Services réseau. 6.1 Clients, serveurs et leur interaction Relation client-serveur

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur"

Transcription

1 Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer avec les autres et effectuer des tâches de routine. Nous pensons rarement aux serveurs, clients et périphériques réseau nécessaires pour envoyer un courriel, entrer des informations dans un blog ou profiter des meilleures offres sur une boutique en ligne. La plupart des applications Internet couramment utilisées reposent sur des interactions compliquées entre différents serveurs et clients. Le terme «serveur» désigne un hôte exécutant une application logicielle qui fournit des informations ou services à d autres hôtes connectés au réseau. Un serveur Web est un exemple bien connu d application. Des millions de serveurs sont connectés à Internet pour fournir des services comme les sites Web, les courriels, les transactions financières, les téléchargements de musique, etc. Pour que ces interactions complexes puissent fonctionner, un facteur joue un rôle essentiel : ces interactions doivent toutes utiliser des normes et protocoles approuvés.

2 Page 2 sur 35 Pour demander et voir une page Web, une personne utilise un périphérique exécutant un logiciel client Web. «Client» est le qualificatif donné à une application utilisée par une personne pour accéder à des informations stockées sur un serveur. Un navigateur Web est un bon exemple de client. La principale caractéristique des systèmes client-serveur réside dans le fait que le client envoie une requête à un serveur, lequel répond en exécutant une fonction, telle que le renvoi d informations au client. La combinaison d un navigateur Web et d un serveur Web constitue peut-être l exemple le plus courant de système client-serveur.

3 Page 3 sur 35

4 Page 4 sur Rôle des protocoles dans la communication client-serveur Un serveur Web et un client Web utilisent des protocoles et normes spécifiques pour l échange d informations afin d assurer la réception et la compréhension des messages. Ces protocoles couvrent : l application, le transport, l interréseau et l accès réseau. Protocole d application Le protocole de transfert hypertexte (Hypertext Transfer Protocol, HTTP) régit la manière dont un serveur Web et un client Web interagissent. HTTP définit le format des requêtes et des réponses échangées entre le client et le serveur. Le protocole HTTP dépend d autres protocoles pour gérer le transport des messages entre le client et le serveur. Protocole de transport Le protocole de contrôle de transmission (Transmission Control Protocol, TCP) est le protocole de transport qui gère les conversations individuelles entre les serveurs Web et les clients Web. TCP formate les messages HTTP en segments à envoyer à l hôte de destination. Il gère également le contrôle de flux et les accusés de réception des paquets échangés entre les hôtes.

5 Page 5 sur 35 Protocole interréseau Le protocole interréseau le plus courant est le protocole IP (Internet Protocol). IP est responsable de la prise en charge des segments formatés à partir de TCP, de l attribution de l adressage logique et de l encapsulation des segments en paquets pour leur routage vers l hôte de destination. Protocoles d accès au réseau Ethernet est le protocole le plus couramment utilisé pour les réseaux locaux. Les protocoles d accès au réseau remplissent deux fonctions principales : la gestion des liaisons de données et les transmissions physiques via le réseau.

6 Page 6 sur 35 Les protocoles de gestion des liaisons de données prennent les paquets à partir d IP et les encapsulent dans le format de trame adéquat pour le réseau local. Ces protocoles attribuent les adresses physiques aux trames et préparent leur transmission via le réseau. Les normes et protocoles relatifs aux supports physiques stipulent comment les bits sont représentés sur les supports, comment les signaux sont envoyés via les supports et comment ceux-ci sont interprétés par les hôtes récepteurs. Les cartes réseau implémentent les protocoles appropriés aux supports utilisés Protocoles de transport TCP et UDP Chaque service disponible sur le réseau a ses propres protocoles d application, implémentés dans le logiciel serveur et dans le logiciel client. En plus des protocoles d application, tous les services Internet courants utilisent le protocole IP afin d adresser et de router les messages entre les hôtes sources et les hôtes de destination. IP ne s occupe que de la structure, de l adressage et du routage de paquets. IP fixe le mode de livraison ou de transport des paquets. Les protocoles de transport définissent comment transmettre les messages entre les hôtes. Les deux protocoles de transport les plus courants sont le protocole TCP (Transmission Control Protocol, protocole de contrôle de transmission) et le protocole UDP (User Datagram Protocol, protocole de datagramme utilisateur). Le protocole IP utilise ces protocoles de transport pour permettre aux hôtes de communiquer et de transmettre des données. Une application qui a besoin d un accusé de réception, pour s assurer que le message est bien transmis, utilise TCP. Ce processus est similaire à l envoi d une lettre recommandée par la poste, dont le destinataire accuse réception par sa signature. TCP découpe un message en petits morceaux appelés segments. Les segments, numérotés en séquence, sont ensuite passés au processus IP pour être assemblés en paquets. TCP conserve

7 Page 7 sur 35 une trace du nombre de segments qui ont été envoyés à un hôte donné à partir d une application spécifique. Si l expéditeur ne reçoit pas d accusé de réception au bout d un certain temps, il suppose que les segments ont été perdus, et il les retransmet. Seule la partie du message qui a été perdue est renvoyée, pas l intégralité. Sur l hôte récepteur, TCP est responsable de la reconstitution des segments de message et de leur transmission à l application. FTP et HTTP sont des exemples d applications utilisant TCP pour assurer la transmission des données. Afficher le multimédia visuel Page 3: Dans certains cas, le protocole d accusé de réception TCP n est pas nécessaire. Il ralentit même le transfert des informations. Dans ce cas, UDP peut s avérer être un protocole de transport plus approprié. UDP est un système d acheminement «au mieux» qui ne nécessite pas d accusé de réception. Ce processus est similaire à l envoi d une lettre ordinaire par la poste. La réception de la lettre n est pas garantie, mais il y a de bonnes chances pour qu elle parvienne à destination. UDP est à préférer, notamment pour la lecture audio en continu, la vidéo et la voix sur IP (VoIP). Les accusés de réception ralentiraient la livraison, et les retransmissions ne sont pas souhaitables. La webradio est un exemple d application utilisant UDP. Si une partie du message est perdue pendant sa transmission via le réseau, elle n est pas retransmise. Si certains paquets manquent, il se peut que la personne qui écoute entende de légères interruptions dans le son. Si TCP était utilisé et si les paquets perdus étaient renvoyés, la transmission serait interrompue pour recevoir ces paquets, et l interruption se remarquerait davantage.

8 Page 8 sur 35 Application

9 Page 9 sur 35 Solution Numéros de port TCP/IP Lorsqu un message est transmis à l aide du protocole TCP ou UDP, les protocoles et services demandés sont identifiés par un numéro de port. Un port est un identifiant numérique, présent dans chaque segment, qui est utilisé pour conserver la trace de certaines conversations et de certains services de destination demandés. Chaque message envoyé par un hôte contient un port source et un port de destination. Port de destination Le client place un numéro de port de destination dans le segment pour informer le serveur de destination du service demandé. Par exemple, le port 80 renvoie au service HTTP ou Web. Lorsque le client spécifie le port 80 dans le port de destination, le serveur qui reçoit le message sait que des services Web sont demandés. Un serveur peut proposer plusieurs services simultanément. Par exemple, il peut proposer des services Web sur le port 80 et, en même temps, l établissement d une connexion FTP sur le port 21. Port source Le numéro du port source est généré de manière aléatoire par le périphérique émetteur pour identifier une conversation entre deux périphériques. Ainsi, plusieurs conversations peuvent s effectuer simultanément. En d autres termes, plusieurs périphériques peuvent demander en même temps un service HTPP à un serveur Web. Un suivi des différentes conversations est effectué sur la base des ports sources.

10 Page 10 sur 35 Les ports sources et de destination sont placés à l intérieur du segment. Les segments sont ensuite encapsulés dans un paquet IP. Le paquet IP contient l adresse IP de la source et de la destination. La combinaison des adresses IP source et de destination et des numéros de port source et de destination est appelée une interface de connexion. L interface de connexion sert à identifier le serveur et le service demandés par le client. Chaque jour, des milliers d hôtes communiquent avec des milliers de serveurs différents. Ces communications sont identifiées par les interfaces de connexion. 6.2 Protocoles et services d application Service de noms de domaine (Domain Name Service, DNS) Des milliers de serveurs, installés en différents endroits, fournissent les services que nous utilisons quotidiennement sur Internet. Chacun de ces serveurs reçoit une adresse IP unique qui l identifie sur le réseau local sur lequel il est connecté. Il serait impossible de se souvenir de toutes les adresses IP de tous les serveurs hébergeant des services sur Internet. Il existe un moyen plus facile de localiser les serveurs, qui consiste à associer un nom et une adresse IP. Le système de noms de domaine (DNS) permet aux hôtes d utiliser ce nom pour demander l adresse IP d un serveur donné. Les noms DNS sont enregistrés et organisés sur Internet au sein de groupes ou de domaines de haut niveau spécifiques. Parmi les domaines de haut niveau les plus fréquents sur Internet, figurent.com,.edu et.net.

11 Page 11 sur 35 Un serveur de noms de domaine contient une table qui associe les noms d hôte dans un domaine aux adresses IP correspondantes. Lorsqu un client a le nom d un serveur, un serveur Web par exemple, mais qu il a besoin d en trouver l adresse IP, il envoie une requête au serveur de noms de domaine sur le port 53. Le client utilise l adresse IP du serveur de noms de domaine configurée dans les paramètres DNS de la configuration IP de l hôte. Lorsque le serveur de noms de domaine reçoit la requête, il consulte sa table pour déterminer l adresse IP associée à ce serveur Web. Si le serveur de noms de domaine local n a aucune entrée pour le nom demandé, il envoie une requête à un autre serveur de noms de domaine se trouvant dans le domaine. Lorsque le serveur de noms de domaine obtient l adresse IP, il renvoie cette information au client. Si le serveur de noms de domaine ne peut pas déterminer l adresse IP, le délai d attente pour la requête est dépassé, et le client ne peut pas communiquer avec le serveur Web. Le logiciel client s associe au protocole DNS pour obtenir les adresses IP en toute transparence pour l utilisateur.

12 Page 12 sur 35 Faire Labo 1 Utilisez la commande ping, un navigateur et nslookup pour observer la relation entre les noms de domaine et les adresses IP Clients et serveurs Web Lorsqu un client Web reçoit l adresse IP d un serveur Web, le navigateur client utilise cette adresse IP et le port 80 pour demander des services Web. Cette requête est envoyée au serveur à l aide du protocole de transfert hypertexte (HTTP). Lorsqu un serveur reçoit une requête sur le port 80, il répond à la requête du client, à qui il envoie la page Web. Les informations contenues dans une page Web sont codées à l aide de langages de balisage spécialisés. Le langage de balisage hypertexte (Hypertext Mark-up Language, HTML) est le plus couramment utilisé, mais d autres langages comme XML et XHTML gagnent en popularité. Le protocole HTTP n est pas sûr : lors de leur envoi via le réseau, les informations peuvent facilement être interceptées par d autres utilisateurs. Afin d assurer la sécurité des données, HTTP peut être utilisé avec des protocoles de transport sûrs. Les requêtes pour un HTTP sécurisé sont envoyées au port 443. Elles nécessitent l utilisation d https: avec le navigateur, dans l adresse du site, plutôt qu Sur le marché, il existe de nombreux services et clients Web différents. Le protocole HTTP et HTML permettent à ces serveurs et clients conçus par plusieurs organisations différentes de travailler ensemble sans heurts. Exercice Packet Tracer Observez les requêtes de trafic lorsqu un navigateur client demande des pages Web à un serveur.

13 Page 13 sur Clients et serveurs FTP En plus des services Web, un autre service couramment utilisé sur Internet permet aux utilisateurs de transférer des fichiers. Le protocole FTP offre une méthode simple de transfert de fichiers d un ordinateur à un autre. Un hôte exécutant un logiciel client FTP peut accéder à un serveur FTP pour réaliser diverses tâches de gestion de fichiers, notamment le téléchargement de fichiers. Le serveur FTP permet à un client d échanger des fichiers entre des périphériques. Il permet également aux clients de gérer des fichiers à distance, en envoyant des commandes de gestion de fichiers, telles que supprimer ou renommer. Pour ce faire, le service FTP utilise deux ports différents pour permettre la communication entre le client et le serveur. Des requêtes pour démarrer une session FTP sont envoyées au serveur à l aide du port de destination 21. Une fois la session ouverte, le serveur passe au port 20 pour transférer les fichiers de données. Le logiciel client FTP est intégré aux systèmes d exploitation des ordinateurs et à la plupart des navigateurs Web. Les clients FTP autonomes présentent un grand nombre d options dans une interface graphique utilisateur simple d utilisation. Visualiser video FTP Faire labo 2 Utilisez un client FTP pour transférer des fichiers à partir d un serveur FTP Clients et serveurs de messagerie La messagerie est l une des applications client-serveur les plus populaires sur Internet. Les serveurs de messagerie exécutent un logiciel serveur leur permettant d interagir avec les clients et avec d autres serveurs de messagerie sur le réseau. Chaque serveur reçoit et stocke des courriels pour les utilisateurs dont les boîtes aux lettres sont configurées sur le serveur de messagerie. Chaque utilisateur ayant une boîte aux lettres

14 Page 14 sur 35 doit ensuite utiliser un client de messagerie pour accéder au serveur de messagerie et lire les messages. Les serveurs de messagerie sont également utilisés pour envoyer des courriels adressés à des boîtes aux lettres locales ou se trouvant sur d autres serveurs de messagerie. Les boîtes aux lettres sont identifiées par le format Divers protocoles d application utilisés dans le traitement des courriels incluent SMTP, POP3 et IMAP4. Protocole SMTP (Simple Mail Transfer Protocol) SMTP est utilisé par un client de messagerie pour envoyer des messages à son serveur de messagerie local. Le serveur local décide ensuite si le message est destiné à une boîte aux lettres locale ou s il est adressé à une boîte aux lettres se trouvant sur un autre serveur. Si le serveur doit envoyer le message à un serveur différent, SMTP est également utilisé entre les deux serveurs. Les requêtes SMTP sont envoyées au port 25. Protocole POP (Post Office Protocol, POP3) Un serveur qui prend en charge les clients POP reçoit et stocke des messages adressés à ses utilisateurs. Lorsque le client se connecte au serveur de messagerie, les messages sont téléchargés vers le client. Par défaut, les messages ne sont pas conservés sur le serveur une fois que le client y a accédé. Les clients contactent les serveurs POP3 sur le port 110. Protocole de messagerie IMAP (Internet Message Access Protocol, IMAP4) Un serveur qui prend en charge les clients IMAP reçoit et stocke également les messages adressés à ses utilisateurs. Cependant, il conserve les messages dans les boîtes aux lettres sur

15 Page 15 sur 35 le serveur, sauf si ceux-ci sont supprimés par l utilisateur. La version la plus répandue d IMAP, IMAP4, écoute les requêtes des clients sur le port 143. De nombreux serveurs de messagerie différents existent pour les diverses plateformes de système d exploitation de réseau. Un client de messagerie se connecte au serveur de messagerie pour télécharger et afficher les messages. La plupart des clients de messagerie peuvent être configurés pour utiliser POP3 ou IMAP4, selon le serveur de messagerie sur lequel la boîte aux lettres se trouve. Les clients de messagerie doivent également pouvoir envoyer des courriels au serveur à l aide de SMTP. Différents serveurs de messagerie peuvent être configurés pour les messages entrants et les messages sortants. Voici des entrées types en matière de configuration d un client de messagerie : Nom du serveur POP3 ou IMAP4 Nom du serveur SMTP Nom d utilisateur Mot de passe utilisateur Filtres courrier indésirable et virus Le schéma montre la configuration de base d un compte de messagerie POP3 et SMTP utilisant Microsoft Outlook.

16 Page 16 sur 35 Faire labo 3 Configurez un client de messagerie pour accéder à un serveur de messagerie et envoyer et recevoir des courriels Clients et serveurs IM La messagerie instantanée (MI) est actuellement l un des outils de communication les plus populaires. Le logiciel de MI est exécuté localement sur chaque ordinateur et permet aux utilisateurs de communiquer ou de dialoguer sur Internet en temps réel. De nombreuses applications MI différentes sont proposées par diverses entreprises. Chaque service de messagerie instantanée peut utiliser un protocole et un port de destination différents ; deux hôtes doivent donc être dotés de logiciels MI compatibles pour pouvoir communiquer.

17 Page 17 sur 35 Les applications MI nécessitent une configuration minimale pour fonctionner. Une fois le client téléchargé, il ne reste plus qu à entrer le nom d utilisateur et le mot de passe. Cela permet au client MI de s authentifier pour accéder au réseau de messagerie instantanée. Une fois connectés au serveur, les clients peuvent envoyer des messages en temps réel à d autres clients. En plus des messages texte, la messagerie instantanée prend en charge le transfert de fichiers vidéo, musicaux et vocaux. Les clients MI peuvent avoir une fonction de téléphonie qui permet aux utilisateurs de passer des appels téléphoniques via Internet. Une configuration supplémentaire est envisageable pour personnaliser le client MI avec des listes de contacts et une apparence individualisée. Le logiciel client MI peut être téléchargé et utilisé sur tous les types d hôtes, notamment : les ordinateurs, les assistants numériques personnels et les téléphones portables Clients et serveurs vocaux Passer des appels téléphoniques via Internet est une pratique de plus en plus répandue. Un client de téléphonie Internet utilise une technologie Peer to peer similaire à celle utilisée par la messagerie instantanée. La téléphonie IP se sert de la technologie de la voix sur IP qui utilise les paquets IP pour transporter une voix numérisée comme donnée.

18 Page 18 sur 35 Pour utiliser la téléphonie par Internet, téléchargez le logiciel client auprès de l une des sociétés qui fournit ce service. Les tarifs des services de téléphonie par Internet peuvent varier considérablement selon les régions et les fournisseurs. Une fois le logiciel installé, l utilisateur choisit un nom unique. C est ce qui permet de recevoir les appels émis par d autres utilisateurs. Des haut-parleurs et un microphone, intégrés ou séparés, sont nécessaires. Un casque est souvent branché sur l ordinateur pour servir de téléphone. Les appels sont passés à d autres utilisateurs du même service sur Internet ; il faut pour cela sélectionner le nom d utilisateur dans une liste. Un appel vers un téléphone ordinaire (fixe ou portable) passe par une passerelle pour accéder au réseau téléphonique public commuté (RTPC). Les protocoles et ports de destination utilisés par les applications de téléphonie Internet peuvent varier en fonction du logiciel Numéros de port DNS, Web, courriel, FTP, messagerie instantanée et VoIP sont quelques-uns des nombreux services fournis par les systèmes client-serveur sur Internet. Ces services peuvent être fournis par un ou plusieurs serveurs. Dans un cas comme dans l autre, il est nécessaire pour un serveur de savoir quel service est demandé par un client. Les requêtes des clients peuvent être identifiées dans la mesure où la requête est faite sur un port de destination spécifique. Les clients sont préconfigurés pour utiliser un port de destination enregistré sur Internet pour chaque service.

19 Page 19 sur 35 Les ports se divisent en trois catégories et vont de 1 à Ils sont attribués et gérés par une organisation appelée l ICANN (Internet Corporation for Assigned Names and Numbers). Ports réservés Les ports de destination associés à des applications réseau courantes sont appelés des ports réservés. Ces ports vont de 1 à Ports inscrits Les ports 1024 à peuvent être utilisés comme ports source ou de destination. Ils servent notamment aux organisations pour l enregistrement d applications spécifiques, telles que les applications MI. Ports privés Les ports à sont souvent utilisés comme ports sources. Ces ports peuvent être utilisés par n importe quelle application. Le tableau présente quelques-uns des ports réservés les plus courants.

20 Page 20 sur Modèle et protocoles en couches Interaction entre les protocoles Une communication réussie entre les hôtes suppose une interaction entre un certain nombre de protocoles. Ces protocoles sont implémentés dans le logiciel et le matériel chargés sur chaque hôte et périphérique réseau. L interaction entre les protocoles peut être représentée comme une pile de protocoles. Les protocoles sont présentés comme une hiérarchie en couches, dans laquelle chaque protocole de niveau supérieur dépend des services des protocoles présents aux niveaux inférieurs. Le schéma montre une pile de protocoles avec les principaux protocoles nécessaires à l exécution d un serveur Web via Ethernet. Les couches inférieures de la pile sont liées au déplacement de données sur le réseau et à la fourniture de services aux couches supérieures. Les couches supérieures se concentrent plus sur le contenu du message en cours d envoi et sur l interface utilisateur. Un modèle en couches est généralement utilisé pour observer l interaction entre divers protocoles. Un modèle en couches illustre le fonctionnement des protocoles dans chaque couche, ainsi que l interaction avec les couches supérieures et inférieures. Le modèle en couches présente de nombreux avantages : Il aide à la conception de protocoles, car les protocoles fonctionnant au niveau d une couche donnée ont des informations définies sur lesquelles ils agissent, ainsi qu une interface définie pour les couches supérieures et inférieures. Il encourage la concurrence, car les produits de différents fournisseurs peuvent fonctionner ensemble. Il permet d éviter que des changements technologiques ou fonctionnels dans une couche ne se répercutent sur d autres couches, supérieures et inférieures. Il fournit un langage commun pour décrire les fonctions et fonctionnalités du réseau.

21 Page 21 sur 35 Le premier modèle de référence en couches en matière de communications interréseaux, baptisé modèle Internet, a vu le jour au début des années Il définit quatre catégories de fonctions à remplir pour que les communications soient réussies. L architecture des protocoles TCP/IP reprend la structure de ce modèle. Pour cette raison, le modèle Internet est généralement appelé modèle TCP/IP Fonctionnement des protocoles en matière d envoi et de réception d un message Lors de l envoi de messages sur un réseau, la pile de protocoles sur un hôte fonctionne de haut en bas. Dans l exemple du serveur Web, le navigateur du client demande une page Web à un serveur Web sur le port de destination 80. Cela lance le processus d envoi de la page Web au client. Avec l envoi de la page Web à la pile de protocoles du serveur Web, les données d application sont scindées en segments TCP. Un en-tête contenant un port source et un port de destination est attribué à chaque segment TCP. Le segment TCP encapsule le protocole HTTP et les données utilisateur HTML pour la page Web, qu il envoie ensuite à la couche de protocole suivante, à savoir la couche IP. Le segment TCP est alors encapsulé dans un paquet IP, qui ajoute un en-tête IP. L en-tête IP contient les adresses IP source et de destination. Ensuite, le paquet IP est envoyé au protocole Ethernet, où il est encapsulé dans un en-tête de trame et une queue de bande. Chaque en-tête de trame Ethernet contient une adresse MAC source et une adresse MAC de destination. La queue de bande contient des informations de

22 Page 22 sur 35 vérification des erreurs. Enfin, les bits sont codés sur les supports Ethernet (câble à fibre optique ou en cuivre) par la carte réseau du serveur. Lors de la réception de messages envoyés sur le réseau, la pile de protocoles sur un hôte fonctionne de bas en haut. Nous avons vu précédemment le processus d encapsulation au niveau de chaque couche lorsque le serveur Web envoie la page Web au client. Le processus de réception de la page Web commence la désencapsulation du message par le client. Une fois les bits reçus par la carte réseau du client, ils sont décodés, et l adresse MAC de destination est identifiée par le client comme étant la sienne. La trame est envoyée à la pile de protocoles du client Web, où l en-tête Ethernet (adresses MAC source et de destination) et la queue de bande sont supprimés (désencapsulés). Le paquet et le contenu IP restants sont transmis à la couche IP. Au niveau de la couche IP, l en-tête IP (adresses IP source et de destination) est supprimé, et le contenu est transmis à la couche TCP. Au niveau de la couche TCP, l en-tête TCP (ports source et de destination) est supprimé, et le contenu des données utilisateur pour la page Web est transmis à l application de navigation via HTTP. Une fois les segments TCP reçus, ils sont assemblés pour créer la page Web. Application

23 Page 23 sur 35 Solution Modèle Open Systems Interconnect (OSI) Le modèle Open Systems Interconnect a été développé en 1984 par l Organisation internationale de normalisation (ISO). Contrairement au modèle TCP/IP, il ne spécifie l interaction d aucun protocole particulier. Il a été conçu comme l architecture de référence des développeurs pour l élaboration de protocoles de communications réseau. Bien que très peu de piles de protocoles implémentent précisément les sept couches du modèle OSI, celui-ci est désormais considéré comme étant le principal modèle de référence pour les communications entre ordinateurs.

24 Page 24 sur 35 Le modèle OSI inclut toutes les fonctions ou tâches associées aux communications interréseaux, pas seulement celles qui se rapportent aux protocoles TCP/IP. Comparé au modèle TCP/IP, qui n a que quatre couches, le modèle OSI organise les tâches en sept groupes plus spécifiques. Une tâche ou un groupe de tâches est ensuite attribué(e) à chacune des sept couches OSI. Le rôle des piles de protocoles est la séparation et l organisation de fonctions essentielles. La séparation des fonctions permet à chaque couche de la pile de fonctionner indépendamment des autres. Par exemple, il est possible d accéder à un site Web depuis un ordinateur portable connecté à un modem câble à la maison, depuis un ordinateur portable doté de la technologie sans fil ou depuis un téléphone mobile pouvant fonctionner sur le Web. La couche application fonctionne sans heurts, quelle que soit la manière dont les couches inférieures fonctionnent. De même, les couches inférieures fonctionnent sans heurts. Par exemple, une connexion Internet fonctionne de manière satisfaisante lorsque plusieurs applications fonctionnent en même temps, notamment le courriel, la navigation sur le Web, la messagerie instantanée et le téléchargement de musique. L interface graphique du programme Packet Tracer (PT) permet d afficher des données simulées transmises entre deux hôtes. Elle utilise des unités de données de protocole (PDU) pour représenter les trames de trafic réseau et affiche les informations relatives aux piles de protocoles au niveau des couches appropriées du modèle OSI. Sur le schéma, la requête émise par le client Web est en cours de réception par la carte réseau Ethernet du serveur Web. Les informations suivantes sont présentées dans les couches OSI 1 à 4. Couche 1 (physique) : port Fast Ethernet Couche 2 (liaison de données) : adresses Mac Ethernet Couche 3 (réseau) : adresses IP

25 Page 25 sur 35 Couche 4 (transport) : numéros de port TCP Application

26 Page 26 sur 35 Solution Exercice Packet Tracer 2 Utilisez Packet Tracer pour observer l envoi d informations relatives aux unités de données de protocole entre un client et un serveur.

27 Page 27 sur Résumé du chapitre

28 Page 28 sur 35

29 Page 29 sur 35

30 Page 30 sur Questionnaire du chapitre

31 Page 31 sur 35

32 Page 32 sur 35

33 Page 33 sur 35

34 Page 34 sur 35 Solution 4 1

35 Page 35 sur ,5 et 6

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Architecture client - serveur

Architecture client - serveur Le modèle client-serveur De nombreuses applications fonctionnent selon un environnement client-serveur, cela signifie que des machines clientes contactent un serveur, une machine généralement très puissante

Plus en détail

Adressage physique et logique

Adressage physique et logique Adressage physique et logique Table des matières 1. Couches et protocoles utilisés...2 2. Adresses physiques (mac)...2 3. Adresses logiques (IP) et paquets...3 4. Internet protocol...4 4.1. Adresses IPv4...4

Plus en détail

Communications sur un réseau : Notions de base et vocabulaire

Communications sur un réseau : Notions de base et vocabulaire 2 1 Les éléments de communication 1.1 Les éléments principaux d une communication Une communication démarre avec un message (ou des informations) qui doit être envoyé d un individu ou d un périphérique

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Chapitre 2 : Communication sur un réseau

Chapitre 2 : Communication sur un réseau CISCO Exploration 1: Chapitre 2 - Communication sur un réseau - Page 1 sur 40 Chapitre 2 : Communication sur un réseau De plus en plus, ce sont les réseaux qui nous relient. Les personnes communiquent

Plus en détail

Les autoroutes de l information

Les autoroutes de l information Les autoroutes de l information 2 ème partie Protocoles réseaux : TCP/IP. Reproduction interdite. Sommaire Sommaire Sommaire... 2 Introduction... 4 Problématique de la communication réseau... 4 Origine

Plus en détail

ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau

ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau Michael Choisnard, Arnaud Da Costa, Benoît Darties Mars 2010 L objectif de ce TP est de développer et mettre en

Plus en détail

CCNA. Module 1 Notions de base sur les réseaux

CCNA. Module 1 Notions de base sur les réseaux CCNA Module 1 Notions de base sur les réseaux 1 Chapitre 1 Vivre dans un monde en réseau 2 Ce chapitre présente la plateforme de réseau de données dont nos relations sociales et commerciales sont de plus

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

Service Internet. Messagerie électronique

Service Internet. Messagerie électronique Service Internet Messagerie électronique Serveur de messagerie Un serveur de messagerie est le «bureau de poste» du réseau ; il gère et stocke les messages, livre le courrier électronique aux ordinateurs

Plus en détail

Option 1 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 1 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quels sont les deux éléments généralement trouvés sur un diagramme de réseau logique? (Choisissez deux réponses.) Les identifiants d interfaces Les types de connecteurs Les versions du système d exploitation

Plus en détail

Chapitre 4 : Le routage. Support des services et serveurs

Chapitre 4 : Le routage. Support des services et serveurs SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 4 : Support des services et serveurs Objectifs : Le routage Comprendre les mécanismes complexes de routage statique et dynamique.

Plus en détail

Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir la fenêtre suivante :

Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir la fenêtre suivante : 1. PRISE EN MAIN DU SIMULATEUR RESEAU 1 1.1. Créer un réseau pair à pair (peer to peer) Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir

Plus en détail

GENERALITES SUR LES RESEAUX

GENERALITES SUR LES RESEAUX GENERALITES SUR LES RESEAUX 1. INTERETS DES RESEAUX Les réseaux informatiques permettent essentiellement à des utilisateurs : De trouver une information quelque soit le lieu géographique elle se situe,

Plus en détail

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES élaborée dans le cadre d une coopération entre l agence nationale de la sécurité des systèmes d information et des fournisseurs de services

Plus en détail

Composant pour Microsoft Outlook. Collaborez en utilisant Outlook et MDaemon

Composant pour Microsoft Outlook. Collaborez en utilisant Outlook et MDaemon MDaemon GroupWare Composant pour Microsoft Outlook Collaborez en utilisant Outlook et MDaemon Version 1 Manuel Utilisateur 2003 Alt-N Technologies. Tous droits réservés. MDaemon, WorldClient, et RelayFax

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts)

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts) OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction de Recherche et Ingénierie de la Formation Examen de Fin de Formation Session Juin 2011 Filière : Techniques de Support

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

1. Nécessité de l'adresse MAC 1.1. Reconnaissance du destinataire d'une trame. 1.2. Reconnaissance de l'expéditeur d'une trame.

1. Nécessité de l'adresse MAC 1.1. Reconnaissance du destinataire d'une trame. 1.2. Reconnaissance de l'expéditeur d'une trame. SISR 4 BTS Services Informatiques aux Organisations 2 nde année SISR Chapitre 3 : Les étapes préalable à une requête HTTP Administration des Systèmes Objectifs : De nombreux mécanismes sont mis en œuvre

Plus en détail

Les clients du courrier électronique

Les clients du courrier électronique Les Enseignants de l Ere Technologique - Tunisie - Les Clients du Courrier Electronique TAT Tunisie 2014 Les clients du courrier électronique 1. Introduction Le courrier électronique est considéré comme

Plus en détail

Partie 1 Les fondamentaux

Partie 1 Les fondamentaux Partie 1 Les fondamentaux 1. Débuter avec Outlook 2010... 3 2. La fenêtre d Outlook... 23 3. Envoyer et recevoir des messages électroniques... 79 4. Gérer les contacts... 127 5. Gérer les emplois du temps...

Plus en détail

Guide d Installation du module Diagnostic Suite Web Service

Guide d Installation du module Diagnostic Suite Web Service Guide d Installation du module Diagnostic Suite Web Service Version 5.2 Impartial Software La Longanière 49330 Marigné Tél. : 02 41 69 20 45 e-mail : contact@impartial-software.com web : http://www.impartial-software.com

Plus en détail

Attribution des adresses IP dans un réseau Cas d un PC nomade (Sous XP édition familiale)

Attribution des adresses IP dans un réseau Cas d un PC nomade (Sous XP édition familiale) Version du 16 mai 2008 Club Minerve Robert Venot Attribution des adresses IP dans un réseau Cas d un PC nomade (Sous XP édition familiale) 1 Introduction Sur un réseau, chaque PC est repéré par une adresse

Plus en détail

Messagerie vocale. Guide d utilisation

Messagerie vocale. Guide d utilisation Messagerie vocale Guide d utilisation Table des matières Messagerie vocale.... Configuration du service de messagerie vocale... 2 Récupération des messages...4 Pendant l écoute des messages...5 Après

Plus en détail

Cours Microfer Chartres

Cours Microfer Chartres Niveau de difficulté DIFFICILE Cours Microfer Chartres LES PORTS DE COMMUNICATION Qu'est-ce qu'une adresse IP, qu'est-ce qu'une adresse Ethernet? Dès que vous êtes connecté à Internet votre PC est identifié

Plus en détail

Devoir surveillé : NET 9 février 2007

Devoir surveillé : NET 9 février 2007 Devoir surveillé : NET 9 février 2007 Nom : Prénom : Répondez aux questions dans l espace prévu à cet effet. Elaborez votre réflexion au brouillon et reportez ensuite votre réponse sur ce document d une

Plus en détail

GUIDE UTILISATEUR VERSION CORRESPONDANT UFR

GUIDE UTILISATEUR VERSION CORRESPONDANT UFR INSCRIPTION AU C2i R (Certificat Informatique et Internet) GUIDE UTILISATEUR VERSION CORRESPONDANT UFR Nicolas Cazin 2 Table des matières 1 Un mot sur ce manuel 3 2 Votre rôle, vos responsabilités 3 3

Plus en détail

Le Multicast. les commutateurs. Yves REMY Support Technique D-Link France

Le Multicast. les commutateurs. Yves REMY Support Technique D-Link France Le Multicast et les commutateurs Yves REMY Support Technique D-Link France Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

Mode d emploi pour l utilisation du logiciel Magiesta. www.magiesta.com

Mode d emploi pour l utilisation du logiciel Magiesta. www.magiesta.com Mode d emploi pour l utilisation du logiciel Magiesta www.magiesta.com www.magiesta.com Magiesta est un logiciel simple et puissant, dont la fonction est de contrôler les divers équipements au sein d une

Plus en détail

Activité professionnelle N 3

Activité professionnelle N 3 BTS SIO Services Informatiques aux Organisations Option SISR Session 2013 BELDJELLALIA Farid Activité professionnelle N 3 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE RÉALISATION Configuration de la

Plus en détail

Guide d utilisation des Web Services de moccam-en-ligne

Guide d utilisation des Web Services de moccam-en-ligne Guide d utilisation des Web Services de moccam-en-ligne et conditions d utilisation Version 1.0 23/12/2015 Association des utilisateurs du logiciel moccam Table des matières I. Présentation... 3 II. Présentation

Plus en détail

Portail clients SanitasNet. Conditions générales d affaires (CGA) Edition: Juillet 2013

Portail clients SanitasNet. Conditions générales d affaires (CGA) Edition: Juillet 2013 Portail clients SanitasNet Conditions générales d affaires (CGA) Edition: Juillet 2013 Table des matières 1. Préambule....................... 3 2. Autorisation d accès................. 3 3. Accès technique

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

Approbations et relations entre contrôleurs de domaines dans un réseau étendu.

Approbations et relations entre contrôleurs de domaines dans un réseau étendu. NOTE DE SYNTHESE : Approbations et relations entre contrôleurs de domaines dans un réseau étendu. Page 1 sur 21 Sommaire Présentation de l entreprise :... 3 Son histoire:... 3 Infrastructure technique

Plus en détail

Le routage sous Gnu/Linux www.ofppt.info

Le routage sous Gnu/Linux www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Le routage sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1.1. Principe... 3 1.2.

Plus en détail

ONE Mail Direct. Évaluation des facteurs relatifs à la vie privée Sommaire

ONE Mail Direct. Évaluation des facteurs relatifs à la vie privée Sommaire ONE Mail Direct Évaluation des facteurs relatifs à la vie privée Sommaire Droits d auteur Copyright 2010, cybersanté Ontario Tous droits réservés Aucune partie de ce document ne peut être reproduite de

Plus en détail

La communication adaptée à votre entreprise

La communication adaptée à votre entreprise La communication adaptée à votre entreprise Un guide d achat interactif avec 6 questions à vous poser ou à poser à votre fournisseur avant de vous lancer dans un projet de voix sur IP 1 Que propose ce

Plus en détail

Choisissez l un des modèles et dans la zone Options dans le volet de droite indiquez où vous désirez voir apparaître la Barre de navigation.

Choisissez l un des modèles et dans la zone Options dans le volet de droite indiquez où vous désirez voir apparaître la Barre de navigation. Publisher 2007 Créer une composition de type WEB Pour pouvoir publier votre site Web sur le Web, vous devez vous abonner à un service d'hébergement Web après d'un fournisseur de services Internet. Ce service

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

GIR SabiWeb Prérequis du système

GIR SabiWeb Prérequis du système GIR SabiWeb Prérequis du système www.gir.fr info@gir.fr Version 1.0-0, mai 2007 2 Copyright c 2006-2007 klervi. All rights reserved. La reproduction et la traduction de tout ou partie de ce manuel sont

Plus en détail

Streaming. Francois Preghenella

Streaming. Francois Preghenella Streaming Francois Preghenella 1. Le Streaming Le streaming est un signal qui est envoyé compressé sur Internet ou sur réseau local. Les entreprises peuvent visualiser la séquence grâce à un logiciel généralement

Plus en détail

ConfigFree : la connectivité simplifiée

ConfigFree : la connectivité simplifiée ConfigFree : la connectivité simplifiée La connectivité sans fil est devenue indispensable à la communication à tout moment et en tous lieux. Elle permet aux utilisateurs d ordinateurs portables de rester

Plus en détail

Dépôt en ligne de vos dossiers de demande de subventions

Dépôt en ligne de vos dossiers de demande de subventions Dépôt en ligne de vos dossiers de demande de subventions GUIDE PRATIQUE À L USAGE DES ASSOCIATIONS Pour toute question : 04 91 57 54 80 subventions-en-ligne@info-regionpaca.fr Région Provence-Alpes-Côte

Plus en détail

Le fonctionnement d'internet

Le fonctionnement d'internet Le fonctionnement d'internet Internet est le plus grand réseau informatique mondial. Il regroupe en fait un grand nombre de réseaux reliant entre eux des millions d'ordinateurs à travers le monde. Le mot

Plus en détail

Correction CCNA1 Chap1

Correction CCNA1 Chap1 Correction CCNA1 Chap1 1. Question Selon l image ci -contre, Quel ensemble de périphériques contient uniquement les périphériques intermédiaires? A, B, E, F C, D, G, I A, B, D, G G, H, I, J 2. Question

Plus en détail

Synchronisation avancée. sur configuration centralisée

Synchronisation avancée. sur configuration centralisée Synchronisation avancée sur configuration centralisée 1 PRINCIPES Lorsque plusieurs sites distants sont équipés de centrales Synchronic raccordées à un réseau, il est possible de centraliser les configurations

Plus en détail

L architecture des réseaux

L architecture des réseaux L architecture des réseaux les principes le modèle OSI l'architecture TCP/IP Architecture de réseaux : problèmes Comment concevoir un système complexe comme les réseaux? Établissement/Fermeture des connexions

Plus en détail

I- SE CONNECTER SUR LE BUREAU VIRTUEL

I- SE CONNECTER SUR LE BUREAU VIRTUEL I- SE CONNECTER SUR LE BUREAU VIRTUEL Soit à partir de la page d accueil du site du collège via la zone «accès direct» «bureau virtuel» Soit en saisissant directement l adresse, http://clg-chateaudouble.ac-aix-marseille.fr/dokeos

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle

Plus en détail

Intego NetUpdate X4 Manuel de l utilisateur

Intego NetUpdate X4 Manuel de l utilisateur Intego NetUpdate X4 Manuel de l utilisateur Intego NetUpdate X4 - Manuel de l utilisateur Page 1 Intego NetUpdate X4 pour Macintosh 2005 Intego. Tous droits réservés. Intego 10, rue Say - 75009 Paris,

Plus en détail

Connexions distantes, assistance C-logik, (pré requis techniques)

Connexions distantes, assistance C-logik, (pré requis techniques) Expertise, performance et service www.c-logik.com Connexions distantes, assistance C-logik, (pré requis techniques) Ce document est destiné au seul usage interne de votre structure (page 1 sur 11) SOMMAIRE

Plus en détail

Manuel d'utilisateur LMS Formateur CET

Manuel d'utilisateur LMS Formateur CET Manuel d'utilisateur LMS Formateur CET Générer des Rapports LMS ELMG 6.0.1 - v1.0 Juillet 2015 1 2 Table des matières Connexion... 4 Connexion au système... 4 L onglet Analyse Vue d ensemble... 5 Créer

Plus en détail

Comment se fait la requête http?

Comment se fait la requête http? INTRODUCTION : LE WEB Le WEB repose sur une interconnexion entre des ordinateurs (clients) et un serveur capable de répondre à des requêtes envoyés par les clients. La communication entre un client web

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

OCEAView PC. Guide utilisateur du service Cloud d OCEASOFT pour modules Emerald et Atlas

OCEAView PC. Guide utilisateur du service Cloud d OCEASOFT pour modules Emerald et Atlas OCEAView PC Guide utilisateur du service Cloud d OCEASOFT pour modules Emerald et Atlas 2014-2015 Oceasoft S.A. Tous droits réservés. OCEASOFT, le logo OCEASOFT, OCEASOFT Emerald, OCEASOFT Atlas et OCEAView

Plus en détail

Microsoft Outlook 2002

Microsoft Outlook 2002 Microsoft Outlook 2002 Aide-mémoire Table des matières Comment configurer votre compte de messagerie?... 2 Comment sécuriser Outlook?... 3 Comment utiliser un papier à lettre?... 4 Comment créer un modèle

Plus en détail

Internet et la vidéo numérique

Internet et la vidéo numérique Internet et la vidéo numérique Dominique PRESENT I.U.T. de Marne la Vallée Flux asynchrones, synchrones et isochrones Un flux est l ensemble des trames échangées entre 2 applications Un flux est asynchrone

Plus en détail

Tutoriel Le Web et la conception de sites

Tutoriel Le Web et la conception de sites Tutoriel Le Web et la conception de sites Éléments du Web Internet Internet est un réseau de plusieurs réseaux informatiques. L information stockée sur les ordinateurs devient accessible par les autres

Plus en détail

Guide d utilisation du projecteur réseau

Guide d utilisation du projecteur réseau Guide d utilisation du projecteur réseau Table des matières Préparation...3 Connecter le projecteur à votre ordinateur...3 Connexion sans fil (pour certains modèles)... 3 QPresenter...5 Configuration minimale

Plus en détail

Quelques notions sur TCP / IP

Quelques notions sur TCP / IP Tout ce que vous vouliez savoir sur le NAT sans avoir osé le demander Quelques notions sur TCP / IP Ce chapitre n a pas pour but de vous saouler avec un N ième cours réseau mais de vous donner le minimum

Plus en détail

RAPPORT SUR LA RÉALISATION D UN DÉMONSTRATEUR DE PAIEMENT SÉCURISÉ SUR INTERNET UTILISANT LE PROCÉDÉ DE M. ATIG. N o DE PTR : 03-073

RAPPORT SUR LA RÉALISATION D UN DÉMONSTRATEUR DE PAIEMENT SÉCURISÉ SUR INTERNET UTILISANT LE PROCÉDÉ DE M. ATIG. N o DE PTR : 03-073 RAPPORT SUR LA RÉALISATION D UN DÉMONSTRATEUR DE PAIEMENT SÉCURISÉ SUR INTERNET UTILISANT LE PROCÉDÉ DE M. ATIG N o DE PTR : 03-073 Table des matières Table des matières... i 1. Présentation... 1 2. Fonctionnement

Plus en détail

Guide d'utilisation des établissements

Guide d'utilisation des établissements Guide d'utilisation des établissements «Catalogue Chèque Ressources». Mise à jour : Septembre 2012 1 / 10 Présentation Le catalogue chèque ressources est un portail de référencement des ressources numériques

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

AR-DRONE RESSOURCES. Modèle OSI

AR-DRONE RESSOURCES. Modèle OSI AR-DRONE RESSOURCES Modèle OSI Lycée J. Desfontaines, section Sciences de l Ingénieur ar-drone-communication-ressources.docx Page 1 Infos issues du we, des documents STI2D académie de Poitiers et de la

Plus en détail

Qu'est-ce qu'un Web Service?

Qu'est-ce qu'un Web Service? WEB SERVICES Qu'est-ce qu'un Web Service? Un Web Service est un composant implémenté dans n'importe quel langage, déployé sur n'importe quelle plate-forme et enveloppé dans une couche de standards dérivés

Plus en détail

Antoine GRÉA Mathieu JEVAUDAN Geoffrey TISSERAND. Rapport De Projet. Application Android de messagerie instantanée géopositionnée

Antoine GRÉA Mathieu JEVAUDAN Geoffrey TISSERAND. Rapport De Projet. Application Android de messagerie instantanée géopositionnée Rapport De Projet Application Android de messagerie instantanée géopositionnée Sommaire 1 Introduction 2 2 Fonctionnement global 2 2.1 Identification 2.2 Liste des contact 2.3 Status 2.4 Messagerie instantanée

Plus en détail

Exercice PT 5.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie

Exercice PT 5.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie Exercice PT 5.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie Tous droits réservés. Ce document contient des informations publiques Cisco. Page 1 sur 6 Table d adressage

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

TD séance n 13 Réseau Windows

TD séance n 13 Réseau Windows 1 Paramètre IP sous Windows Nous avons vu lors de la dernière séance qu un ordinateur connecté à Internet devait avoir une adresse IP. Ce que nous avons vu sous Linux est identique à ce que nous allons

Plus en détail

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB Services de messagerie 1 Introduction La couche 7 du modèle OSI définit les protocoles dits applicatifs. Dans ce TP nous nous centrerons

Plus en détail

DOCGATE POUR IXWARE :

DOCGATE POUR IXWARE : DOCGATE POUR IXWARE : L INTERFACE «HOST» POUR ENVOYER DES FAX, DES MAILS ET DES MESSAGES SMS. ECHANGEZ L INFORMATION Docgate est l interface «Host» (et en particulier des ordinateurs IBM AS/400 et iseries)

Plus en détail

Répétitions du Cours d Introduction aux Réseaux Informatiques Couche Réseau - Deuxième partie François Cantin Département Montefiore Research Unit in Networking Université de Liège Année académique 2008

Plus en détail

Guide d Installation du logiciel Diagnostic Suite

Guide d Installation du logiciel Diagnostic Suite Guide d Installation du logiciel Diagnostic Suite Version 5 Impartial Software La Longanière 49330 Marigné Tél. : 02 41 69 20 45 e-mail : contact@impartial-software.com web : http://www.impartial-software.com

Plus en détail

OpsMailmanager : la solution de référence pour la gestion des emails dans Alfresco

OpsMailmanager : la solution de référence pour la gestion des emails dans Alfresco : la solution de référence pour la gestion des emails dans Alfresco Les fonctionnalités d Comparatif avec Alfresco 3.2 Consultation de la base de documents depuis le client de messagerie Extraction des

Plus en détail

AUCUN DOCUMENT AUTORISÉ. Détailler autant que possible vos réponses, en particulier pour les questions de cours!

AUCUN DOCUMENT AUTORISÉ. Détailler autant que possible vos réponses, en particulier pour les questions de cours! Test du Module M3102 Samedi 10 janvier 2015 Durée : 2 heures IUT Aix-en-Provence Semestre 3 DUT INFO AUCUN DOCUMENT AUTORISÉ Détailler autant que possible vos réponses, en particulier pour les questions

Plus en détail

Réseaux Informatiques 2

Réseaux Informatiques 2 Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider - Biskra Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie Département d informatique

Plus en détail

Manuel de transmission des rapports «collecte des données sur les instruments et les opérations de paiement»

Manuel de transmission des rapports «collecte des données sur les instruments et les opérations de paiement» Rapports réglementaires Manuel de transmission des rapports «collecte des données sur les instruments et les opérations de paiement» Version 1.1 Ne pas communiquer ou reproduire sans autorisation de la

Plus en détail

1. Principe général du courrier électronique

1. Principe général du courrier électronique 1. Principe général du courrier électronique www.chez.com/infecole Il n y a pas d échange en direct : l envoi et la réception se font indépendamment l un de l autre. Par analogie avec le courrier postal,

Plus en détail

Sommaire : GUIDE ADMINISTRATEUR CENTREX

Sommaire : GUIDE ADMINISTRATEUR CENTREX Sommaire : GUIDE ADMINISTRATEUR CENTREX 1/ ACCES A L INTERFACE.P2 Liste des sites déployés Liste des postes déployés 2/ CONFIGURATION AVANCEE D UN POSTE...P3 Informations générales Services Equipements

Plus en détail

Paramétrage -------------------------------------------- Page 3

Paramétrage -------------------------------------------- Page 3 Installation -------------------------------------------- Page 2 Paramétrage -------------------------------------------- Page 3 Connection entre et --------------------------------------------

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail

Travaux pratiques 8.5.1 : configuration de listes de contrôle d accès et vérification avec la journalisation de console

Travaux pratiques 8.5.1 : configuration de listes de contrôle d accès et vérification avec la journalisation de console Travaux pratiques 8.5.1 : configuration de listes de contrôle d accès et vérification avec la journalisation de console Périphérique Nom de l hôte Adresse IP de l interface FastEthernet 0/0 Adresse IP

Plus en détail

Exemple : Le module ETZ 510 de Schneider permet la communication entre un réseau UNI TELWAY et un réseau Ethernet TCP/IP.

Exemple : Le module ETZ 510 de Schneider permet la communication entre un réseau UNI TELWAY et un réseau Ethernet TCP/IP. Savoir S4.7 : Réseau communiquant pour l habitat et le tertiaire DATE : 1 INTRODUCTION Le réseau Ethernet TCP/IP est un réseau informatique interne à une entreprise, à un particulier. Il permet la communication

Plus en détail

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI CCNA DISCOVERY: Réseaux Domestiques des PME-PMI Module 3 : Connexion au réseau 1 Objectifs :Connexion au réseau 2 Objectifs :Connexion au réseau À l issue de ce chapitre, vous serez en mesure d effectuer

Plus en détail

Questions liées au cours (barème : 5 points (2,5 + 2,5)

Questions liées au cours (barème : 5 points (2,5 + 2,5) Institut Galilée Année 2011-2012 Administration Système Master Informatique 1 F.I. Informatique 2 eme ` année Master Image et Réseau 1 Partiel d Administration Système 10 mai 2012 9h00 12h00 (durée : 3h00)

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

Dossier en ligne. Guide destiné au responsable de la gestion des accès

Dossier en ligne. Guide destiné au responsable de la gestion des accès Dossier en ligne Guide destiné au responsable de la gestion des accès Table des matières 1. GÉNÉRALITÉS... 3 1.1 Rôle du responsable de la gestion des accès... 3 1.2 Besoin d un code d utilisateur pour

Plus en détail

Guide de configuration de vos courriels

Guide de configuration de vos courriels Guide de configuration de vos courriels Table des matières : Configuration d un compte de messagerie sous Microsoft Outlook... 2 Configuration d un compte de messagerie sous Outlook Express... 5 Configuration

Plus en détail

Passer de Lotus Notes 8.5 à Office 365 pour les entreprises

Passer de Lotus Notes 8.5 à Office 365 pour les entreprises Passer de Lotus Notes 8.5 à Office 365 pour les entreprises Découverte À première vue, Microsoft Outlook 2013 peut vous sembler différent de Lotus Notes 8.5, mais vous découvrirez rapidement qu Outlook

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Guide utilisateur. Pont de conférence

Guide utilisateur. Pont de conférence Guide utilisateur Pont de conférence Table des matières 1 Principe...2 2 Accéder au pont de conférence...2 En tant que créateur...2 En tant que participant...3 Types d utilisateurs...3 Upgrade de droits

Plus en détail

Manuel de transmission du reporting SICAR

Manuel de transmission du reporting SICAR Reportings réglementaires Manuel de transmission du reporting SICAR Reporting SICAR pour la CSSF Version 1.2 Ne pas communiquer ou reproduire sans autorisation de la Bourse de Luxembourg Référence : ManuUtil_EFile_Transmission_SICAR_FR.doc

Plus en détail

Travaux pratiques : Basculement DHCP sous «Ubuntu 14.04.1»

Travaux pratiques : Basculement DHCP sous «Ubuntu 14.04.1» Travaux pratiques : Basculement DHCP sous «Ubuntu 14.04.1» Diagramme de topologie : DHCP (Dynamic Host Configuration Protocol) est un protocole réseau permettant d'assigner automatiquement des informations

Plus en détail