Services réseau. 6.1 Clients, serveurs et leur interaction Relation client-serveur

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur"

Transcription

1 Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer avec les autres et effectuer des tâches de routine. Nous pensons rarement aux serveurs, clients et périphériques réseau nécessaires pour envoyer un courriel, entrer des informations dans un blog ou profiter des meilleures offres sur une boutique en ligne. La plupart des applications Internet couramment utilisées reposent sur des interactions compliquées entre différents serveurs et clients. Le terme «serveur» désigne un hôte exécutant une application logicielle qui fournit des informations ou services à d autres hôtes connectés au réseau. Un serveur Web est un exemple bien connu d application. Des millions de serveurs sont connectés à Internet pour fournir des services comme les sites Web, les courriels, les transactions financières, les téléchargements de musique, etc. Pour que ces interactions complexes puissent fonctionner, un facteur joue un rôle essentiel : ces interactions doivent toutes utiliser des normes et protocoles approuvés.

2 Page 2 sur 35 Pour demander et voir une page Web, une personne utilise un périphérique exécutant un logiciel client Web. «Client» est le qualificatif donné à une application utilisée par une personne pour accéder à des informations stockées sur un serveur. Un navigateur Web est un bon exemple de client. La principale caractéristique des systèmes client-serveur réside dans le fait que le client envoie une requête à un serveur, lequel répond en exécutant une fonction, telle que le renvoi d informations au client. La combinaison d un navigateur Web et d un serveur Web constitue peut-être l exemple le plus courant de système client-serveur.

3 Page 3 sur 35

4 Page 4 sur Rôle des protocoles dans la communication client-serveur Un serveur Web et un client Web utilisent des protocoles et normes spécifiques pour l échange d informations afin d assurer la réception et la compréhension des messages. Ces protocoles couvrent : l application, le transport, l interréseau et l accès réseau. Protocole d application Le protocole de transfert hypertexte (Hypertext Transfer Protocol, HTTP) régit la manière dont un serveur Web et un client Web interagissent. HTTP définit le format des requêtes et des réponses échangées entre le client et le serveur. Le protocole HTTP dépend d autres protocoles pour gérer le transport des messages entre le client et le serveur. Protocole de transport Le protocole de contrôle de transmission (Transmission Control Protocol, TCP) est le protocole de transport qui gère les conversations individuelles entre les serveurs Web et les clients Web. TCP formate les messages HTTP en segments à envoyer à l hôte de destination. Il gère également le contrôle de flux et les accusés de réception des paquets échangés entre les hôtes.

5 Page 5 sur 35 Protocole interréseau Le protocole interréseau le plus courant est le protocole IP (Internet Protocol). IP est responsable de la prise en charge des segments formatés à partir de TCP, de l attribution de l adressage logique et de l encapsulation des segments en paquets pour leur routage vers l hôte de destination. Protocoles d accès au réseau Ethernet est le protocole le plus couramment utilisé pour les réseaux locaux. Les protocoles d accès au réseau remplissent deux fonctions principales : la gestion des liaisons de données et les transmissions physiques via le réseau.

6 Page 6 sur 35 Les protocoles de gestion des liaisons de données prennent les paquets à partir d IP et les encapsulent dans le format de trame adéquat pour le réseau local. Ces protocoles attribuent les adresses physiques aux trames et préparent leur transmission via le réseau. Les normes et protocoles relatifs aux supports physiques stipulent comment les bits sont représentés sur les supports, comment les signaux sont envoyés via les supports et comment ceux-ci sont interprétés par les hôtes récepteurs. Les cartes réseau implémentent les protocoles appropriés aux supports utilisés Protocoles de transport TCP et UDP Chaque service disponible sur le réseau a ses propres protocoles d application, implémentés dans le logiciel serveur et dans le logiciel client. En plus des protocoles d application, tous les services Internet courants utilisent le protocole IP afin d adresser et de router les messages entre les hôtes sources et les hôtes de destination. IP ne s occupe que de la structure, de l adressage et du routage de paquets. IP fixe le mode de livraison ou de transport des paquets. Les protocoles de transport définissent comment transmettre les messages entre les hôtes. Les deux protocoles de transport les plus courants sont le protocole TCP (Transmission Control Protocol, protocole de contrôle de transmission) et le protocole UDP (User Datagram Protocol, protocole de datagramme utilisateur). Le protocole IP utilise ces protocoles de transport pour permettre aux hôtes de communiquer et de transmettre des données. Une application qui a besoin d un accusé de réception, pour s assurer que le message est bien transmis, utilise TCP. Ce processus est similaire à l envoi d une lettre recommandée par la poste, dont le destinataire accuse réception par sa signature. TCP découpe un message en petits morceaux appelés segments. Les segments, numérotés en séquence, sont ensuite passés au processus IP pour être assemblés en paquets. TCP conserve

7 Page 7 sur 35 une trace du nombre de segments qui ont été envoyés à un hôte donné à partir d une application spécifique. Si l expéditeur ne reçoit pas d accusé de réception au bout d un certain temps, il suppose que les segments ont été perdus, et il les retransmet. Seule la partie du message qui a été perdue est renvoyée, pas l intégralité. Sur l hôte récepteur, TCP est responsable de la reconstitution des segments de message et de leur transmission à l application. FTP et HTTP sont des exemples d applications utilisant TCP pour assurer la transmission des données. Afficher le multimédia visuel Page 3: Dans certains cas, le protocole d accusé de réception TCP n est pas nécessaire. Il ralentit même le transfert des informations. Dans ce cas, UDP peut s avérer être un protocole de transport plus approprié. UDP est un système d acheminement «au mieux» qui ne nécessite pas d accusé de réception. Ce processus est similaire à l envoi d une lettre ordinaire par la poste. La réception de la lettre n est pas garantie, mais il y a de bonnes chances pour qu elle parvienne à destination. UDP est à préférer, notamment pour la lecture audio en continu, la vidéo et la voix sur IP (VoIP). Les accusés de réception ralentiraient la livraison, et les retransmissions ne sont pas souhaitables. La webradio est un exemple d application utilisant UDP. Si une partie du message est perdue pendant sa transmission via le réseau, elle n est pas retransmise. Si certains paquets manquent, il se peut que la personne qui écoute entende de légères interruptions dans le son. Si TCP était utilisé et si les paquets perdus étaient renvoyés, la transmission serait interrompue pour recevoir ces paquets, et l interruption se remarquerait davantage.

8 Page 8 sur 35 Application

9 Page 9 sur 35 Solution Numéros de port TCP/IP Lorsqu un message est transmis à l aide du protocole TCP ou UDP, les protocoles et services demandés sont identifiés par un numéro de port. Un port est un identifiant numérique, présent dans chaque segment, qui est utilisé pour conserver la trace de certaines conversations et de certains services de destination demandés. Chaque message envoyé par un hôte contient un port source et un port de destination. Port de destination Le client place un numéro de port de destination dans le segment pour informer le serveur de destination du service demandé. Par exemple, le port 80 renvoie au service HTTP ou Web. Lorsque le client spécifie le port 80 dans le port de destination, le serveur qui reçoit le message sait que des services Web sont demandés. Un serveur peut proposer plusieurs services simultanément. Par exemple, il peut proposer des services Web sur le port 80 et, en même temps, l établissement d une connexion FTP sur le port 21. Port source Le numéro du port source est généré de manière aléatoire par le périphérique émetteur pour identifier une conversation entre deux périphériques. Ainsi, plusieurs conversations peuvent s effectuer simultanément. En d autres termes, plusieurs périphériques peuvent demander en même temps un service HTPP à un serveur Web. Un suivi des différentes conversations est effectué sur la base des ports sources.

10 Page 10 sur 35 Les ports sources et de destination sont placés à l intérieur du segment. Les segments sont ensuite encapsulés dans un paquet IP. Le paquet IP contient l adresse IP de la source et de la destination. La combinaison des adresses IP source et de destination et des numéros de port source et de destination est appelée une interface de connexion. L interface de connexion sert à identifier le serveur et le service demandés par le client. Chaque jour, des milliers d hôtes communiquent avec des milliers de serveurs différents. Ces communications sont identifiées par les interfaces de connexion. 6.2 Protocoles et services d application Service de noms de domaine (Domain Name Service, DNS) Des milliers de serveurs, installés en différents endroits, fournissent les services que nous utilisons quotidiennement sur Internet. Chacun de ces serveurs reçoit une adresse IP unique qui l identifie sur le réseau local sur lequel il est connecté. Il serait impossible de se souvenir de toutes les adresses IP de tous les serveurs hébergeant des services sur Internet. Il existe un moyen plus facile de localiser les serveurs, qui consiste à associer un nom et une adresse IP. Le système de noms de domaine (DNS) permet aux hôtes d utiliser ce nom pour demander l adresse IP d un serveur donné. Les noms DNS sont enregistrés et organisés sur Internet au sein de groupes ou de domaines de haut niveau spécifiques. Parmi les domaines de haut niveau les plus fréquents sur Internet, figurent.com,.edu et.net.

11 Page 11 sur 35 Un serveur de noms de domaine contient une table qui associe les noms d hôte dans un domaine aux adresses IP correspondantes. Lorsqu un client a le nom d un serveur, un serveur Web par exemple, mais qu il a besoin d en trouver l adresse IP, il envoie une requête au serveur de noms de domaine sur le port 53. Le client utilise l adresse IP du serveur de noms de domaine configurée dans les paramètres DNS de la configuration IP de l hôte. Lorsque le serveur de noms de domaine reçoit la requête, il consulte sa table pour déterminer l adresse IP associée à ce serveur Web. Si le serveur de noms de domaine local n a aucune entrée pour le nom demandé, il envoie une requête à un autre serveur de noms de domaine se trouvant dans le domaine. Lorsque le serveur de noms de domaine obtient l adresse IP, il renvoie cette information au client. Si le serveur de noms de domaine ne peut pas déterminer l adresse IP, le délai d attente pour la requête est dépassé, et le client ne peut pas communiquer avec le serveur Web. Le logiciel client s associe au protocole DNS pour obtenir les adresses IP en toute transparence pour l utilisateur.

12 Page 12 sur 35 Faire Labo 1 Utilisez la commande ping, un navigateur et nslookup pour observer la relation entre les noms de domaine et les adresses IP Clients et serveurs Web Lorsqu un client Web reçoit l adresse IP d un serveur Web, le navigateur client utilise cette adresse IP et le port 80 pour demander des services Web. Cette requête est envoyée au serveur à l aide du protocole de transfert hypertexte (HTTP). Lorsqu un serveur reçoit une requête sur le port 80, il répond à la requête du client, à qui il envoie la page Web. Les informations contenues dans une page Web sont codées à l aide de langages de balisage spécialisés. Le langage de balisage hypertexte (Hypertext Mark-up Language, HTML) est le plus couramment utilisé, mais d autres langages comme XML et XHTML gagnent en popularité. Le protocole HTTP n est pas sûr : lors de leur envoi via le réseau, les informations peuvent facilement être interceptées par d autres utilisateurs. Afin d assurer la sécurité des données, HTTP peut être utilisé avec des protocoles de transport sûrs. Les requêtes pour un HTTP sécurisé sont envoyées au port 443. Elles nécessitent l utilisation d https: avec le navigateur, dans l adresse du site, plutôt qu Sur le marché, il existe de nombreux services et clients Web différents. Le protocole HTTP et HTML permettent à ces serveurs et clients conçus par plusieurs organisations différentes de travailler ensemble sans heurts. Exercice Packet Tracer Observez les requêtes de trafic lorsqu un navigateur client demande des pages Web à un serveur.

13 Page 13 sur Clients et serveurs FTP En plus des services Web, un autre service couramment utilisé sur Internet permet aux utilisateurs de transférer des fichiers. Le protocole FTP offre une méthode simple de transfert de fichiers d un ordinateur à un autre. Un hôte exécutant un logiciel client FTP peut accéder à un serveur FTP pour réaliser diverses tâches de gestion de fichiers, notamment le téléchargement de fichiers. Le serveur FTP permet à un client d échanger des fichiers entre des périphériques. Il permet également aux clients de gérer des fichiers à distance, en envoyant des commandes de gestion de fichiers, telles que supprimer ou renommer. Pour ce faire, le service FTP utilise deux ports différents pour permettre la communication entre le client et le serveur. Des requêtes pour démarrer une session FTP sont envoyées au serveur à l aide du port de destination 21. Une fois la session ouverte, le serveur passe au port 20 pour transférer les fichiers de données. Le logiciel client FTP est intégré aux systèmes d exploitation des ordinateurs et à la plupart des navigateurs Web. Les clients FTP autonomes présentent un grand nombre d options dans une interface graphique utilisateur simple d utilisation. Visualiser video FTP Faire labo 2 Utilisez un client FTP pour transférer des fichiers à partir d un serveur FTP Clients et serveurs de messagerie La messagerie est l une des applications client-serveur les plus populaires sur Internet. Les serveurs de messagerie exécutent un logiciel serveur leur permettant d interagir avec les clients et avec d autres serveurs de messagerie sur le réseau. Chaque serveur reçoit et stocke des courriels pour les utilisateurs dont les boîtes aux lettres sont configurées sur le serveur de messagerie. Chaque utilisateur ayant une boîte aux lettres

14 Page 14 sur 35 doit ensuite utiliser un client de messagerie pour accéder au serveur de messagerie et lire les messages. Les serveurs de messagerie sont également utilisés pour envoyer des courriels adressés à des boîtes aux lettres locales ou se trouvant sur d autres serveurs de messagerie. Les boîtes aux lettres sont identifiées par le format Divers protocoles d application utilisés dans le traitement des courriels incluent SMTP, POP3 et IMAP4. Protocole SMTP (Simple Mail Transfer Protocol) SMTP est utilisé par un client de messagerie pour envoyer des messages à son serveur de messagerie local. Le serveur local décide ensuite si le message est destiné à une boîte aux lettres locale ou s il est adressé à une boîte aux lettres se trouvant sur un autre serveur. Si le serveur doit envoyer le message à un serveur différent, SMTP est également utilisé entre les deux serveurs. Les requêtes SMTP sont envoyées au port 25. Protocole POP (Post Office Protocol, POP3) Un serveur qui prend en charge les clients POP reçoit et stocke des messages adressés à ses utilisateurs. Lorsque le client se connecte au serveur de messagerie, les messages sont téléchargés vers le client. Par défaut, les messages ne sont pas conservés sur le serveur une fois que le client y a accédé. Les clients contactent les serveurs POP3 sur le port 110. Protocole de messagerie IMAP (Internet Message Access Protocol, IMAP4) Un serveur qui prend en charge les clients IMAP reçoit et stocke également les messages adressés à ses utilisateurs. Cependant, il conserve les messages dans les boîtes aux lettres sur

15 Page 15 sur 35 le serveur, sauf si ceux-ci sont supprimés par l utilisateur. La version la plus répandue d IMAP, IMAP4, écoute les requêtes des clients sur le port 143. De nombreux serveurs de messagerie différents existent pour les diverses plateformes de système d exploitation de réseau. Un client de messagerie se connecte au serveur de messagerie pour télécharger et afficher les messages. La plupart des clients de messagerie peuvent être configurés pour utiliser POP3 ou IMAP4, selon le serveur de messagerie sur lequel la boîte aux lettres se trouve. Les clients de messagerie doivent également pouvoir envoyer des courriels au serveur à l aide de SMTP. Différents serveurs de messagerie peuvent être configurés pour les messages entrants et les messages sortants. Voici des entrées types en matière de configuration d un client de messagerie : Nom du serveur POP3 ou IMAP4 Nom du serveur SMTP Nom d utilisateur Mot de passe utilisateur Filtres courrier indésirable et virus Le schéma montre la configuration de base d un compte de messagerie POP3 et SMTP utilisant Microsoft Outlook.

16 Page 16 sur 35 Faire labo 3 Configurez un client de messagerie pour accéder à un serveur de messagerie et envoyer et recevoir des courriels Clients et serveurs IM La messagerie instantanée (MI) est actuellement l un des outils de communication les plus populaires. Le logiciel de MI est exécuté localement sur chaque ordinateur et permet aux utilisateurs de communiquer ou de dialoguer sur Internet en temps réel. De nombreuses applications MI différentes sont proposées par diverses entreprises. Chaque service de messagerie instantanée peut utiliser un protocole et un port de destination différents ; deux hôtes doivent donc être dotés de logiciels MI compatibles pour pouvoir communiquer.

17 Page 17 sur 35 Les applications MI nécessitent une configuration minimale pour fonctionner. Une fois le client téléchargé, il ne reste plus qu à entrer le nom d utilisateur et le mot de passe. Cela permet au client MI de s authentifier pour accéder au réseau de messagerie instantanée. Une fois connectés au serveur, les clients peuvent envoyer des messages en temps réel à d autres clients. En plus des messages texte, la messagerie instantanée prend en charge le transfert de fichiers vidéo, musicaux et vocaux. Les clients MI peuvent avoir une fonction de téléphonie qui permet aux utilisateurs de passer des appels téléphoniques via Internet. Une configuration supplémentaire est envisageable pour personnaliser le client MI avec des listes de contacts et une apparence individualisée. Le logiciel client MI peut être téléchargé et utilisé sur tous les types d hôtes, notamment : les ordinateurs, les assistants numériques personnels et les téléphones portables Clients et serveurs vocaux Passer des appels téléphoniques via Internet est une pratique de plus en plus répandue. Un client de téléphonie Internet utilise une technologie Peer to peer similaire à celle utilisée par la messagerie instantanée. La téléphonie IP se sert de la technologie de la voix sur IP qui utilise les paquets IP pour transporter une voix numérisée comme donnée.

18 Page 18 sur 35 Pour utiliser la téléphonie par Internet, téléchargez le logiciel client auprès de l une des sociétés qui fournit ce service. Les tarifs des services de téléphonie par Internet peuvent varier considérablement selon les régions et les fournisseurs. Une fois le logiciel installé, l utilisateur choisit un nom unique. C est ce qui permet de recevoir les appels émis par d autres utilisateurs. Des haut-parleurs et un microphone, intégrés ou séparés, sont nécessaires. Un casque est souvent branché sur l ordinateur pour servir de téléphone. Les appels sont passés à d autres utilisateurs du même service sur Internet ; il faut pour cela sélectionner le nom d utilisateur dans une liste. Un appel vers un téléphone ordinaire (fixe ou portable) passe par une passerelle pour accéder au réseau téléphonique public commuté (RTPC). Les protocoles et ports de destination utilisés par les applications de téléphonie Internet peuvent varier en fonction du logiciel Numéros de port DNS, Web, courriel, FTP, messagerie instantanée et VoIP sont quelques-uns des nombreux services fournis par les systèmes client-serveur sur Internet. Ces services peuvent être fournis par un ou plusieurs serveurs. Dans un cas comme dans l autre, il est nécessaire pour un serveur de savoir quel service est demandé par un client. Les requêtes des clients peuvent être identifiées dans la mesure où la requête est faite sur un port de destination spécifique. Les clients sont préconfigurés pour utiliser un port de destination enregistré sur Internet pour chaque service.

19 Page 19 sur 35 Les ports se divisent en trois catégories et vont de 1 à Ils sont attribués et gérés par une organisation appelée l ICANN (Internet Corporation for Assigned Names and Numbers). Ports réservés Les ports de destination associés à des applications réseau courantes sont appelés des ports réservés. Ces ports vont de 1 à Ports inscrits Les ports 1024 à peuvent être utilisés comme ports source ou de destination. Ils servent notamment aux organisations pour l enregistrement d applications spécifiques, telles que les applications MI. Ports privés Les ports à sont souvent utilisés comme ports sources. Ces ports peuvent être utilisés par n importe quelle application. Le tableau présente quelques-uns des ports réservés les plus courants.

20 Page 20 sur Modèle et protocoles en couches Interaction entre les protocoles Une communication réussie entre les hôtes suppose une interaction entre un certain nombre de protocoles. Ces protocoles sont implémentés dans le logiciel et le matériel chargés sur chaque hôte et périphérique réseau. L interaction entre les protocoles peut être représentée comme une pile de protocoles. Les protocoles sont présentés comme une hiérarchie en couches, dans laquelle chaque protocole de niveau supérieur dépend des services des protocoles présents aux niveaux inférieurs. Le schéma montre une pile de protocoles avec les principaux protocoles nécessaires à l exécution d un serveur Web via Ethernet. Les couches inférieures de la pile sont liées au déplacement de données sur le réseau et à la fourniture de services aux couches supérieures. Les couches supérieures se concentrent plus sur le contenu du message en cours d envoi et sur l interface utilisateur. Un modèle en couches est généralement utilisé pour observer l interaction entre divers protocoles. Un modèle en couches illustre le fonctionnement des protocoles dans chaque couche, ainsi que l interaction avec les couches supérieures et inférieures. Le modèle en couches présente de nombreux avantages : Il aide à la conception de protocoles, car les protocoles fonctionnant au niveau d une couche donnée ont des informations définies sur lesquelles ils agissent, ainsi qu une interface définie pour les couches supérieures et inférieures. Il encourage la concurrence, car les produits de différents fournisseurs peuvent fonctionner ensemble. Il permet d éviter que des changements technologiques ou fonctionnels dans une couche ne se répercutent sur d autres couches, supérieures et inférieures. Il fournit un langage commun pour décrire les fonctions et fonctionnalités du réseau.

21 Page 21 sur 35 Le premier modèle de référence en couches en matière de communications interréseaux, baptisé modèle Internet, a vu le jour au début des années Il définit quatre catégories de fonctions à remplir pour que les communications soient réussies. L architecture des protocoles TCP/IP reprend la structure de ce modèle. Pour cette raison, le modèle Internet est généralement appelé modèle TCP/IP Fonctionnement des protocoles en matière d envoi et de réception d un message Lors de l envoi de messages sur un réseau, la pile de protocoles sur un hôte fonctionne de haut en bas. Dans l exemple du serveur Web, le navigateur du client demande une page Web à un serveur Web sur le port de destination 80. Cela lance le processus d envoi de la page Web au client. Avec l envoi de la page Web à la pile de protocoles du serveur Web, les données d application sont scindées en segments TCP. Un en-tête contenant un port source et un port de destination est attribué à chaque segment TCP. Le segment TCP encapsule le protocole HTTP et les données utilisateur HTML pour la page Web, qu il envoie ensuite à la couche de protocole suivante, à savoir la couche IP. Le segment TCP est alors encapsulé dans un paquet IP, qui ajoute un en-tête IP. L en-tête IP contient les adresses IP source et de destination. Ensuite, le paquet IP est envoyé au protocole Ethernet, où il est encapsulé dans un en-tête de trame et une queue de bande. Chaque en-tête de trame Ethernet contient une adresse MAC source et une adresse MAC de destination. La queue de bande contient des informations de

22 Page 22 sur 35 vérification des erreurs. Enfin, les bits sont codés sur les supports Ethernet (câble à fibre optique ou en cuivre) par la carte réseau du serveur. Lors de la réception de messages envoyés sur le réseau, la pile de protocoles sur un hôte fonctionne de bas en haut. Nous avons vu précédemment le processus d encapsulation au niveau de chaque couche lorsque le serveur Web envoie la page Web au client. Le processus de réception de la page Web commence la désencapsulation du message par le client. Une fois les bits reçus par la carte réseau du client, ils sont décodés, et l adresse MAC de destination est identifiée par le client comme étant la sienne. La trame est envoyée à la pile de protocoles du client Web, où l en-tête Ethernet (adresses MAC source et de destination) et la queue de bande sont supprimés (désencapsulés). Le paquet et le contenu IP restants sont transmis à la couche IP. Au niveau de la couche IP, l en-tête IP (adresses IP source et de destination) est supprimé, et le contenu est transmis à la couche TCP. Au niveau de la couche TCP, l en-tête TCP (ports source et de destination) est supprimé, et le contenu des données utilisateur pour la page Web est transmis à l application de navigation via HTTP. Une fois les segments TCP reçus, ils sont assemblés pour créer la page Web. Application

23 Page 23 sur 35 Solution Modèle Open Systems Interconnect (OSI) Le modèle Open Systems Interconnect a été développé en 1984 par l Organisation internationale de normalisation (ISO). Contrairement au modèle TCP/IP, il ne spécifie l interaction d aucun protocole particulier. Il a été conçu comme l architecture de référence des développeurs pour l élaboration de protocoles de communications réseau. Bien que très peu de piles de protocoles implémentent précisément les sept couches du modèle OSI, celui-ci est désormais considéré comme étant le principal modèle de référence pour les communications entre ordinateurs.

24 Page 24 sur 35 Le modèle OSI inclut toutes les fonctions ou tâches associées aux communications interréseaux, pas seulement celles qui se rapportent aux protocoles TCP/IP. Comparé au modèle TCP/IP, qui n a que quatre couches, le modèle OSI organise les tâches en sept groupes plus spécifiques. Une tâche ou un groupe de tâches est ensuite attribué(e) à chacune des sept couches OSI. Le rôle des piles de protocoles est la séparation et l organisation de fonctions essentielles. La séparation des fonctions permet à chaque couche de la pile de fonctionner indépendamment des autres. Par exemple, il est possible d accéder à un site Web depuis un ordinateur portable connecté à un modem câble à la maison, depuis un ordinateur portable doté de la technologie sans fil ou depuis un téléphone mobile pouvant fonctionner sur le Web. La couche application fonctionne sans heurts, quelle que soit la manière dont les couches inférieures fonctionnent. De même, les couches inférieures fonctionnent sans heurts. Par exemple, une connexion Internet fonctionne de manière satisfaisante lorsque plusieurs applications fonctionnent en même temps, notamment le courriel, la navigation sur le Web, la messagerie instantanée et le téléchargement de musique. L interface graphique du programme Packet Tracer (PT) permet d afficher des données simulées transmises entre deux hôtes. Elle utilise des unités de données de protocole (PDU) pour représenter les trames de trafic réseau et affiche les informations relatives aux piles de protocoles au niveau des couches appropriées du modèle OSI. Sur le schéma, la requête émise par le client Web est en cours de réception par la carte réseau Ethernet du serveur Web. Les informations suivantes sont présentées dans les couches OSI 1 à 4. Couche 1 (physique) : port Fast Ethernet Couche 2 (liaison de données) : adresses Mac Ethernet Couche 3 (réseau) : adresses IP

25 Page 25 sur 35 Couche 4 (transport) : numéros de port TCP Application

26 Page 26 sur 35 Solution Exercice Packet Tracer 2 Utilisez Packet Tracer pour observer l envoi d informations relatives aux unités de données de protocole entre un client et un serveur.

27 Page 27 sur Résumé du chapitre

28 Page 28 sur 35

29 Page 29 sur 35

30 Page 30 sur Questionnaire du chapitre

31 Page 31 sur 35

32 Page 32 sur 35

33 Page 33 sur 35

34 Page 34 sur 35 Solution 4 1

35 Page 35 sur ,5 et 6

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Communications sur un réseau : Notions de base et vocabulaire

Communications sur un réseau : Notions de base et vocabulaire 2 1 Les éléments de communication 1.1 Les éléments principaux d une communication Une communication démarre avec un message (ou des informations) qui doit être envoyé d un individu ou d un périphérique

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Chapitre 2 : Communication sur un réseau

Chapitre 2 : Communication sur un réseau CISCO Exploration 1: Chapitre 2 - Communication sur un réseau - Page 1 sur 40 Chapitre 2 : Communication sur un réseau De plus en plus, ce sont les réseaux qui nous relient. Les personnes communiquent

Plus en détail

GENERALITES SUR LES RESEAUX

GENERALITES SUR LES RESEAUX GENERALITES SUR LES RESEAUX 1. INTERETS DES RESEAUX Les réseaux informatiques permettent essentiellement à des utilisateurs : De trouver une information quelque soit le lieu géographique elle se situe,

Plus en détail

Architecture client - serveur

Architecture client - serveur Le modèle client-serveur De nombreuses applications fonctionnent selon un environnement client-serveur, cela signifie que des machines clientes contactent un serveur, une machine généralement très puissante

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

L architecture des réseaux

L architecture des réseaux L architecture des réseaux les principes le modèle OSI l'architecture TCP/IP Architecture de réseaux : problèmes Comment concevoir un système complexe comme les réseaux? Établissement/Fermeture des connexions

Plus en détail

Partie 1 Les fondamentaux

Partie 1 Les fondamentaux Partie 1 Les fondamentaux 1. Débuter avec Outlook 2010... 3 2. La fenêtre d Outlook... 23 3. Envoyer et recevoir des messages électroniques... 79 4. Gérer les contacts... 127 5. Gérer les emplois du temps...

Plus en détail

Adressage physique et logique

Adressage physique et logique Adressage physique et logique Table des matières 1. Couches et protocoles utilisés...2 2. Adresses physiques (mac)...2 3. Adresses logiques (IP) et paquets...3 4. Internet protocol...4 4.1. Adresses IPv4...4

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment

Plus en détail

Service Internet. Messagerie électronique

Service Internet. Messagerie électronique Service Internet Messagerie électronique Serveur de messagerie Un serveur de messagerie est le «bureau de poste» du réseau ; il gère et stocke les messages, livre le courrier électronique aux ordinateurs

Plus en détail

Les autoroutes de l information

Les autoroutes de l information Les autoroutes de l information 2 ème partie Protocoles réseaux : TCP/IP. Reproduction interdite. Sommaire Sommaire Sommaire... 2 Introduction... 4 Problématique de la communication réseau... 4 Origine

Plus en détail

4 : Applications Client/Serveur et Web

4 : Applications Client/Serveur et Web 4 : Applications Client/Serveur et Web Cours 4 : Applications Client/Serveur et Web Le Cocq Michel lecocq@ipgp.fr Licence Pro SIL 11 Février 2016 Rappel plan général Introduction au système UNIX - mardi

Plus en détail

Réseaux Informatiques 2

Réseaux Informatiques 2 Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider - Biskra Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie Département d informatique

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Chapitre 4 : Le routage. Support des services et serveurs

Chapitre 4 : Le routage. Support des services et serveurs SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 4 : Support des services et serveurs Objectifs : Le routage Comprendre les mécanismes complexes de routage statique et dynamique.

Plus en détail

ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau

ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau Michael Choisnard, Arnaud Da Costa, Benoît Darties Mars 2010 L objectif de ce TP est de développer et mettre en

Plus en détail

GIR SabiWeb Prérequis du système

GIR SabiWeb Prérequis du système GIR SabiWeb Prérequis du système www.gir.fr info@gir.fr Version 1.0-0, mai 2007 2 Copyright c 2006-2007 klervi. All rights reserved. La reproduction et la traduction de tout ou partie de ce manuel sont

Plus en détail

Programmation Web. Introduction. Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr. Enseirb-Matmeca Département Télécommunications

Programmation Web. Introduction. Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr. Enseirb-Matmeca Département Télécommunications Programmation Web Introduction Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr Enseirb-Matmeca Département Télécommunications Présentation du module Savoir faire : comprendre et mettre en place une application

Plus en détail

Réseaux : Internet. 1 ) L adressage IP. 2 ) Le DNS. 3 ) Le Modèle Client/Serveur. 4 ) La messagerie électronique. 5 ) Le transfert de fichier.

Réseaux : Internet. 1 ) L adressage IP. 2 ) Le DNS. 3 ) Le Modèle Client/Serveur. 4 ) La messagerie électronique. 5 ) Le transfert de fichier. 1 ) L adressage IP. 2 ) Le DNS. 3 ) Le Modèle Client/Serveur. 4 ) La messagerie électronique. 5 ) Le transfert de fichier. 6 ) Le Web. 7 ) Les Proxy. Réseaux : Internet Page 1 1. L adressage IP 2. Le DNS

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI CCNA DISCOVERY: Réseaux Domestiques des PME-PMI Module 3 : Connexion au réseau 1 Objectifs :Connexion au réseau 2 Objectifs :Connexion au réseau À l issue de ce chapitre, vous serez en mesure d effectuer

Plus en détail

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB Services de messagerie 1 Introduction La couche 7 du modèle OSI définit les protocoles dits applicatifs. Dans ce TP nous nous centrerons

Plus en détail

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle

Plus en détail

Chapitre 3 : Les échanges dans le monde TCP-IP. Support des Services et Serveurs

Chapitre 3 : Les échanges dans le monde TCP-IP. Support des Services et Serveurs SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 3 : Support des Services et Serveurs Objectifs : Les échanges dans le monde TCP-IP Maîtriser le modèle TCP/IP, l'ensemble de ses protocoles,

Plus en détail

Tutoriel Le Web et la conception de sites

Tutoriel Le Web et la conception de sites Tutoriel Le Web et la conception de sites Éléments du Web Internet Internet est un réseau de plusieurs réseaux informatiques. L information stockée sur les ordinateurs devient accessible par les autres

Plus en détail

TD séance n 13 Réseau Windows

TD séance n 13 Réseau Windows 1 Paramètre IP sous Windows Nous avons vu lors de la dernière séance qu un ordinateur connecté à Internet devait avoir une adresse IP. Ce que nous avons vu sous Linux est identique à ce que nous allons

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Cours Microfer Chartres

Cours Microfer Chartres Niveau de difficulté DIFFICILE Cours Microfer Chartres LES PORTS DE COMMUNICATION Qu'est-ce qu'une adresse IP, qu'est-ce qu'une adresse Ethernet? Dès que vous êtes connecté à Internet votre PC est identifié

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

CCNA. Module 1 Notions de base sur les réseaux

CCNA. Module 1 Notions de base sur les réseaux CCNA Module 1 Notions de base sur les réseaux 1 Chapitre 1 Vivre dans un monde en réseau 2 Ce chapitre présente la plateforme de réseau de données dont nos relations sociales et commerciales sont de plus

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

Internet Couche d applicationd

Internet Couche d applicationd Internet Couche d applicationd P. Bakowski bako@ieee.org Protocoles d application - principes processus P. Bakowski 2 Protocoles d application - principes messages P. Bakowski 3 Protocoles d application

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts)

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts) OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction de Recherche et Ingénierie de la Formation Examen de Fin de Formation Session Juin 2011 Filière : Techniques de Support

Plus en détail

Réseaux informatiques

Réseaux informatiques Réseaux informatiques 2015/2016 Introduction A l origine, un réseau était un rassemblement de personnes ou d objets. De nos jours on entend par réseau, les réseaux d entreprises, qui connectent différentes

Plus en détail

Agent relais DHCP II FONCTIONNEMENT D UN AGENT RELAIS

Agent relais DHCP II FONCTIONNEMENT D UN AGENT RELAIS Agent relais DHCP Un agent relais est un petit programme qui relaie les messages DHCP/BOOTP entre les clients et les serveurs de différents sous-réseaux. Les agents relais DHCP/BOOTP font partie des normes

Plus en détail

Fonctionnement et protocoles des couches applicatives

Fonctionnement et protocoles des couches applicatives Chapitre 3 : Fonctionnement et protocoles des couches applicatives Introduction La plupart d entre nous utilisons Internet via le Web, les services de messagerie et les programmes de partage de fichiers.

Plus en détail

INFO 3020 Introduction aux réseaux d ordinateurs

INFO 3020 Introduction aux réseaux d ordinateurs INFO 3020 Introduction aux réseaux d ordinateurs Philippe Fournier-Viger Département d informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2014 1 Introduction Au dernier cours

Plus en détail

Réseaux informatiques

Réseaux informatiques Réseaux informatiques Définition d un réseau Objectifs des réseaux Classification des réseaux Normalisation des réseaux Topologies des réseaux Mise en œuvre des réseaux Le matériel Les normes logiciels

Plus en détail

Couche réseau du modèle OSI

Couche réseau du modèle OSI Chapitre 5 Exploration La couche Réseau IP - Page 1 sur 48 Couche réseau du modèle OSI Nous avons vu la manière dont les applications et services réseau d un périphérique final peuvent communiquer avec

Plus en détail

Les clients du courrier électronique

Les clients du courrier électronique Les Enseignants de l Ere Technologique - Tunisie - Les Clients du Courrier Electronique TAT Tunisie 2014 Les clients du courrier électronique 1. Introduction Le courrier électronique est considéré comme

Plus en détail

Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir la fenêtre suivante :

Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir la fenêtre suivante : 1. PRISE EN MAIN DU SIMULATEUR RESEAU 1 1.1. Créer un réseau pair à pair (peer to peer) Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Le routage sous Gnu/Linux www.ofppt.info

Le routage sous Gnu/Linux www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Le routage sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1.1. Principe... 3 1.2.

Plus en détail

Option 1 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 1 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quels sont les deux éléments généralement trouvés sur un diagramme de réseau logique? (Choisissez deux réponses.) Les identifiants d interfaces Les types de connecteurs Les versions du système d exploitation

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

TIP-I Télécommunications des informations de paiement par Internet

TIP-I Télécommunications des informations de paiement par Internet RÉGIE DE L ASSURANCE MALADIE DU QUÉBEC TIP-I Télécommunications des informations de paiement par Internet Plan de la présentation» Introduction» Présentation de la solution» Présentation de la documentation

Plus en détail

Internet et la vidéo numérique

Internet et la vidéo numérique Internet et la vidéo numérique Dominique PRESENT I.U.T. de Marne la Vallée Flux asynchrones, synchrones et isochrones Un flux est l ensemble des trames échangées entre 2 applications Un flux est asynchrone

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web Introduction. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web Introduction. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web Introduction A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 Plan Cours Introduction aux Réseaux Définition

Plus en détail

Introduction aux environnements réseaux

Introduction aux environnements réseaux Introduction aux environnements réseaux Présentation F. Nolot L3 Informatique 2005-2006 1 Plan du cours Les couches OSI et les topologies réseaux Le câblage, matériel et l'interconnexion Les protocoles

Plus en détail

Exercice PT 5.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie

Exercice PT 5.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie Exercice PT 5.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie Tous droits réservés. Ce document contient des informations publiques Cisco. Page 1 sur 6 Table d adressage

Plus en détail

Messagerie vocale. Guide d utilisation

Messagerie vocale. Guide d utilisation Messagerie vocale Guide d utilisation Table des matières Messagerie vocale.... Configuration du service de messagerie vocale... 2 Récupération des messages...4 Pendant l écoute des messages...5 Après

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

Apple Pro Training Series Mac OS X Support Essentials Guide de maintenance et de dépannage pour Mac OS X 10.5

Apple Pro Training Series Mac OS X Support Essentials Guide de maintenance et de dépannage pour Mac OS X 10.5 Apple Pro Training Series Mac OS X Support Essentials Guide de maintenance et de dépannage pour Mac OS X 10.5 Kevin M. White Leçon 2 Comptes utilisateur Durée Objectifs Cette leçon dure environ 2 heures

Plus en détail

1. Nécessité de l'adresse MAC 1.1. Reconnaissance du destinataire d'une trame. 1.2. Reconnaissance de l'expéditeur d'une trame.

1. Nécessité de l'adresse MAC 1.1. Reconnaissance du destinataire d'une trame. 1.2. Reconnaissance de l'expéditeur d'une trame. SISR 4 BTS Services Informatiques aux Organisations 2 nde année SISR Chapitre 3 : Les étapes préalable à une requête HTTP Administration des Systèmes Objectifs : De nombreux mécanismes sont mis en œuvre

Plus en détail

TP 2 : Recherche sur Internet

TP 2 : Recherche sur Internet TP 2 : Recherche sur Internet 1. But... 1 2. Internet... 2 2.1. Architecture... 2 2.2. Les services d Internet... 2 2.2.1. La messagerie électronique... 3 2.2.2. La Netiquette (Code de bonne conduite sur

Plus en détail

DOCGATE POUR IXWARE :

DOCGATE POUR IXWARE : DOCGATE POUR IXWARE : L INTERFACE «HOST» POUR ENVOYER DES FAX, DES MAILS ET DES MESSAGES SMS. ECHANGEZ L INFORMATION Docgate est l interface «Host» (et en particulier des ordinateurs IBM AS/400 et iseries)

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

1. Normes et protocoles

1. Normes et protocoles 1. Normes et protocoles 1.1. Protocoles Modèles OSI et TCP/IP La réussite d une communication entre des hôtes sur un réseau requiert l interaction de nombreux protocoles (règles de communication) différents.

Plus en détail

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP 1 sur les réseaux informatiques 2 Organisation de l'internet 3 Les services de l'internet 4 Les protocoles TCP IP 5 Moyens de connexion à l'internet 6 Sécurité sur l'internet 89 4 Les protocoles TCP IP

Plus en détail

Services offerts par la couche 4 : contrôle du transport

Services offerts par la couche 4 : contrôle du transport Services offerts par la couche 4 : contrôle du transport Un message est identifié par sa source et sa destination ; comment distinguer plusieurs applications/flux sur une même machine? => la notion de

Plus en détail

Réseaux 1. TP 1 - Configuration et tests TCP/IP CORRIGE

Réseaux 1. TP 1 - Configuration et tests TCP/IP CORRIGE I.U.T. de Nice Côte d Azur 2004-2005 Département Informatique Réseaux 1 TP 1 - Configuration et tests TCP/IP CORRIGE Objectif : examiner la configuration des réseaux TCP/IP de notre département, effectuer

Plus en détail

Guide d Installation du module Diagnostic Suite Web Service

Guide d Installation du module Diagnostic Suite Web Service Guide d Installation du module Diagnostic Suite Web Service Version 5.2 Impartial Software La Longanière 49330 Marigné Tél. : 02 41 69 20 45 e-mail : contact@impartial-software.com web : http://www.impartial-software.com

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

Le fonctionnement d'internet

Le fonctionnement d'internet Le fonctionnement d'internet Internet est le plus grand réseau informatique mondial. Il regroupe en fait un grand nombre de réseaux reliant entre eux des millions d'ordinateurs à travers le monde. Le mot

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

GUIDE D UTILISATION. VIA emessenger - OUTIL DE MESSAGERIE INSTANTANÉE PAR. www.sviesolutions.com

GUIDE D UTILISATION. VIA emessenger - OUTIL DE MESSAGERIE INSTANTANÉE PAR. www.sviesolutions.com GUIDE D UTILISATION VIA emessenger - OUTIL DE MESSAGERIE INSTANTANÉE PAR www.sviesolutions.com TABLE DES MATIÈRES INTRODUCTION... 3 INSTALLATION... 4 Configuration requise... 5 Installer Via emessenger...

Plus en détail

AR-DRONE RESSOURCES. Modèle OSI

AR-DRONE RESSOURCES. Modèle OSI AR-DRONE RESSOURCES Modèle OSI Lycée J. Desfontaines, section Sciences de l Ingénieur ar-drone-communication-ressources.docx Page 1 Infos issues du we, des documents STI2D académie de Poitiers et de la

Plus en détail

Activité professionnelle N 3

Activité professionnelle N 3 BTS SIO Services Informatiques aux Organisations Option SISR Session 2013 BELDJELLALIA Farid Activité professionnelle N 3 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE RÉALISATION Configuration de la

Plus en détail

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre 1 À quel protocole les serveurs de messagerie font-ils appel pour communiquer les uns avec les autres? FTP HTTP TFTP SMTP POP SNMP 2 Lequel de ces énoncés décrit le fonctionnement de la taille de fenêtre

Plus en détail

Passer de Lotus Notes 8.5 à Office 365 pour les entreprises

Passer de Lotus Notes 8.5 à Office 365 pour les entreprises Passer de Lotus Notes 8.5 à Office 365 pour les entreprises Découverte À première vue, Microsoft Outlook 2013 peut vous sembler différent de Lotus Notes 8.5, mais vous découvrirez rapidement qu Outlook

Plus en détail

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS 1) Quelle est la signification de l'acronyme DOD IP? 2) Quel organisme est à l'origine de TCP/IP? 3) Quand a-t-il été inventé? 4) Dans quel but a-t-il été inventé?

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

Le Multicast. les commutateurs. Yves REMY Support Technique D-Link France

Le Multicast. les commutateurs. Yves REMY Support Technique D-Link France Le Multicast et les commutateurs Yves REMY Support Technique D-Link France Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés

Plus en détail

Configuration de la numérisation vers une boîte aux lettres

Configuration de la numérisation vers une boîte aux lettres Guide de configuration des fonctions de numérisation XE3024FR0-2 Ce guide contient des informations sur les points suivants : Configuration de la numérisation vers une boîte aux lettres à la page 1 Configuration

Plus en détail

Approbations et relations entre contrôleurs de domaines dans un réseau étendu.

Approbations et relations entre contrôleurs de domaines dans un réseau étendu. NOTE DE SYNTHESE : Approbations et relations entre contrôleurs de domaines dans un réseau étendu. Page 1 sur 21 Sommaire Présentation de l entreprise :... 3 Son histoire:... 3 Infrastructure technique

Plus en détail

Principes de la transmission des données sur un réseau.

Principes de la transmission des données sur un réseau. Principes de la transmission des données sur un réseau. Quand un ordinateur communique avec un autre, les données sont transmises par une application au système d exploitation d une machine qui les segmente,

Plus en détail

La communication adaptée à votre entreprise

La communication adaptée à votre entreprise La communication adaptée à votre entreprise Un guide d achat interactif avec 6 questions à vous poser ou à poser à votre fournisseur avant de vous lancer dans un projet de voix sur IP 1 Que propose ce

Plus en détail

ONE Mail Direct. Évaluation des facteurs relatifs à la vie privée Sommaire

ONE Mail Direct. Évaluation des facteurs relatifs à la vie privée Sommaire ONE Mail Direct Évaluation des facteurs relatifs à la vie privée Sommaire Droits d auteur Copyright 2010, cybersanté Ontario Tous droits réservés Aucune partie de ce document ne peut être reproduite de

Plus en détail

Couche 1: le niveau physique

Couche 1: le niveau physique Couche 1: le niveau physique 1 Fonction: assurer la transmission physique de trains de bits sur les moyens physiques d interconnexion entre deux entités de liaison adjacentes (support de transmission).

Plus en détail

Généralités sur les réseaux et Internet

Généralités sur les réseaux et Internet Généralités sur les réseaux et Internet Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin - DIP

Plus en détail

Modèle OSI. Chapitre 2

Modèle OSI. Chapitre 2 Chapitre 2 Modèle OSI A la fin des années 70 on a connu le développement de plusieurs solution réseaux indépendantes (SNA d IBM, DECNET de DEG, DSA de Bull...) et on avait besoin d une norme internationale

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Glossaire informatique

Glossaire informatique Glossaire informatique DSDEN du Rhône 1. Adresse IP Une adresse IP (IP correspondant à Internet Protocol) est un numéro permettant d identifier une machine sur un réseau informatique. 2. Authentification

Plus en détail

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC Informatique Générale Partie 3 - TD Les réseaux Travaux dirigés associés au CM 3 1 Chef de projet en ingénierie documentaire Les réseaux et internet Travaux dirigés 2 Réseaux locaux, étendus, Internet

Plus en détail

CVFE-Education permanente-publications 2014

CVFE-Education permanente-publications 2014 D ARPANET à Internet : vers le «réseau des réseaux» A sa naissance en 1969, ARPANET, l ancêtre d Internet, était un projet scientifico-militaire de communication et d échange de données numériques entre

Plus en détail

TP 1 - Wireshark et Ethernet

TP 1 - Wireshark et Ethernet TP 1 - Wireshark et Ethernet Nommage des cartes réseaux Sous Linux, tous les périphériques (disques durs, cartes réseau, imprimantes,... ) sont nommés et ce nommage respecte certaines règles. Par exemple,

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

Devoir surveillé : NET 9 février 2007

Devoir surveillé : NET 9 février 2007 Devoir surveillé : NET 9 février 2007 Nom : Prénom : Répondez aux questions dans l espace prévu à cet effet. Elaborez votre réflexion au brouillon et reportez ensuite votre réponse sur ce document d une

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Mode d emploi pour l utilisation du logiciel Magiesta. www.magiesta.com

Mode d emploi pour l utilisation du logiciel Magiesta. www.magiesta.com Mode d emploi pour l utilisation du logiciel Magiesta www.magiesta.com www.magiesta.com Magiesta est un logiciel simple et puissant, dont la fonction est de contrôler les divers équipements au sein d une

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail