principe de la couche application 2.2 Web et HTTP 2.3 FTP 2.4 (SMTP, POP3, IMAP) 2.5 DNS 2.6 Echange de fichier par P2P 45
46 Mail électronique File de messages sortant Trois composants majeurs: Agents utilisateurs serveurs mails simple mail transfer protocol: SMTP mail server Agent utilisateur Boite mail utilisateur Agent utilisateur Agent utilisateur (Maileur) Aussi dénommé comme liseur de mail SMTP SMTP Server mail Compose, édite, lit les messages électroniques e.g., Eudora, Outlook, elm, thunderbird messages entrant et sortant stocké sur serveur Serveur mail SMTP Agent utilisateur Agent utilisateur Agent utilisateur 46
47 Courrier électronique: serveurs mail Serveur de mails Boite mail contient le message entrant de l'utilisateur File de messages sortant (attendant d'être envoyé) Protocole SMTP entre les serveurs mail pour envoyer les messages client: envoyer un message au serveur serveur: recevoir un mail SMTP mail server mail server user agent SMTP SMTP mail server user agent user agent user agent user agent user agent 47
48 Mail électronique: SMTP [RFC 2821] utilise TCP pour avoir un transfert d' fiable du client au serveur, port 25 transfert direct: serveur envoyeur au serveur receveur trois phases de transfert Poignée de main (salutation) transfert de messages Fermeture de la connexion commandes/réponse en interaction Commandes: en texte ASCII réponse: status code et phrase messages doivent être en 7-bit ASCII 48
49 Scénario: Alice envoie un message à Bob 1) Alice utilise une application pour composer ses messages to : bob@someschool.edu 2) L'application envoie le message a son serveur mail; le message est placé dans une file de message 3) Le coté client du serveur mail d'alice ouvre une connexion TCP avec le serveur mail de Bob utilisateur 4) SMTP client envoie le message d'alice sur la connexion TCP. 5) Le serveur mail de Bob place le message dans la boite mail de Bob 6) Bob utilise son application préférée pour lire le message SMTP SMTP POP3 ou IMAP utilisateur serveur de mail de l'expéditeur serveur de mail du destinataire 49
50 Echantillon d'une interaction SMTP S: 220 hamburger.edu C: HELO crepes.fr S: 250 Hello crepes.fr, pleased to meet you C: MAIL FROM: S: 250 Sender ok C: RCPT TO: S: 250 Recipient ok C: DATA S: 354 Enter mail, end with "." on a line by itself C: Do you like ketchup? C: How about pickles? C:. S: 250 Message accepted for delivery C: QUIT S: 221 hamburger.edu closing connexion 50
51 SMTP: derniers mots SMTP utilise une connexion persistante. SMTP nécessite des messages (entête & corps) d'être codé en 7-bit ASCII Le serveur SMTP utilise CRLF.CRLF pour déterminer la fin du message. Comparaison avec HTTP: HTTP: pull SMTP: push Les deux ont des commandes/réponse interaction et codes de status codés en ASCII HTTP: chaque objet encapsulé dans son propre message réponse. SMTP: des objets multiple envoyé dans un message regroupant tous les objets. 51
52 Format d'un SMTP: protocole pour echanger des courriels. RFC 822: format standard pour des messages textes: Lignes d'entete, e.g., To: From: Subject: différent d'une commande SMTP! Corps LE message, caractère en ASCII uniquement. entete corps ligne blanche 52
53 Format de messages: extensions multimédias MIME: multimédia mail extension, RFC 2045, 2056 Ligne additionnelle dans une entête de msg déclare un contenu de type MIME. Version MIME méthode utilisée pour encoder les données Donnée multimédia déclaration de type, sous-type et paramètre From: To: Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data base64 encoded data Donnée encodée 53
54 Potocoles d'accès aux s utilisateur SMTP SMTP protocole d'accès utilisateur Serveur mail de l'expéditeur Serveur mail du destinataire SMTP: livraison/stockage sur le serveur du destinataire. Protocole d'accès aux courriels: récupération sur le serveur POP: Post Office Protocol [RFC 1939] autorisation (utilisateur <-->serveur) et download IMAP: Internet Mail Access Protocol [RFC 1730] Plus de possibilité (mais aussi plus compliqué) manipulation de message stocker sur le serveur HTTP: Hotmail, Yahoo! Mail, etc. 54
55 Protocole POP3 Phase d'autorisation Commandes client: user: déclare nom utilisateur pass: password Réponses serveur +OK -ERR phase de transaction, client: list: lister les numéros de message retr: récupérer les messages par leur numéro dele: supprimer quit S: +OK POP3 server ready C: user bob S: +OK C: pass hungry S: +OK user successfully logged on C: list S: S: S:. C: retr 1 S: <message 1 contents> S:. C: dele 1 C: retr 2 S: <message 1 contents> S:. C: dele 2 C: quit S: +OK POP3 server signing off 55
56 POP3 (cont.) et IMAP Plus à propos de POP3 Les exemples précendants utilisent un mode télécharger et supprimer. Bob ne peut pas relire un e- mail si il change de terminal. Télécharger-et-garder : copies de messages sur différent clients POP3 est sans état à travers les différentes sessions IMAP Garder tous les messages a une seule place: le serveur Permet aux utilisateur d'organiser les messages dans des répertoires IMAP conserve un état utilisateur à travers les différentes sessions: Noms de répertoires et correspondance entre message Ids et nom de répertoire. 56
57 Plan du chapitre Principe de la couche application 2.2 Web et HTTP 2.3 FTP 2.4 (SMTP, POP3, IMAP) 2.5 DNS 2.6 Echange de fichier par P2P 57
58 DNS: Domain Name System Personnes: essentiellement des identifiants: Numéro de sécurité sociale, nom, passeport nb Terminaux internet, routeurs: Adresses IP (32 bit) utilisées pour adresser les datagrammes nom, e.g., ww.yahoo.com utilisé par les humains Q: Comment faire correspondre adresses IP et les noms? Domain Name System: Base de données distribuée et implémentée en hiérarchie sur de nombreux serveurs de noms Protocole de la couche application hôte, routeurs, serveurs de nom pour communiquer et résoudre les noms (correspondance adresse/nom) note: DNS est au coeur d'internet, même si implémenté en tant que protocole de la couche application compléxité aux extrémités du réseau 58
59 DNS Services DNS conversion d'adresse IP Alias de terminaux Nom canonique et alias. Alias de serveur de mail Chargement de distribution Réplique de serveur Web: ensemble d'adresses IP pour un nom canonique. Pourquoi ne pas centraliser le DNS? Un point de défaillance Volume de trafic Base de données centralisée et éloignée Problème de maintenance 59
60 Base de donnée hiérarchique et distribuée Racine des serveurs DNS serveurs DNS com Serveurs DNS org Serveurs DNS edu serveurs DNS yahoo.com serveurs DNS amazon.com serveurs DNS pbs.org serveurs DNS poly.edu serveurs DNS umass.edu Client veut l'ip pour 1 ere approx: Client demande au serveur racine de trouver le serveur DNS com Client demande au serveur DNS com de lui fournir le serveur DNS amazon.com Client demande au serveur DNS amazon.com de lui fournir l'adresse IP de 60
61 DNS: serveur de nom racine Contacté par des serveurs de nom local qui ne peuvent pas résoudre un nom Le serveur de nom racine: Contacte le serveur de nom qui fait autorité si la correspondance n'est pas connue Obtient la correspondance Renvoie la correspondance au serveur de nom local a Verisign, Dulles, VA c Cogent, Herndon, VA (also Los Angeles) d U Maryland College Park, MD g US DoD Vienna, VA h ARL Aberdeen, MD j Verisign, ( 11 locations) k RIPE London (also Amsterdam, Frankfurt) i Autonomica, Stockholm (plus 3 other locations) e NASA Mt View, CA f Internet Software C. Palo Alto, CA (and 17 other locations) m WIDE Tokyo b USC-ISI Marina del Rey, CA l ICANN Los Angeles, CA 13 serveurs de nom racine à travers le monde 61
62 TLD and Serveurs faisant autorité Serveurs Top-level domain (TLD) : responsable de com, org, net, edu, etc, et tous les domaines nationaux (uk, fr, ca, jp,...). La companie Network solutions maintient les serveurs pour le TLD com L'institution Educause maintient les serveurs pour le TLD edu Serveur DNS faisant autorité: organisation des serveurs DNS, procure un nom d'hôte qui fait autorité pour la correspondance de l'ip pour les serveurs de l'organisation (e.g., Web et mail). Peut être maintenu par l'organisation ou un fournisseur de service. 62
63 Découpage en zone Le système DNS permet de diviser l espace des noms en zones : Ces zones stockent des informations relatives à un ou plusieurs domaines. Avant tout, une zone est une base de données de stockage contenant des enregistrements RR (Resource Records) concernant un nom de domaine DNS. Si un sous-domaine est créé, il peut être géré par la zone du domaine parent ou par une zone qui lui est propre. 63
64 Découpage en zone : principe de réplication DNS A chaque zone, correspond un serveur DNS principal (unique) : Il a le droit de lecture-écriture sur les données originales de la zone. Il sert de point de mise à jour de la zone. Serveurs secondaires : Ils contiennent une réplique dans son intégralité de la base de données du serveur principal. Les données sont en lecture seule (les modifications sont faites d'abord sur le serveur principal) Ils assurent l équilibrage de la charge et la tolérance aux pannes. 64
65 Serveur de nom locaux N'appartient pas strictement à la hiérarchie Chaque ISP (ISP résidentiel, de compagnie, ou d'université) en a un. Aussi appelé serveur de nom par défaut Quand un terminal envoie une requête DNS cette requête est envoyé au serveur DNS local par défaut. C'est une sorte de serveur DNS proxy, qui transmet la requête à la hiérarchie s'il ne connaît pas la réponse à la requête. 65
66 Exemple : requête itérative Un hôte cis.poly.edu veut une adresse IP pour gaia.cs.umass.edu 2 root DNS server 3 4 Serveur DNS TLD edu Serveur DNS local dns.poly.edu Hote faisant la requête cis.poly.edu Serveur faisant autorité dns.cs.umass.edu gaia.cs.umass.edu 66
67 Requêtes recursives Requêtes récursives: Fait passer le fardeau de la résolution d'un nom au serveur de nom contacté Chargement coûteux? Requête itérative: Le serveur contacte/répond à l'hôte en lui donnant l'adresse Serveur DNS local dns.poly.edu du serveur a contacter Je ne connais pas ce nom, mais demander a un tel lui il saura mieux que moi Hôte faisant la requête cis.poly.edu 7 Serveur DNS racine Serveur DNS TLD 4 Serveur faisant authorite dns.cs.umass.edu gaia.cs.umass.edu 67
68 DNS: mise en cache et mise a jour des enregistrements Une fois qu'un serveur de nom connaît une correspondance il le met dans en mémoire (il le met en cache) Des entrées caches disparaissent après un certain temps. Les serveurs TLD sont généralement mis en cache dans les serveur de nom locaux Donc les serveurs racines ne sont pas souvent visités Mécanisme de mise a jour/notification dessiné par IETF RFC
69 Enregistrement DNS DNS: BD distribue enregistre des resource records (RR) RR format: (name, value, type, ttl) Type=A name est un nom d'hôte Value est une adresse IP Type=NS name est domaine (e.g. foo.com) value est un nom d'hôte de serveur de nom faisant autorité pour ce domaine Type=CNAME name est un nom d'alias pour quelque nom canonique (les vrais noms) est en fait servereast.backup2.ibm.com value est un nom canonique Type=MX value est un nom de serveur de mail associé avec name 69
70 Protocole DNS, messages Protocole DNS : messages requête et réponse, tous les deux sous le même format de message Entête du msg identifiant: 16 bit # pour la requête, la réponse utilise le meme # flags: Requête ou réponse Recursion souhaitée recursion disponible réponse qui fait autorité 70
71 Protocole DNS, messages Nom, type champs pour une requête RRs dans la réponse à la requête enregistrements pour les serveurs faisant autorité Infos additionnelles et utile qui peuvent être utilisées 71
72 Insérer des enregistrements dans DNS Exemple: une startup Network Utopia vient d'être crée Enregistrer le nom networkuptopia.com auprès d'un enregistreur ou registrar (e.g., Network Solutions) On doit fournir au registrar des noms et adresses IP des serveurs faisant autorité (primaire et secondaire) Le registrar insèrent alors deux RRs dans le serveur TLD de com (networkutopia.com, dns1.networkutopia.com, NS) (dns1.networkutopia.com, , A) Mettre aussi le serveur avec un enregistrement de Type A pour et de type MX pour networkutopia.com 72
73 Plan du chapitre Principe de la couche application 2.2 Web et HTTP 2.3 FTP 2.4 (SMTP, POP3, IMAP) 2.5 DNS 2.6 Echange de fichier par P2P 73
74 Partage de fichier par P2P Exemple Alice lance une application P2P sur son PC portable Le PC est connecte par intermittence sur internet; et il a une nouvelle adresse IP pour chaque connexion Elle fait une recherche pour Hey Jude Application renvoie les autres pairs qui ont une copie de Hey Jude. Alice choisit un des pairs, e.g., Bob. Le fichier est copié du PC de Bob au portable d'alice via HTTP. Quand Alice télécharge le fichier, d'autres utilisateurs récupèrent des fichiers sur le PC d'alice. Alice (son PC) est donc à la fois client Web et un éphemère serveur Web. Tous les pairs sont serveurs = hautement ajustable! 74
75 P2P: avec annuaire centralisé La structure originelle de Napster 1) quand un pair se connecte, il informe le serveur central de: centralized directory server 1 1 Bob peers Son adresse IP Ses fichiers partages 2) Alice fait une requête pour Hey Jude ) Alice demande alors le fichier à Bob Alice 75
76 P2P: problèmes liès à un annuaire centralisé Un point de défaillance Goulot d'étranglement qui peut affecter la performance Pose des problèmes de Copyright Le fichier de transfert est décentralisé, mais l'annuaire des contenus est hautement centralisé 76
77 P2P par avalanche de demande: Gnutella Entièrement distribue Pas de serveur central Protocole de domaine public Beaucoup de clients Gnutella implementent ce protocole Structure en graphe Les noeuds sont les pairs Arrête entre un pair X un pair Y s'il y a une connexion TCP entre eux Attention une arrête n'est pas une liaison physique Un pair sera en général connecté avec 10 pairs voisins (dans le graphe) 77
78 Protocole de Gnutella Le requêtes sont envoyées sur les connexions TCP ouvertes Les pairs font passer ce message de requête a leurs voisins Lorsqu'un pair a une touche il l'envoie par le chemin inverse requête touche Transfert du fichier via HTTP Requête Touche Adaptabilité: une avalanche de demande limitée 78
79 Gnutella: entrée dans le graphe 1. Un pair X pour rejoindre Gnutella doit trouver un autre pair Gnutella: utilise alors une liste de candidat/représentant de Gnutella 2. X tente de façon répétée d'ouvrir une connexion TCP avec des pairs sur la liste jusqu'à ce qu'une connexion s'ouvre avec un pair Y 3. X envoie une message Ping à Y; Y renvoie le message Ping à ses voisins. 4. Tous les pairs recevant le message Ping message répondent avec un message Pong. 5. X reçoit beaucoup de messages Pong. Il peut alors ouvrir des connexions TCP supplémentaire. 79
80 Exploiter l'hétérogeneité: KaZaA Chaque pair est soit un chef de groupe soit assigné à un chef de groupe (pair enfant). connexion TCP entre les pairs et les chefs de groupe. connexions TCP entre certains couples de chef de groupe. Le chef de groupe recherche les contenus auprès de tous ses enfants. o r d i n a r y p e e r g r o u p - l e a d e r p e e r n e i g h o r i n g r e l a t i o n s h i p s i n o v e r l a y n e t w o r k 80
81 KaZaA: Requête Chaque fichier a un haché/empreinte associé ainsiqu'une description Le client envoie des mots clefs a tous ses chefs de groupes. Un chef de groupe répond avec des touches: Pour chaque touche: metadonnée, haché, addresse IP Si un chef de groupe fait passer la requête à d'autres chefs de groupe ils répondent avec des touches. Le client sélectionne alors ses fichiers pour le téléchargement Requête HTTP utilisant un haché comme identifiant est envoyé au pair détenant le fichier desiré 81
Serveurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailCouche application 1
Couche application 1 Couche application Applications réseau = raisons d'être des réseaux informatiques Nombreuses applications créées depuis 30 ans Text-based (80s) : accès distant, email, transfert de
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailDivers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol
IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard
Plus en détailDNS pair- à- pair début
DNS pair- à- pair début DNS: Domain Name System People: many identifiers: v SSN, name, passport # Internet hosts, routers: v IP address (32 bit) - used for addressing datagrams v name, e.g., ww.yahoo.com
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailOutils de l Internet
Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailAdministration réseau Résolution de noms et attribution d adresses IP
Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailLa VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Plus en détailSur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique
Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailDomain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
Plus en détailCours admin 200x serveur : DNS et Netbios
LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailFTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :
FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation
Plus en détailLes services usuels de l Internet
Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet Courrier électronique (mail) - protocole SMTP (Simple Mail Transfer Protocol) inclut maintenant tous types
Plus en détailQuelques protocoles et outils réseaux
Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il
Plus en détailDomain Name System 5 0 0 2 ot ol F. N 1
Domain Name System 1 Domain Name System Principe 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous-réseaux Les sous-réseaux sont constitués de machines Il est possible
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailGlossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.
Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org
Plus en détailInstallation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6
Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailDans l'épisode précédent
Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailPlan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.
Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailInstallation et utilisation d'un certificat
1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation
Plus en détailAdministration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
Plus en détailÉtude de l application DNS (Domain Name System)
Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailLa couche transport. La couche Transport. La couche Transport et Internet. Cours Réseau Esial 2ème. 5. La couche transport TCP/UDP et les applications
Cours Réseau Esial ème 5. La couche transport TCP/UDP et les applications Isabelle CHRISMENT ichris@loria.fr PPP SLIP La couche transport HDLC X5- Couche Transport Couche Réseau IEEE 80. CSMA /CD IEEE
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailFTP & SMTP. Deux applications fondamentales pour le réseau Internet.
& SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)
Plus en détailM2102 - Architecture des réseaux
M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailLe service de nom : DNS
Le service de nom : DNS Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 Cours n 8 DNS : schéma de nommage, protocole Version 29 septembre
Plus en détailGilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068
HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource
Plus en détailV - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver
V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique
Plus en détailLOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie
LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...
Plus en détailINTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr
INTERNET & RESEAUX Dino LOPEZ PACHECO lopezpac@i3s.unice.fr Le modèle OSI Le modèle OSI (cont) Résolution et obtention d'adresses Démarrage et auto-configuration Ex. DHCP Recherche d'une adresse IP à partir
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailProtocoles Applicatifs
Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application
Plus en détailDaniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal
Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Les notions de base doivent être maîtrisées : protocoles, types de protocole, systèmes analogiques et numériques, les types
Plus en détailDNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration
LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailExemple d application: l annuaire DNS Claude Chaudet
Exemple d application: l annuaire DNS Claude Chaudet 66 Institut Mines-Télécom Nommage des machines sur Internet n Le DNS (Domain Name System) est un annuaire associant des noms textuels et des adresses
Plus en détailHTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ...
HTTP 1.1 Place de http dans le modèle osi : HyperText Transfer Protocol...... TCP IP...... HTTP est un protocole «sans état» : chaque page WEB est transmise dans une connexion séparée (sauf pour les connections
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailInternet Le service de noms - DNS
Internet Le service de noms - DNS P. Bakowski bako@ieee.org Domaines Internet DNS - Domain Name System hostname : nom symbolique adresse IP : un nombre/valeur logique hostname : www.polytech2go.fr IP address
Plus en détailDomain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl
Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert
Plus en détailPlan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan
Plan Général Prévisionnel (1/2) (non contractuel) Internet et Outils L1/IO2 2007-2008 S2-IO2 Introduction aux Cours Internet et Outils: [1/12] Intro, Internet, Web, XHTML (2H) [2/12] XHTML(2H) [3/12] CSS
Plus en détailDomain Name Service (DNS)
Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone
Plus en détailRéseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009)
Réseaux DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis (second semestre ) Jean-Pierre Lips (jean-pierre.lips@unice.fr) (à partir du cours de Jean-Marie Munier) Sources bibliographiques
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailRéseaux IUP2 / 2005 DNS Système de Noms de Domaine
Réseaux IUP2 / 2005 DNS Système de Noms de Domaine 1 Noms symboliques Nommer les machines par un nom plutôt que par son adresse IP Chaîne de caractères Plus "naturel" Espace de noms hiérarchique plutôt
Plus en détailPrésentation du système DNS
Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution
Plus en détailClub informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailHTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion
HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform
Plus en détailIntroduction au DNS. Les noms de domaine s'écrivent de la gauche vers la droite, en remontant vers la racine et sont séparés par un "." (point).
Introduction au DNS Le principe du DNS (Domain Name System) Toutes les requêtes de service que nous effectuons sur le réseau doivent en finalité aboutir sur l'adresse IP du serveur qui fournit ces services.
Plus en détailArchitectures en couches pour applications web Rappel : Architecture en couches
Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport
Plus en détailDNS : Domaine Name System
DNS : Domaine Name System - Les machines utilisent les adresses IP pour communiquer. - Les humaines ont du mal à manipuler et à retenir des adresses IP. Ils retiennent plus facilement des noms de machines.
Plus en détailService de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014
Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014 Problématique Pour communiquer avec une machine, il faut connaître son adresse IP. comment
Plus en détailInternet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall
Internet DNS World Wide Web Mécanismes de base Exécution d'applications sur le web Divers Proxy, fire-wall 1 Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet
Plus en détailSIP. Sommaire. Internet Multimédia
Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server
Plus en détailProgrammation Internet Cours 4
Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailDNS ( DOMAIN NAME SYSTEM)
DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou
Plus en détailBind, le serveur de noms sous Linux
Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des
Plus en détailServices sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage
Plus en détail1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...
Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution
Plus en détailApplication Web et J2EE
Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailProtocole SIP et rc o d n o C ée yc L N E S ro P c a B
Protocole SIP 1 - La définition du protocole SIP, signifiant Session Initiation Protocole, vient du monde de l'informatique contrairement aux autres. SIP a été initié à l'origine par le groupe MMusic (Multiparty
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailRéseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailRéseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours 4 Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 25/3/2011 Cyril Pain-Barre NAT/PAT et DNS 1
Plus en détailDomaine Name Service ( DNS )
Domaine Name Service ( DNS ) DOMAINE NAME SERVICE ( DNS )...2 1.) Qu'est ce qu un Service de Nom de Domaine?...2 1.1) Pourquoi utiliser un DNS...2 Historique...2 Dans quel cas l utiliser...2 1.2) Fonctionnement
Plus en détail