Services réseau. 6.1 Clients, serveurs et leur interaction Relation client-serveur

Dimension: px
Commencer à balayer dès la page:

Download "Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur"

Transcription

1 Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer avec les autres et effectuer des tâches de routine. Nous pensons rarement aux serveurs, clients et périphériques réseau nécessaires pour envoyer un courriel, entrer des informations dans un blog ou profiter des meilleures offres sur une boutique en ligne. La plupart des applications Internet couramment utilisées reposent sur des interactions compliquées entre différents serveurs et clients. Le terme «serveur» désigne un hôte exécutant une application logicielle qui fournit des informations ou services à d autres hôtes connectés au réseau. Un serveur Web est un exemple bien connu d application. Des millions de serveurs sont connectés à Internet pour fournir des services comme les sites Web, les courriels, les transactions financières, les téléchargements de musique, etc. Pour que ces interactions complexes puissent fonctionner, un facteur joue un rôle essentiel : ces interactions doivent toutes utiliser des normes et protocoles approuvés.

2 Page 2 sur 35 Pour demander et voir une page Web, une personne utilise un périphérique exécutant un logiciel client Web. «Client» est le qualificatif donné à une application utilisée par une personne pour accéder à des informations stockées sur un serveur. Un navigateur Web est un bon exemple de client. La principale caractéristique des systèmes client-serveur réside dans le fait que le client envoie une requête à un serveur, lequel répond en exécutant une fonction, telle que le renvoi d informations au client. La combinaison d un navigateur Web et d un serveur Web constitue peut-être l exemple le plus courant de système client-serveur.

3 Page 3 sur 35

4 Page 4 sur Rôle des protocoles dans la communication client-serveur Un serveur Web et un client Web utilisent des protocoles et normes spécifiques pour l échange d informations afin d assurer la réception et la compréhension des messages. Ces protocoles couvrent : l application, le transport, l interréseau et l accès réseau. Protocole d application Le protocole de transfert hypertexte (Hypertext Transfer Protocol, HTTP) régit la manière dont un serveur Web et un client Web interagissent. HTTP définit le format des requêtes et des réponses échangées entre le client et le serveur. Le protocole HTTP dépend d autres protocoles pour gérer le transport des messages entre le client et le serveur. Protocole de transport Le protocole de contrôle de transmission (Transmission Control Protocol, TCP) est le protocole de transport qui gère les conversations individuelles entre les serveurs Web et les clients Web. TCP formate les messages HTTP en segments à envoyer à l hôte de destination. Il gère également le contrôle de flux et les accusés de réception des paquets échangés entre les hôtes.

5 Page 5 sur 35 Protocole interréseau Le protocole interréseau le plus courant est le protocole IP (Internet Protocol). IP est responsable de la prise en charge des segments formatés à partir de TCP, de l attribution de l adressage logique et de l encapsulation des segments en paquets pour leur routage vers l hôte de destination. Protocoles d accès au réseau Ethernet est le protocole le plus couramment utilisé pour les réseaux locaux. Les protocoles d accès au réseau remplissent deux fonctions principales : la gestion des liaisons de données et les transmissions physiques via le réseau.

6 Page 6 sur 35 Les protocoles de gestion des liaisons de données prennent les paquets à partir d IP et les encapsulent dans le format de trame adéquat pour le réseau local. Ces protocoles attribuent les adresses physiques aux trames et préparent leur transmission via le réseau. Les normes et protocoles relatifs aux supports physiques stipulent comment les bits sont représentés sur les supports, comment les signaux sont envoyés via les supports et comment ceux-ci sont interprétés par les hôtes récepteurs. Les cartes réseau implémentent les protocoles appropriés aux supports utilisés Protocoles de transport TCP et UDP Chaque service disponible sur le réseau a ses propres protocoles d application, implémentés dans le logiciel serveur et dans le logiciel client. En plus des protocoles d application, tous les services Internet courants utilisent le protocole IP afin d adresser et de router les messages entre les hôtes sources et les hôtes de destination. IP ne s occupe que de la structure, de l adressage et du routage de paquets. IP fixe le mode de livraison ou de transport des paquets. Les protocoles de transport définissent comment transmettre les messages entre les hôtes. Les deux protocoles de transport les plus courants sont le protocole TCP (Transmission Control Protocol, protocole de contrôle de transmission) et le protocole UDP (User Datagram Protocol, protocole de datagramme utilisateur). Le protocole IP utilise ces protocoles de transport pour permettre aux hôtes de communiquer et de transmettre des données. Une application qui a besoin d un accusé de réception, pour s assurer que le message est bien transmis, utilise TCP. Ce processus est similaire à l envoi d une lettre recommandée par la poste, dont le destinataire accuse réception par sa signature. TCP découpe un message en petits morceaux appelés segments. Les segments, numérotés en séquence, sont ensuite passés au processus IP pour être assemblés en paquets. TCP conserve

7 Page 7 sur 35 une trace du nombre de segments qui ont été envoyés à un hôte donné à partir d une application spécifique. Si l expéditeur ne reçoit pas d accusé de réception au bout d un certain temps, il suppose que les segments ont été perdus, et il les retransmet. Seule la partie du message qui a été perdue est renvoyée, pas l intégralité. Sur l hôte récepteur, TCP est responsable de la reconstitution des segments de message et de leur transmission à l application. FTP et HTTP sont des exemples d applications utilisant TCP pour assurer la transmission des données. Afficher le multimédia visuel Page 3: Dans certains cas, le protocole d accusé de réception TCP n est pas nécessaire. Il ralentit même le transfert des informations. Dans ce cas, UDP peut s avérer être un protocole de transport plus approprié. UDP est un système d acheminement «au mieux» qui ne nécessite pas d accusé de réception. Ce processus est similaire à l envoi d une lettre ordinaire par la poste. La réception de la lettre n est pas garantie, mais il y a de bonnes chances pour qu elle parvienne à destination. UDP est à préférer, notamment pour la lecture audio en continu, la vidéo et la voix sur IP (VoIP). Les accusés de réception ralentiraient la livraison, et les retransmissions ne sont pas souhaitables. La webradio est un exemple d application utilisant UDP. Si une partie du message est perdue pendant sa transmission via le réseau, elle n est pas retransmise. Si certains paquets manquent, il se peut que la personne qui écoute entende de légères interruptions dans le son. Si TCP était utilisé et si les paquets perdus étaient renvoyés, la transmission serait interrompue pour recevoir ces paquets, et l interruption se remarquerait davantage.

8 Page 8 sur 35 Application

9 Page 9 sur 35 Solution Numéros de port TCP/IP Lorsqu un message est transmis à l aide du protocole TCP ou UDP, les protocoles et services demandés sont identifiés par un numéro de port. Un port est un identifiant numérique, présent dans chaque segment, qui est utilisé pour conserver la trace de certaines conversations et de certains services de destination demandés. Chaque message envoyé par un hôte contient un port source et un port de destination. Port de destination Le client place un numéro de port de destination dans le segment pour informer le serveur de destination du service demandé. Par exemple, le port 80 renvoie au service HTTP ou Web. Lorsque le client spécifie le port 80 dans le port de destination, le serveur qui reçoit le message sait que des services Web sont demandés. Un serveur peut proposer plusieurs services simultanément. Par exemple, il peut proposer des services Web sur le port 80 et, en même temps, l établissement d une connexion FTP sur le port 21. Port source Le numéro du port source est généré de manière aléatoire par le périphérique émetteur pour identifier une conversation entre deux périphériques. Ainsi, plusieurs conversations peuvent s effectuer simultanément. En d autres termes, plusieurs périphériques peuvent demander en même temps un service HTPP à un serveur Web. Un suivi des différentes conversations est effectué sur la base des ports sources.

10 Page 10 sur 35 Les ports sources et de destination sont placés à l intérieur du segment. Les segments sont ensuite encapsulés dans un paquet IP. Le paquet IP contient l adresse IP de la source et de la destination. La combinaison des adresses IP source et de destination et des numéros de port source et de destination est appelée une interface de connexion. L interface de connexion sert à identifier le serveur et le service demandés par le client. Chaque jour, des milliers d hôtes communiquent avec des milliers de serveurs différents. Ces communications sont identifiées par les interfaces de connexion. 6.2 Protocoles et services d application Service de noms de domaine (Domain Name Service, DNS) Des milliers de serveurs, installés en différents endroits, fournissent les services que nous utilisons quotidiennement sur Internet. Chacun de ces serveurs reçoit une adresse IP unique qui l identifie sur le réseau local sur lequel il est connecté. Il serait impossible de se souvenir de toutes les adresses IP de tous les serveurs hébergeant des services sur Internet. Il existe un moyen plus facile de localiser les serveurs, qui consiste à associer un nom et une adresse IP. Le système de noms de domaine (DNS) permet aux hôtes d utiliser ce nom pour demander l adresse IP d un serveur donné. Les noms DNS sont enregistrés et organisés sur Internet au sein de groupes ou de domaines de haut niveau spécifiques. Parmi les domaines de haut niveau les plus fréquents sur Internet, figurent.com,.edu et.net.

11 Page 11 sur 35 Un serveur de noms de domaine contient une table qui associe les noms d hôte dans un domaine aux adresses IP correspondantes. Lorsqu un client a le nom d un serveur, un serveur Web par exemple, mais qu il a besoin d en trouver l adresse IP, il envoie une requête au serveur de noms de domaine sur le port 53. Le client utilise l adresse IP du serveur de noms de domaine configurée dans les paramètres DNS de la configuration IP de l hôte. Lorsque le serveur de noms de domaine reçoit la requête, il consulte sa table pour déterminer l adresse IP associée à ce serveur Web. Si le serveur de noms de domaine local n a aucune entrée pour le nom demandé, il envoie une requête à un autre serveur de noms de domaine se trouvant dans le domaine. Lorsque le serveur de noms de domaine obtient l adresse IP, il renvoie cette information au client. Si le serveur de noms de domaine ne peut pas déterminer l adresse IP, le délai d attente pour la requête est dépassé, et le client ne peut pas communiquer avec le serveur Web. Le logiciel client s associe au protocole DNS pour obtenir les adresses IP en toute transparence pour l utilisateur.

12 Page 12 sur 35 Faire Labo 1 Utilisez la commande ping, un navigateur et nslookup pour observer la relation entre les noms de domaine et les adresses IP Clients et serveurs Web Lorsqu un client Web reçoit l adresse IP d un serveur Web, le navigateur client utilise cette adresse IP et le port 80 pour demander des services Web. Cette requête est envoyée au serveur à l aide du protocole de transfert hypertexte (HTTP). Lorsqu un serveur reçoit une requête sur le port 80, il répond à la requête du client, à qui il envoie la page Web. Les informations contenues dans une page Web sont codées à l aide de langages de balisage spécialisés. Le langage de balisage hypertexte (Hypertext Mark-up Language, HTML) est le plus couramment utilisé, mais d autres langages comme XML et XHTML gagnent en popularité. Le protocole HTTP n est pas sûr : lors de leur envoi via le réseau, les informations peuvent facilement être interceptées par d autres utilisateurs. Afin d assurer la sécurité des données, HTTP peut être utilisé avec des protocoles de transport sûrs. Les requêtes pour un HTTP sécurisé sont envoyées au port 443. Elles nécessitent l utilisation d https: avec le navigateur, dans l adresse du site, plutôt qu Sur le marché, il existe de nombreux services et clients Web différents. Le protocole HTTP et HTML permettent à ces serveurs et clients conçus par plusieurs organisations différentes de travailler ensemble sans heurts. Exercice Packet Tracer Observez les requêtes de trafic lorsqu un navigateur client demande des pages Web à un serveur.

13 Page 13 sur Clients et serveurs FTP En plus des services Web, un autre service couramment utilisé sur Internet permet aux utilisateurs de transférer des fichiers. Le protocole FTP offre une méthode simple de transfert de fichiers d un ordinateur à un autre. Un hôte exécutant un logiciel client FTP peut accéder à un serveur FTP pour réaliser diverses tâches de gestion de fichiers, notamment le téléchargement de fichiers. Le serveur FTP permet à un client d échanger des fichiers entre des périphériques. Il permet également aux clients de gérer des fichiers à distance, en envoyant des commandes de gestion de fichiers, telles que supprimer ou renommer. Pour ce faire, le service FTP utilise deux ports différents pour permettre la communication entre le client et le serveur. Des requêtes pour démarrer une session FTP sont envoyées au serveur à l aide du port de destination 21. Une fois la session ouverte, le serveur passe au port 20 pour transférer les fichiers de données. Le logiciel client FTP est intégré aux systèmes d exploitation des ordinateurs et à la plupart des navigateurs Web. Les clients FTP autonomes présentent un grand nombre d options dans une interface graphique utilisateur simple d utilisation. Visualiser video FTP Faire labo 2 Utilisez un client FTP pour transférer des fichiers à partir d un serveur FTP Clients et serveurs de messagerie La messagerie est l une des applications client-serveur les plus populaires sur Internet. Les serveurs de messagerie exécutent un logiciel serveur leur permettant d interagir avec les clients et avec d autres serveurs de messagerie sur le réseau. Chaque serveur reçoit et stocke des courriels pour les utilisateurs dont les boîtes aux lettres sont configurées sur le serveur de messagerie. Chaque utilisateur ayant une boîte aux lettres

14 Page 14 sur 35 doit ensuite utiliser un client de messagerie pour accéder au serveur de messagerie et lire les messages. Les serveurs de messagerie sont également utilisés pour envoyer des courriels adressés à des boîtes aux lettres locales ou se trouvant sur d autres serveurs de messagerie. Les boîtes aux lettres sont identifiées par le format utilisateur@entreprise.domaine. Divers protocoles d application utilisés dans le traitement des courriels incluent SMTP, POP3 et IMAP4. Protocole SMTP (Simple Mail Transfer Protocol) SMTP est utilisé par un client de messagerie pour envoyer des messages à son serveur de messagerie local. Le serveur local décide ensuite si le message est destiné à une boîte aux lettres locale ou s il est adressé à une boîte aux lettres se trouvant sur un autre serveur. Si le serveur doit envoyer le message à un serveur différent, SMTP est également utilisé entre les deux serveurs. Les requêtes SMTP sont envoyées au port 25. Protocole POP (Post Office Protocol, POP3) Un serveur qui prend en charge les clients POP reçoit et stocke des messages adressés à ses utilisateurs. Lorsque le client se connecte au serveur de messagerie, les messages sont téléchargés vers le client. Par défaut, les messages ne sont pas conservés sur le serveur une fois que le client y a accédé. Les clients contactent les serveurs POP3 sur le port 110. Protocole de messagerie IMAP (Internet Message Access Protocol, IMAP4) Un serveur qui prend en charge les clients IMAP reçoit et stocke également les messages adressés à ses utilisateurs. Cependant, il conserve les messages dans les boîtes aux lettres sur

15 Page 15 sur 35 le serveur, sauf si ceux-ci sont supprimés par l utilisateur. La version la plus répandue d IMAP, IMAP4, écoute les requêtes des clients sur le port 143. De nombreux serveurs de messagerie différents existent pour les diverses plateformes de système d exploitation de réseau. Un client de messagerie se connecte au serveur de messagerie pour télécharger et afficher les messages. La plupart des clients de messagerie peuvent être configurés pour utiliser POP3 ou IMAP4, selon le serveur de messagerie sur lequel la boîte aux lettres se trouve. Les clients de messagerie doivent également pouvoir envoyer des courriels au serveur à l aide de SMTP. Différents serveurs de messagerie peuvent être configurés pour les messages entrants et les messages sortants. Voici des entrées types en matière de configuration d un client de messagerie : Nom du serveur POP3 ou IMAP4 Nom du serveur SMTP Nom d utilisateur Mot de passe utilisateur Filtres courrier indésirable et virus Le schéma montre la configuration de base d un compte de messagerie POP3 et SMTP utilisant Microsoft Outlook.

16 Page 16 sur 35 Faire labo 3 Configurez un client de messagerie pour accéder à un serveur de messagerie et envoyer et recevoir des courriels Clients et serveurs IM La messagerie instantanée (MI) est actuellement l un des outils de communication les plus populaires. Le logiciel de MI est exécuté localement sur chaque ordinateur et permet aux utilisateurs de communiquer ou de dialoguer sur Internet en temps réel. De nombreuses applications MI différentes sont proposées par diverses entreprises. Chaque service de messagerie instantanée peut utiliser un protocole et un port de destination différents ; deux hôtes doivent donc être dotés de logiciels MI compatibles pour pouvoir communiquer.

17 Page 17 sur 35 Les applications MI nécessitent une configuration minimale pour fonctionner. Une fois le client téléchargé, il ne reste plus qu à entrer le nom d utilisateur et le mot de passe. Cela permet au client MI de s authentifier pour accéder au réseau de messagerie instantanée. Une fois connectés au serveur, les clients peuvent envoyer des messages en temps réel à d autres clients. En plus des messages texte, la messagerie instantanée prend en charge le transfert de fichiers vidéo, musicaux et vocaux. Les clients MI peuvent avoir une fonction de téléphonie qui permet aux utilisateurs de passer des appels téléphoniques via Internet. Une configuration supplémentaire est envisageable pour personnaliser le client MI avec des listes de contacts et une apparence individualisée. Le logiciel client MI peut être téléchargé et utilisé sur tous les types d hôtes, notamment : les ordinateurs, les assistants numériques personnels et les téléphones portables Clients et serveurs vocaux Passer des appels téléphoniques via Internet est une pratique de plus en plus répandue. Un client de téléphonie Internet utilise une technologie Peer to peer similaire à celle utilisée par la messagerie instantanée. La téléphonie IP se sert de la technologie de la voix sur IP qui utilise les paquets IP pour transporter une voix numérisée comme donnée.

18 Page 18 sur 35 Pour utiliser la téléphonie par Internet, téléchargez le logiciel client auprès de l une des sociétés qui fournit ce service. Les tarifs des services de téléphonie par Internet peuvent varier considérablement selon les régions et les fournisseurs. Une fois le logiciel installé, l utilisateur choisit un nom unique. C est ce qui permet de recevoir les appels émis par d autres utilisateurs. Des haut-parleurs et un microphone, intégrés ou séparés, sont nécessaires. Un casque est souvent branché sur l ordinateur pour servir de téléphone. Les appels sont passés à d autres utilisateurs du même service sur Internet ; il faut pour cela sélectionner le nom d utilisateur dans une liste. Un appel vers un téléphone ordinaire (fixe ou portable) passe par une passerelle pour accéder au réseau téléphonique public commuté (RTPC). Les protocoles et ports de destination utilisés par les applications de téléphonie Internet peuvent varier en fonction du logiciel Numéros de port DNS, Web, courriel, FTP, messagerie instantanée et VoIP sont quelques-uns des nombreux services fournis par les systèmes client-serveur sur Internet. Ces services peuvent être fournis par un ou plusieurs serveurs. Dans un cas comme dans l autre, il est nécessaire pour un serveur de savoir quel service est demandé par un client. Les requêtes des clients peuvent être identifiées dans la mesure où la requête est faite sur un port de destination spécifique. Les clients sont préconfigurés pour utiliser un port de destination enregistré sur Internet pour chaque service.

19 Page 19 sur 35 Les ports se divisent en trois catégories et vont de 1 à Ils sont attribués et gérés par une organisation appelée l ICANN (Internet Corporation for Assigned Names and Numbers). Ports réservés Les ports de destination associés à des applications réseau courantes sont appelés des ports réservés. Ces ports vont de 1 à Ports inscrits Les ports 1024 à peuvent être utilisés comme ports source ou de destination. Ils servent notamment aux organisations pour l enregistrement d applications spécifiques, telles que les applications MI. Ports privés Les ports à sont souvent utilisés comme ports sources. Ces ports peuvent être utilisés par n importe quelle application. Le tableau présente quelques-uns des ports réservés les plus courants.

20 Page 20 sur Modèle et protocoles en couches Interaction entre les protocoles Une communication réussie entre les hôtes suppose une interaction entre un certain nombre de protocoles. Ces protocoles sont implémentés dans le logiciel et le matériel chargés sur chaque hôte et périphérique réseau. L interaction entre les protocoles peut être représentée comme une pile de protocoles. Les protocoles sont présentés comme une hiérarchie en couches, dans laquelle chaque protocole de niveau supérieur dépend des services des protocoles présents aux niveaux inférieurs. Le schéma montre une pile de protocoles avec les principaux protocoles nécessaires à l exécution d un serveur Web via Ethernet. Les couches inférieures de la pile sont liées au déplacement de données sur le réseau et à la fourniture de services aux couches supérieures. Les couches supérieures se concentrent plus sur le contenu du message en cours d envoi et sur l interface utilisateur. Un modèle en couches est généralement utilisé pour observer l interaction entre divers protocoles. Un modèle en couches illustre le fonctionnement des protocoles dans chaque couche, ainsi que l interaction avec les couches supérieures et inférieures. Le modèle en couches présente de nombreux avantages : Il aide à la conception de protocoles, car les protocoles fonctionnant au niveau d une couche donnée ont des informations définies sur lesquelles ils agissent, ainsi qu une interface définie pour les couches supérieures et inférieures. Il encourage la concurrence, car les produits de différents fournisseurs peuvent fonctionner ensemble. Il permet d éviter que des changements technologiques ou fonctionnels dans une couche ne se répercutent sur d autres couches, supérieures et inférieures. Il fournit un langage commun pour décrire les fonctions et fonctionnalités du réseau.

21 Page 21 sur 35 Le premier modèle de référence en couches en matière de communications interréseaux, baptisé modèle Internet, a vu le jour au début des années Il définit quatre catégories de fonctions à remplir pour que les communications soient réussies. L architecture des protocoles TCP/IP reprend la structure de ce modèle. Pour cette raison, le modèle Internet est généralement appelé modèle TCP/IP Fonctionnement des protocoles en matière d envoi et de réception d un message Lors de l envoi de messages sur un réseau, la pile de protocoles sur un hôte fonctionne de haut en bas. Dans l exemple du serveur Web, le navigateur du client demande une page Web à un serveur Web sur le port de destination 80. Cela lance le processus d envoi de la page Web au client. Avec l envoi de la page Web à la pile de protocoles du serveur Web, les données d application sont scindées en segments TCP. Un en-tête contenant un port source et un port de destination est attribué à chaque segment TCP. Le segment TCP encapsule le protocole HTTP et les données utilisateur HTML pour la page Web, qu il envoie ensuite à la couche de protocole suivante, à savoir la couche IP. Le segment TCP est alors encapsulé dans un paquet IP, qui ajoute un en-tête IP. L en-tête IP contient les adresses IP source et de destination. Ensuite, le paquet IP est envoyé au protocole Ethernet, où il est encapsulé dans un en-tête de trame et une queue de bande. Chaque en-tête de trame Ethernet contient une adresse MAC source et une adresse MAC de destination. La queue de bande contient des informations de

22 Page 22 sur 35 vérification des erreurs. Enfin, les bits sont codés sur les supports Ethernet (câble à fibre optique ou en cuivre) par la carte réseau du serveur. Lors de la réception de messages envoyés sur le réseau, la pile de protocoles sur un hôte fonctionne de bas en haut. Nous avons vu précédemment le processus d encapsulation au niveau de chaque couche lorsque le serveur Web envoie la page Web au client. Le processus de réception de la page Web commence la désencapsulation du message par le client. Une fois les bits reçus par la carte réseau du client, ils sont décodés, et l adresse MAC de destination est identifiée par le client comme étant la sienne. La trame est envoyée à la pile de protocoles du client Web, où l en-tête Ethernet (adresses MAC source et de destination) et la queue de bande sont supprimés (désencapsulés). Le paquet et le contenu IP restants sont transmis à la couche IP. Au niveau de la couche IP, l en-tête IP (adresses IP source et de destination) est supprimé, et le contenu est transmis à la couche TCP. Au niveau de la couche TCP, l en-tête TCP (ports source et de destination) est supprimé, et le contenu des données utilisateur pour la page Web est transmis à l application de navigation via HTTP. Une fois les segments TCP reçus, ils sont assemblés pour créer la page Web. Application

23 Page 23 sur 35 Solution Modèle Open Systems Interconnect (OSI) Le modèle Open Systems Interconnect a été développé en 1984 par l Organisation internationale de normalisation (ISO). Contrairement au modèle TCP/IP, il ne spécifie l interaction d aucun protocole particulier. Il a été conçu comme l architecture de référence des développeurs pour l élaboration de protocoles de communications réseau. Bien que très peu de piles de protocoles implémentent précisément les sept couches du modèle OSI, celui-ci est désormais considéré comme étant le principal modèle de référence pour les communications entre ordinateurs.

24 Page 24 sur 35 Le modèle OSI inclut toutes les fonctions ou tâches associées aux communications interréseaux, pas seulement celles qui se rapportent aux protocoles TCP/IP. Comparé au modèle TCP/IP, qui n a que quatre couches, le modèle OSI organise les tâches en sept groupes plus spécifiques. Une tâche ou un groupe de tâches est ensuite attribué(e) à chacune des sept couches OSI. Le rôle des piles de protocoles est la séparation et l organisation de fonctions essentielles. La séparation des fonctions permet à chaque couche de la pile de fonctionner indépendamment des autres. Par exemple, il est possible d accéder à un site Web depuis un ordinateur portable connecté à un modem câble à la maison, depuis un ordinateur portable doté de la technologie sans fil ou depuis un téléphone mobile pouvant fonctionner sur le Web. La couche application fonctionne sans heurts, quelle que soit la manière dont les couches inférieures fonctionnent. De même, les couches inférieures fonctionnent sans heurts. Par exemple, une connexion Internet fonctionne de manière satisfaisante lorsque plusieurs applications fonctionnent en même temps, notamment le courriel, la navigation sur le Web, la messagerie instantanée et le téléchargement de musique. L interface graphique du programme Packet Tracer (PT) permet d afficher des données simulées transmises entre deux hôtes. Elle utilise des unités de données de protocole (PDU) pour représenter les trames de trafic réseau et affiche les informations relatives aux piles de protocoles au niveau des couches appropriées du modèle OSI. Sur le schéma, la requête émise par le client Web est en cours de réception par la carte réseau Ethernet du serveur Web. Les informations suivantes sont présentées dans les couches OSI 1 à 4. Couche 1 (physique) : port Fast Ethernet Couche 2 (liaison de données) : adresses Mac Ethernet Couche 3 (réseau) : adresses IP

25 Page 25 sur 35 Couche 4 (transport) : numéros de port TCP Application

26 Page 26 sur 35 Solution Exercice Packet Tracer 2 Utilisez Packet Tracer pour observer l envoi d informations relatives aux unités de données de protocole entre un client et un serveur.

27 Page 27 sur Résumé du chapitre

28 Page 28 sur 35

29 Page 29 sur 35

30 Page 30 sur Questionnaire du chapitre

31 Page 31 sur 35

32 Page 32 sur 35

33 Page 33 sur 35

34 Page 34 sur 35 Solution 4 1

35 Page 35 sur ,5 et 6

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Les notions de base doivent être maîtrisées : protocoles, types de protocole, systèmes analogiques et numériques, les types

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Qualité du service et VoiP:

Qualité du service et VoiP: Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Cours d'informatique «Internet» Session 1

Cours d'informatique «Internet» Session 1 Introduction Internet est un ensemble de réseaux informatiques aussi bien publics (gouvernements, universités, etc) que privés (entreprises, associations, particuliers, etc). Il s'étend sur quasiment l'ensemble

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Cisco - Evolution. 26 février 2010

Cisco - Evolution. 26 février 2010 Cisco - Evolution 26 février 2010 1 Table des matières 1 Vivre dans un monde en réseau 10 1.1 Présentation du chapitre...................................... 10 1.2 Communiquer dans un monde en réseau..............................

Plus en détail

Outlook - 2010. Présentation. www.cote-azur-pro.com

Outlook - 2010. Présentation. www.cote-azur-pro.com Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem. EFIDEM easy messaging systems 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.com Copyright 2012 Reproduction Interdite sans l accord écrit d EFIDEM Date du document

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

Guide d installation. Routeur Zyxel VMG1312

Guide d installation. Routeur Zyxel VMG1312 Guide d installation Routeur Zyxel VMG1312 Ce guide vous aidera à installer rapidement votre routeur ADSL Zyxel. Contenu du coffret routeur: 2 1 4 3 1. Connectez le filtre ADSL fourni à votre prise téléphonique.

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail