Services réseau. 6.1 Clients, serveurs et leur interaction Relation client-serveur

Dimension: px
Commencer à balayer dès la page:

Download "Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur"

Transcription

1 Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer avec les autres et effectuer des tâches de routine. Nous pensons rarement aux serveurs, clients et périphériques réseau nécessaires pour envoyer un courriel, entrer des informations dans un blog ou profiter des meilleures offres sur une boutique en ligne. La plupart des applications Internet couramment utilisées reposent sur des interactions compliquées entre différents serveurs et clients. Le terme «serveur» désigne un hôte exécutant une application logicielle qui fournit des informations ou services à d autres hôtes connectés au réseau. Un serveur Web est un exemple bien connu d application. Des millions de serveurs sont connectés à Internet pour fournir des services comme les sites Web, les courriels, les transactions financières, les téléchargements de musique, etc. Pour que ces interactions complexes puissent fonctionner, un facteur joue un rôle essentiel : ces interactions doivent toutes utiliser des normes et protocoles approuvés.

2 Page 2 sur 35 Pour demander et voir une page Web, une personne utilise un périphérique exécutant un logiciel client Web. «Client» est le qualificatif donné à une application utilisée par une personne pour accéder à des informations stockées sur un serveur. Un navigateur Web est un bon exemple de client. La principale caractéristique des systèmes client-serveur réside dans le fait que le client envoie une requête à un serveur, lequel répond en exécutant une fonction, telle que le renvoi d informations au client. La combinaison d un navigateur Web et d un serveur Web constitue peut-être l exemple le plus courant de système client-serveur.

3 Page 3 sur 35

4 Page 4 sur Rôle des protocoles dans la communication client-serveur Un serveur Web et un client Web utilisent des protocoles et normes spécifiques pour l échange d informations afin d assurer la réception et la compréhension des messages. Ces protocoles couvrent : l application, le transport, l interréseau et l accès réseau. Protocole d application Le protocole de transfert hypertexte (Hypertext Transfer Protocol, HTTP) régit la manière dont un serveur Web et un client Web interagissent. HTTP définit le format des requêtes et des réponses échangées entre le client et le serveur. Le protocole HTTP dépend d autres protocoles pour gérer le transport des messages entre le client et le serveur. Protocole de transport Le protocole de contrôle de transmission (Transmission Control Protocol, TCP) est le protocole de transport qui gère les conversations individuelles entre les serveurs Web et les clients Web. TCP formate les messages HTTP en segments à envoyer à l hôte de destination. Il gère également le contrôle de flux et les accusés de réception des paquets échangés entre les hôtes.

5 Page 5 sur 35 Protocole interréseau Le protocole interréseau le plus courant est le protocole IP (Internet Protocol). IP est responsable de la prise en charge des segments formatés à partir de TCP, de l attribution de l adressage logique et de l encapsulation des segments en paquets pour leur routage vers l hôte de destination. Protocoles d accès au réseau Ethernet est le protocole le plus couramment utilisé pour les réseaux locaux. Les protocoles d accès au réseau remplissent deux fonctions principales : la gestion des liaisons de données et les transmissions physiques via le réseau.

6 Page 6 sur 35 Les protocoles de gestion des liaisons de données prennent les paquets à partir d IP et les encapsulent dans le format de trame adéquat pour le réseau local. Ces protocoles attribuent les adresses physiques aux trames et préparent leur transmission via le réseau. Les normes et protocoles relatifs aux supports physiques stipulent comment les bits sont représentés sur les supports, comment les signaux sont envoyés via les supports et comment ceux-ci sont interprétés par les hôtes récepteurs. Les cartes réseau implémentent les protocoles appropriés aux supports utilisés Protocoles de transport TCP et UDP Chaque service disponible sur le réseau a ses propres protocoles d application, implémentés dans le logiciel serveur et dans le logiciel client. En plus des protocoles d application, tous les services Internet courants utilisent le protocole IP afin d adresser et de router les messages entre les hôtes sources et les hôtes de destination. IP ne s occupe que de la structure, de l adressage et du routage de paquets. IP fixe le mode de livraison ou de transport des paquets. Les protocoles de transport définissent comment transmettre les messages entre les hôtes. Les deux protocoles de transport les plus courants sont le protocole TCP (Transmission Control Protocol, protocole de contrôle de transmission) et le protocole UDP (User Datagram Protocol, protocole de datagramme utilisateur). Le protocole IP utilise ces protocoles de transport pour permettre aux hôtes de communiquer et de transmettre des données. Une application qui a besoin d un accusé de réception, pour s assurer que le message est bien transmis, utilise TCP. Ce processus est similaire à l envoi d une lettre recommandée par la poste, dont le destinataire accuse réception par sa signature. TCP découpe un message en petits morceaux appelés segments. Les segments, numérotés en séquence, sont ensuite passés au processus IP pour être assemblés en paquets. TCP conserve

7 Page 7 sur 35 une trace du nombre de segments qui ont été envoyés à un hôte donné à partir d une application spécifique. Si l expéditeur ne reçoit pas d accusé de réception au bout d un certain temps, il suppose que les segments ont été perdus, et il les retransmet. Seule la partie du message qui a été perdue est renvoyée, pas l intégralité. Sur l hôte récepteur, TCP est responsable de la reconstitution des segments de message et de leur transmission à l application. FTP et HTTP sont des exemples d applications utilisant TCP pour assurer la transmission des données. Afficher le multimédia visuel Page 3: Dans certains cas, le protocole d accusé de réception TCP n est pas nécessaire. Il ralentit même le transfert des informations. Dans ce cas, UDP peut s avérer être un protocole de transport plus approprié. UDP est un système d acheminement «au mieux» qui ne nécessite pas d accusé de réception. Ce processus est similaire à l envoi d une lettre ordinaire par la poste. La réception de la lettre n est pas garantie, mais il y a de bonnes chances pour qu elle parvienne à destination. UDP est à préférer, notamment pour la lecture audio en continu, la vidéo et la voix sur IP (VoIP). Les accusés de réception ralentiraient la livraison, et les retransmissions ne sont pas souhaitables. La webradio est un exemple d application utilisant UDP. Si une partie du message est perdue pendant sa transmission via le réseau, elle n est pas retransmise. Si certains paquets manquent, il se peut que la personne qui écoute entende de légères interruptions dans le son. Si TCP était utilisé et si les paquets perdus étaient renvoyés, la transmission serait interrompue pour recevoir ces paquets, et l interruption se remarquerait davantage.

8 Page 8 sur 35 Application

9 Page 9 sur 35 Solution Numéros de port TCP/IP Lorsqu un message est transmis à l aide du protocole TCP ou UDP, les protocoles et services demandés sont identifiés par un numéro de port. Un port est un identifiant numérique, présent dans chaque segment, qui est utilisé pour conserver la trace de certaines conversations et de certains services de destination demandés. Chaque message envoyé par un hôte contient un port source et un port de destination. Port de destination Le client place un numéro de port de destination dans le segment pour informer le serveur de destination du service demandé. Par exemple, le port 80 renvoie au service HTTP ou Web. Lorsque le client spécifie le port 80 dans le port de destination, le serveur qui reçoit le message sait que des services Web sont demandés. Un serveur peut proposer plusieurs services simultanément. Par exemple, il peut proposer des services Web sur le port 80 et, en même temps, l établissement d une connexion FTP sur le port 21. Port source Le numéro du port source est généré de manière aléatoire par le périphérique émetteur pour identifier une conversation entre deux périphériques. Ainsi, plusieurs conversations peuvent s effectuer simultanément. En d autres termes, plusieurs périphériques peuvent demander en même temps un service HTPP à un serveur Web. Un suivi des différentes conversations est effectué sur la base des ports sources.

10 Page 10 sur 35 Les ports sources et de destination sont placés à l intérieur du segment. Les segments sont ensuite encapsulés dans un paquet IP. Le paquet IP contient l adresse IP de la source et de la destination. La combinaison des adresses IP source et de destination et des numéros de port source et de destination est appelée une interface de connexion. L interface de connexion sert à identifier le serveur et le service demandés par le client. Chaque jour, des milliers d hôtes communiquent avec des milliers de serveurs différents. Ces communications sont identifiées par les interfaces de connexion. 6.2 Protocoles et services d application Service de noms de domaine (Domain Name Service, DNS) Des milliers de serveurs, installés en différents endroits, fournissent les services que nous utilisons quotidiennement sur Internet. Chacun de ces serveurs reçoit une adresse IP unique qui l identifie sur le réseau local sur lequel il est connecté. Il serait impossible de se souvenir de toutes les adresses IP de tous les serveurs hébergeant des services sur Internet. Il existe un moyen plus facile de localiser les serveurs, qui consiste à associer un nom et une adresse IP. Le système de noms de domaine (DNS) permet aux hôtes d utiliser ce nom pour demander l adresse IP d un serveur donné. Les noms DNS sont enregistrés et organisés sur Internet au sein de groupes ou de domaines de haut niveau spécifiques. Parmi les domaines de haut niveau les plus fréquents sur Internet, figurent.com,.edu et.net.

11 Page 11 sur 35 Un serveur de noms de domaine contient une table qui associe les noms d hôte dans un domaine aux adresses IP correspondantes. Lorsqu un client a le nom d un serveur, un serveur Web par exemple, mais qu il a besoin d en trouver l adresse IP, il envoie une requête au serveur de noms de domaine sur le port 53. Le client utilise l adresse IP du serveur de noms de domaine configurée dans les paramètres DNS de la configuration IP de l hôte. Lorsque le serveur de noms de domaine reçoit la requête, il consulte sa table pour déterminer l adresse IP associée à ce serveur Web. Si le serveur de noms de domaine local n a aucune entrée pour le nom demandé, il envoie une requête à un autre serveur de noms de domaine se trouvant dans le domaine. Lorsque le serveur de noms de domaine obtient l adresse IP, il renvoie cette information au client. Si le serveur de noms de domaine ne peut pas déterminer l adresse IP, le délai d attente pour la requête est dépassé, et le client ne peut pas communiquer avec le serveur Web. Le logiciel client s associe au protocole DNS pour obtenir les adresses IP en toute transparence pour l utilisateur.

12 Page 12 sur 35 Faire Labo 1 Utilisez la commande ping, un navigateur et nslookup pour observer la relation entre les noms de domaine et les adresses IP Clients et serveurs Web Lorsqu un client Web reçoit l adresse IP d un serveur Web, le navigateur client utilise cette adresse IP et le port 80 pour demander des services Web. Cette requête est envoyée au serveur à l aide du protocole de transfert hypertexte (HTTP). Lorsqu un serveur reçoit une requête sur le port 80, il répond à la requête du client, à qui il envoie la page Web. Les informations contenues dans une page Web sont codées à l aide de langages de balisage spécialisés. Le langage de balisage hypertexte (Hypertext Mark-up Language, HTML) est le plus couramment utilisé, mais d autres langages comme XML et XHTML gagnent en popularité. Le protocole HTTP n est pas sûr : lors de leur envoi via le réseau, les informations peuvent facilement être interceptées par d autres utilisateurs. Afin d assurer la sécurité des données, HTTP peut être utilisé avec des protocoles de transport sûrs. Les requêtes pour un HTTP sécurisé sont envoyées au port 443. Elles nécessitent l utilisation d https: avec le navigateur, dans l adresse du site, plutôt qu Sur le marché, il existe de nombreux services et clients Web différents. Le protocole HTTP et HTML permettent à ces serveurs et clients conçus par plusieurs organisations différentes de travailler ensemble sans heurts. Exercice Packet Tracer Observez les requêtes de trafic lorsqu un navigateur client demande des pages Web à un serveur.

13 Page 13 sur Clients et serveurs FTP En plus des services Web, un autre service couramment utilisé sur Internet permet aux utilisateurs de transférer des fichiers. Le protocole FTP offre une méthode simple de transfert de fichiers d un ordinateur à un autre. Un hôte exécutant un logiciel client FTP peut accéder à un serveur FTP pour réaliser diverses tâches de gestion de fichiers, notamment le téléchargement de fichiers. Le serveur FTP permet à un client d échanger des fichiers entre des périphériques. Il permet également aux clients de gérer des fichiers à distance, en envoyant des commandes de gestion de fichiers, telles que supprimer ou renommer. Pour ce faire, le service FTP utilise deux ports différents pour permettre la communication entre le client et le serveur. Des requêtes pour démarrer une session FTP sont envoyées au serveur à l aide du port de destination 21. Une fois la session ouverte, le serveur passe au port 20 pour transférer les fichiers de données. Le logiciel client FTP est intégré aux systèmes d exploitation des ordinateurs et à la plupart des navigateurs Web. Les clients FTP autonomes présentent un grand nombre d options dans une interface graphique utilisateur simple d utilisation. Visualiser video FTP Faire labo 2 Utilisez un client FTP pour transférer des fichiers à partir d un serveur FTP Clients et serveurs de messagerie La messagerie est l une des applications client-serveur les plus populaires sur Internet. Les serveurs de messagerie exécutent un logiciel serveur leur permettant d interagir avec les clients et avec d autres serveurs de messagerie sur le réseau. Chaque serveur reçoit et stocke des courriels pour les utilisateurs dont les boîtes aux lettres sont configurées sur le serveur de messagerie. Chaque utilisateur ayant une boîte aux lettres

14 Page 14 sur 35 doit ensuite utiliser un client de messagerie pour accéder au serveur de messagerie et lire les messages. Les serveurs de messagerie sont également utilisés pour envoyer des courriels adressés à des boîtes aux lettres locales ou se trouvant sur d autres serveurs de messagerie. Les boîtes aux lettres sont identifiées par le format Divers protocoles d application utilisés dans le traitement des courriels incluent SMTP, POP3 et IMAP4. Protocole SMTP (Simple Mail Transfer Protocol) SMTP est utilisé par un client de messagerie pour envoyer des messages à son serveur de messagerie local. Le serveur local décide ensuite si le message est destiné à une boîte aux lettres locale ou s il est adressé à une boîte aux lettres se trouvant sur un autre serveur. Si le serveur doit envoyer le message à un serveur différent, SMTP est également utilisé entre les deux serveurs. Les requêtes SMTP sont envoyées au port 25. Protocole POP (Post Office Protocol, POP3) Un serveur qui prend en charge les clients POP reçoit et stocke des messages adressés à ses utilisateurs. Lorsque le client se connecte au serveur de messagerie, les messages sont téléchargés vers le client. Par défaut, les messages ne sont pas conservés sur le serveur une fois que le client y a accédé. Les clients contactent les serveurs POP3 sur le port 110. Protocole de messagerie IMAP (Internet Message Access Protocol, IMAP4) Un serveur qui prend en charge les clients IMAP reçoit et stocke également les messages adressés à ses utilisateurs. Cependant, il conserve les messages dans les boîtes aux lettres sur

15 Page 15 sur 35 le serveur, sauf si ceux-ci sont supprimés par l utilisateur. La version la plus répandue d IMAP, IMAP4, écoute les requêtes des clients sur le port 143. De nombreux serveurs de messagerie différents existent pour les diverses plateformes de système d exploitation de réseau. Un client de messagerie se connecte au serveur de messagerie pour télécharger et afficher les messages. La plupart des clients de messagerie peuvent être configurés pour utiliser POP3 ou IMAP4, selon le serveur de messagerie sur lequel la boîte aux lettres se trouve. Les clients de messagerie doivent également pouvoir envoyer des courriels au serveur à l aide de SMTP. Différents serveurs de messagerie peuvent être configurés pour les messages entrants et les messages sortants. Voici des entrées types en matière de configuration d un client de messagerie : Nom du serveur POP3 ou IMAP4 Nom du serveur SMTP Nom d utilisateur Mot de passe utilisateur Filtres courrier indésirable et virus Le schéma montre la configuration de base d un compte de messagerie POP3 et SMTP utilisant Microsoft Outlook.

16 Page 16 sur 35 Faire labo 3 Configurez un client de messagerie pour accéder à un serveur de messagerie et envoyer et recevoir des courriels Clients et serveurs IM La messagerie instantanée (MI) est actuellement l un des outils de communication les plus populaires. Le logiciel de MI est exécuté localement sur chaque ordinateur et permet aux utilisateurs de communiquer ou de dialoguer sur Internet en temps réel. De nombreuses applications MI différentes sont proposées par diverses entreprises. Chaque service de messagerie instantanée peut utiliser un protocole et un port de destination différents ; deux hôtes doivent donc être dotés de logiciels MI compatibles pour pouvoir communiquer.

17 Page 17 sur 35 Les applications MI nécessitent une configuration minimale pour fonctionner. Une fois le client téléchargé, il ne reste plus qu à entrer le nom d utilisateur et le mot de passe. Cela permet au client MI de s authentifier pour accéder au réseau de messagerie instantanée. Une fois connectés au serveur, les clients peuvent envoyer des messages en temps réel à d autres clients. En plus des messages texte, la messagerie instantanée prend en charge le transfert de fichiers vidéo, musicaux et vocaux. Les clients MI peuvent avoir une fonction de téléphonie qui permet aux utilisateurs de passer des appels téléphoniques via Internet. Une configuration supplémentaire est envisageable pour personnaliser le client MI avec des listes de contacts et une apparence individualisée. Le logiciel client MI peut être téléchargé et utilisé sur tous les types d hôtes, notamment : les ordinateurs, les assistants numériques personnels et les téléphones portables Clients et serveurs vocaux Passer des appels téléphoniques via Internet est une pratique de plus en plus répandue. Un client de téléphonie Internet utilise une technologie Peer to peer similaire à celle utilisée par la messagerie instantanée. La téléphonie IP se sert de la technologie de la voix sur IP qui utilise les paquets IP pour transporter une voix numérisée comme donnée.

18 Page 18 sur 35 Pour utiliser la téléphonie par Internet, téléchargez le logiciel client auprès de l une des sociétés qui fournit ce service. Les tarifs des services de téléphonie par Internet peuvent varier considérablement selon les régions et les fournisseurs. Une fois le logiciel installé, l utilisateur choisit un nom unique. C est ce qui permet de recevoir les appels émis par d autres utilisateurs. Des haut-parleurs et un microphone, intégrés ou séparés, sont nécessaires. Un casque est souvent branché sur l ordinateur pour servir de téléphone. Les appels sont passés à d autres utilisateurs du même service sur Internet ; il faut pour cela sélectionner le nom d utilisateur dans une liste. Un appel vers un téléphone ordinaire (fixe ou portable) passe par une passerelle pour accéder au réseau téléphonique public commuté (RTPC). Les protocoles et ports de destination utilisés par les applications de téléphonie Internet peuvent varier en fonction du logiciel Numéros de port DNS, Web, courriel, FTP, messagerie instantanée et VoIP sont quelques-uns des nombreux services fournis par les systèmes client-serveur sur Internet. Ces services peuvent être fournis par un ou plusieurs serveurs. Dans un cas comme dans l autre, il est nécessaire pour un serveur de savoir quel service est demandé par un client. Les requêtes des clients peuvent être identifiées dans la mesure où la requête est faite sur un port de destination spécifique. Les clients sont préconfigurés pour utiliser un port de destination enregistré sur Internet pour chaque service.

19 Page 19 sur 35 Les ports se divisent en trois catégories et vont de 1 à Ils sont attribués et gérés par une organisation appelée l ICANN (Internet Corporation for Assigned Names and Numbers). Ports réservés Les ports de destination associés à des applications réseau courantes sont appelés des ports réservés. Ces ports vont de 1 à Ports inscrits Les ports 1024 à peuvent être utilisés comme ports source ou de destination. Ils servent notamment aux organisations pour l enregistrement d applications spécifiques, telles que les applications MI. Ports privés Les ports à sont souvent utilisés comme ports sources. Ces ports peuvent être utilisés par n importe quelle application. Le tableau présente quelques-uns des ports réservés les plus courants.

20 Page 20 sur Modèle et protocoles en couches Interaction entre les protocoles Une communication réussie entre les hôtes suppose une interaction entre un certain nombre de protocoles. Ces protocoles sont implémentés dans le logiciel et le matériel chargés sur chaque hôte et périphérique réseau. L interaction entre les protocoles peut être représentée comme une pile de protocoles. Les protocoles sont présentés comme une hiérarchie en couches, dans laquelle chaque protocole de niveau supérieur dépend des services des protocoles présents aux niveaux inférieurs. Le schéma montre une pile de protocoles avec les principaux protocoles nécessaires à l exécution d un serveur Web via Ethernet. Les couches inférieures de la pile sont liées au déplacement de données sur le réseau et à la fourniture de services aux couches supérieures. Les couches supérieures se concentrent plus sur le contenu du message en cours d envoi et sur l interface utilisateur. Un modèle en couches est généralement utilisé pour observer l interaction entre divers protocoles. Un modèle en couches illustre le fonctionnement des protocoles dans chaque couche, ainsi que l interaction avec les couches supérieures et inférieures. Le modèle en couches présente de nombreux avantages : Il aide à la conception de protocoles, car les protocoles fonctionnant au niveau d une couche donnée ont des informations définies sur lesquelles ils agissent, ainsi qu une interface définie pour les couches supérieures et inférieures. Il encourage la concurrence, car les produits de différents fournisseurs peuvent fonctionner ensemble. Il permet d éviter que des changements technologiques ou fonctionnels dans une couche ne se répercutent sur d autres couches, supérieures et inférieures. Il fournit un langage commun pour décrire les fonctions et fonctionnalités du réseau.

21 Page 21 sur 35 Le premier modèle de référence en couches en matière de communications interréseaux, baptisé modèle Internet, a vu le jour au début des années Il définit quatre catégories de fonctions à remplir pour que les communications soient réussies. L architecture des protocoles TCP/IP reprend la structure de ce modèle. Pour cette raison, le modèle Internet est généralement appelé modèle TCP/IP Fonctionnement des protocoles en matière d envoi et de réception d un message Lors de l envoi de messages sur un réseau, la pile de protocoles sur un hôte fonctionne de haut en bas. Dans l exemple du serveur Web, le navigateur du client demande une page Web à un serveur Web sur le port de destination 80. Cela lance le processus d envoi de la page Web au client. Avec l envoi de la page Web à la pile de protocoles du serveur Web, les données d application sont scindées en segments TCP. Un en-tête contenant un port source et un port de destination est attribué à chaque segment TCP. Le segment TCP encapsule le protocole HTTP et les données utilisateur HTML pour la page Web, qu il envoie ensuite à la couche de protocole suivante, à savoir la couche IP. Le segment TCP est alors encapsulé dans un paquet IP, qui ajoute un en-tête IP. L en-tête IP contient les adresses IP source et de destination. Ensuite, le paquet IP est envoyé au protocole Ethernet, où il est encapsulé dans un en-tête de trame et une queue de bande. Chaque en-tête de trame Ethernet contient une adresse MAC source et une adresse MAC de destination. La queue de bande contient des informations de

22 Page 22 sur 35 vérification des erreurs. Enfin, les bits sont codés sur les supports Ethernet (câble à fibre optique ou en cuivre) par la carte réseau du serveur. Lors de la réception de messages envoyés sur le réseau, la pile de protocoles sur un hôte fonctionne de bas en haut. Nous avons vu précédemment le processus d encapsulation au niveau de chaque couche lorsque le serveur Web envoie la page Web au client. Le processus de réception de la page Web commence la désencapsulation du message par le client. Une fois les bits reçus par la carte réseau du client, ils sont décodés, et l adresse MAC de destination est identifiée par le client comme étant la sienne. La trame est envoyée à la pile de protocoles du client Web, où l en-tête Ethernet (adresses MAC source et de destination) et la queue de bande sont supprimés (désencapsulés). Le paquet et le contenu IP restants sont transmis à la couche IP. Au niveau de la couche IP, l en-tête IP (adresses IP source et de destination) est supprimé, et le contenu est transmis à la couche TCP. Au niveau de la couche TCP, l en-tête TCP (ports source et de destination) est supprimé, et le contenu des données utilisateur pour la page Web est transmis à l application de navigation via HTTP. Une fois les segments TCP reçus, ils sont assemblés pour créer la page Web. Application

23 Page 23 sur 35 Solution Modèle Open Systems Interconnect (OSI) Le modèle Open Systems Interconnect a été développé en 1984 par l Organisation internationale de normalisation (ISO). Contrairement au modèle TCP/IP, il ne spécifie l interaction d aucun protocole particulier. Il a été conçu comme l architecture de référence des développeurs pour l élaboration de protocoles de communications réseau. Bien que très peu de piles de protocoles implémentent précisément les sept couches du modèle OSI, celui-ci est désormais considéré comme étant le principal modèle de référence pour les communications entre ordinateurs.

24 Page 24 sur 35 Le modèle OSI inclut toutes les fonctions ou tâches associées aux communications interréseaux, pas seulement celles qui se rapportent aux protocoles TCP/IP. Comparé au modèle TCP/IP, qui n a que quatre couches, le modèle OSI organise les tâches en sept groupes plus spécifiques. Une tâche ou un groupe de tâches est ensuite attribué(e) à chacune des sept couches OSI. Le rôle des piles de protocoles est la séparation et l organisation de fonctions essentielles. La séparation des fonctions permet à chaque couche de la pile de fonctionner indépendamment des autres. Par exemple, il est possible d accéder à un site Web depuis un ordinateur portable connecté à un modem câble à la maison, depuis un ordinateur portable doté de la technologie sans fil ou depuis un téléphone mobile pouvant fonctionner sur le Web. La couche application fonctionne sans heurts, quelle que soit la manière dont les couches inférieures fonctionnent. De même, les couches inférieures fonctionnent sans heurts. Par exemple, une connexion Internet fonctionne de manière satisfaisante lorsque plusieurs applications fonctionnent en même temps, notamment le courriel, la navigation sur le Web, la messagerie instantanée et le téléchargement de musique. L interface graphique du programme Packet Tracer (PT) permet d afficher des données simulées transmises entre deux hôtes. Elle utilise des unités de données de protocole (PDU) pour représenter les trames de trafic réseau et affiche les informations relatives aux piles de protocoles au niveau des couches appropriées du modèle OSI. Sur le schéma, la requête émise par le client Web est en cours de réception par la carte réseau Ethernet du serveur Web. Les informations suivantes sont présentées dans les couches OSI 1 à 4. Couche 1 (physique) : port Fast Ethernet Couche 2 (liaison de données) : adresses Mac Ethernet Couche 3 (réseau) : adresses IP

25 Page 25 sur 35 Couche 4 (transport) : numéros de port TCP Application

26 Page 26 sur 35 Solution Exercice Packet Tracer 2 Utilisez Packet Tracer pour observer l envoi d informations relatives aux unités de données de protocole entre un client et un serveur.

27 Page 27 sur Résumé du chapitre

28 Page 28 sur 35

29 Page 29 sur 35

30 Page 30 sur Questionnaire du chapitre

31 Page 31 sur 35

32 Page 32 sur 35

33 Page 33 sur 35

34 Page 34 sur 35 Solution 4 1

35 Page 35 sur ,5 et 6

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Fonctionnement et protocoles des couches applicatives

Fonctionnement et protocoles des couches applicatives Chapitre 3 : Fonctionnement et protocoles des couches applicatives Introduction La plupart d entre nous utilisons Internet via le Web, les services de messagerie et les programmes de partage de fichiers.

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Introduction aux environnements réseaux

Introduction aux environnements réseaux Introduction aux environnements réseaux Présentation F. Nolot L3 Informatique 2005-2006 1 Plan du cours Les couches OSI et les topologies réseaux Le câblage, matériel et l'interconnexion Les protocoles

Plus en détail

Internet Couche d applicationd

Internet Couche d applicationd Internet Couche d applicationd P. Bakowski bako@ieee.org Protocoles d application - principes processus P. Bakowski 2 Protocoles d application - principes messages P. Bakowski 3 Protocoles d application

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Chapitre 4 : Couche transport OSI

Chapitre 4 : Couche transport OSI Exploration 1 - Couche transport OSI - Page 1 sur 43 Chapitre 4 : Couche transport OSI Les réseaux de données et Internet étayent le réseau humain en permettant aux individus de communiquer de façon transparente

Plus en détail

SEN TCP/UDP - page1 /5

SEN TCP/UDP - page1 /5 SEN TCP/UDP - page /5 TCP/UDP I) Rôles communs a) Segmentation Dans les communications réseaux, la taille des données peut aller jusqu'à plusieurs Giga Octet, il est impossible d envoyer des paquets IP

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Couche 1: le niveau physique

Couche 1: le niveau physique Couche 1: le niveau physique 1 Fonction: assurer la transmission physique de trains de bits sur les moyens physiques d interconnexion entre deux entités de liaison adjacentes (support de transmission).

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

1. Normes et protocoles

1. Normes et protocoles 1. Normes et protocoles 1.1. Protocoles Modèles OSI et TCP/IP La réussite d une communication entre des hôtes sur un réseau requiert l interaction de nombreux protocoles (règles de communication) différents.

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Pile de protocoles TCP / IP

Pile de protocoles TCP / IP Pile de protocoles TCP / IP Fiche de cours La pile de protocoles TCP/IP est le standard de fait le plus utilisé au monde comme ensemble protocolaire de transmission dans les réseaux informatiques. La raison

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation

http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation Encapsulation Demande de page par HTTP Client : 9.68.0.99 Serveur :.8.0.86 Get 00 OK L encapsulation Détails de cette requête HTTP : Niveau application, infos lisibles par l utilisateur : HTTP : Get www.google.fr

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

Introduction aux réseaux informatiques

Introduction aux réseaux informatiques Introduction aux réseaux informatiques Un réseau informatique (computer network) est un système de communication (ensemble matériel + logiciel) qui permet à un ensemble d ordinateurs (au sens large) d

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Hainaut P. 2013 - www.coursonline.be 1

Hainaut P. 2013 - www.coursonline.be 1 Modèles OSI et TCP/IP But de cette présentation Le modèle OSI est le modèle officiel du déroulement d une communication réseau, il est important de le connaître Le modèle TCP/IP est le modèle utilisé en

Plus en détail

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS 1) Quelle est la signification de l'acronyme DOD IP? 2) Quel organisme est à l'origine de TCP/IP? 3) Quand a-t-il été inventé? 4) Dans quel but a-t-il été inventé?

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP 1 sur les réseaux informatiques 2 Organisation de l'internet 3 Les services de l'internet 4 Les protocoles TCP IP 5 Moyens de connexion à l'internet 6 Sécurité sur l'internet 89 4 Les protocoles TCP IP

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre 1 À quel protocole les serveurs de messagerie font-ils appel pour communiquer les uns avec les autres? FTP HTTP TFTP SMTP POP SNMP 2 Lequel de ces énoncés décrit le fonctionnement de la taille de fenêtre

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Réseaux. Types de réseaux Caractéristiques Comment ça marche Protocoles Réseaux locaux Interconnection de réseaux. IP et routage

Réseaux. Types de réseaux Caractéristiques Comment ça marche Protocoles Réseaux locaux Interconnection de réseaux. IP et routage Réseaux Types de réseaux Caractéristiques Comment ça marche Protocoles Réseaux locaux Interconnection de réseaux IP et routage 1 Introduction aux réseaux informatiques Un réseau informatique (computer

Plus en détail

Économie et management. Chapitre 4 : Réseaux informatiques. C. Cantarella.

Économie et management. Chapitre 4 : Réseaux informatiques. C. Cantarella. Économie et management. Informatique. Année 2013-2014 Chapitre 4 : Réseaux informatiques. C. Cantarella. Réseau : ensemble d'ordinateurs autonomes inter-connectés. Plusieurs organisations possibles. Niveau

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Commandes utiles à connaître

Commandes utiles à connaître La commande ping Commandes utiles à connaître La commande ping sert à tester les fonctions de transmission et de réception de la carte réseau, la configuration TCP/IP et la connectivité réseau. Les différentes

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Chapitre 1. Présentation générale de l Internet

Chapitre 1. Présentation générale de l Internet Chapitre 1. Présentation générale de l Internet Sommaire Chapitre 1. Présentation générale de l Internet... 1 1. Vue d ensemble d Internet... 2 1.1. Introduction... 2 1.2. Définition de l Internet... 2

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Objectifs de ce module

Objectifs de ce module Modèles OSI et TCP/IP Objectifs de ce module En suivant ce module vous allez : Apprendre les différentes couches réseaux Modèles OSI et TCP/IP Objectifs de ce module Voici les parties que nous allons aborder

Plus en détail

Une approche descendante

Une approche descendante Internet Une approche descendante P. Bakowski bako@ieee.org Qu'est-ce que l'internet? réseau mondial P. Bakowski 2 Des liens câbles métalliques, fibres optiques, liens radio - débit en bits/s P. Bakowski

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

1. Installation modem routeur sans fil...2. 1.2 Installation des filtres de ligne...2. 1.3 Connexion du modem routeur sans fil Gigaset...

1. Installation modem routeur sans fil...2. 1.2 Installation des filtres de ligne...2. 1.3 Connexion du modem routeur sans fil Gigaset... Table des matières 1. Installation modem routeur sans fil...2 1.1 Équipements...2 1.2 Installation des filtres de ligne...2 1.3 Connexion du modem routeur sans fil Gigaset...3 1.4 Configuration du protocole

Plus en détail

1 Introduction aux réseaux Concepts généraux

1 Introduction aux réseaux Concepts généraux Plan 2/40 1 Introduction aux réseaux Concepts généraux Réseaux IUT de Villetaneuse Département Informatique, Formation Continue Année 2012 2013 http://www.lipn.univ-paris13.fr/~evangelista/cours/2012-2013/reseaux-fc

Plus en détail

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave 1 Quelle est la couche OSI et TCP/IP qui apparaît dans les deux modèles, mais qui a des fonctions différentes? La couche session La couche physique 2 Parmi les unités suivantes, indiquez celles qui sont

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

Internet et ses utilisations

Internet et ses utilisations Chapitre 1 Discovery 2 version 4.1 - Page 1 sur 23 1 En quoi consiste Internet? 1.1 Internet et les normes Internet et ses utilisations Internet est un réseau de réseaux accessible publiquement partout

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet.

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. La documentation en ligne > Glossaire internet Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. @ FTP PAQUET ASCII HOTE PING BACKBONE HTML PPP BANDE PASSANTE HTTP PROVIDER

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant CRÉATION ET SIMULATION D UN RÉSEAU INFORMATIQUE

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant CRÉATION ET SIMULATION D UN RÉSEAU INFORMATIQUE 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/15 INFORMATIQUE Objectifs de l activité pratique : Choisir le matériel pour construire un réseau

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Document réponse 2 : Connexion de la caméra IP à un PC (point à point)

Document réponse 2 : Connexion de la caméra IP à un PC (point à point) CORRECTION du TP2 TCP-IP Document réponse 1 : Généralités sur la caméra IP Wanscam Q1) Une caméra IP est autonome. Elle se connecte au réseau par un port Ethernet ou en wifi. Q2) Caractéristiques de la

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC Informatique Générale Partie 3 - TD Les réseaux Travaux dirigés associés au CM 3 1 Chef de projet en ingénierie documentaire Les réseaux et internet Travaux dirigés 2 Réseaux locaux, étendus, Internet

Plus en détail

Historique et éléments du WEB.

Historique et éléments du WEB. Historique et éléments du WEB...1 1. Internet...2 1.1. Adresse IP...2 1.2. DNS...2 1.3. Approche client-serveur...3 2. Web...3 2.1. CERN (Conseil Européen pour la Recherche Nucléaire)...3 2.2. URL : Uniform

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

1. Installation modem routeur sans fil... 2. 1.1 Équipements... 2. sans fil Gigaset... 2. 1.3 Configuration du protocole TCP/IP...

1. Installation modem routeur sans fil... 2. 1.1 Équipements... 2. sans fil Gigaset... 2. 1.3 Configuration du protocole TCP/IP... Table des matières 1. Installation modem routeur sans fil... 2 1.1 Équipements... 2 1.2 Connexion du modem routeur sans fil Gigaset... 2 1.3 Configuration du protocole TCP/IP... 3 1.4 Configuration de

Plus en détail

Leçon 0 : Introduction au développement web

Leçon 0 : Introduction au développement web Module : Atelier programmation n- tiers Atelier de TP : N 0 Durée : 6h Groupes : M31- M32 Leçon 0 : Introduction au développement web NB : Ce document est un support de cours (notes de cours) : ce n'est

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Services et protocoles réseaux

Services et protocoles réseaux T-GSI - STAGE RENOVATION - - Réseaux.Chapitre 1 - Services et protocoles réseaux Sources du document : INTRO CCNA, éditions CISCO Press ; Les réseaux, Guy Pujolle, éditions Eyrolles - Edition 2001 ; Cours

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Cisco PACKET TRACER Prise en main du logiciel

Cisco PACKET TRACER Prise en main du logiciel Packet Tracer : Manuel de prise en main 1/8 Présentation de l écran principal Cisco PACKET TRACER Prise en main du logiciel Il dispose d une barre de menu classique D une barre d outil principale comportant

Plus en détail

Comprendre le rôle des certains protocoles (DNS, SMTP, HTTP, TELNET) de la couche application

Comprendre le rôle des certains protocoles (DNS, SMTP, HTTP, TELNET) de la couche application Couche Applicative Objectifs Introduction Exemples de protocoles de la couche Application DNS, SMTP, HTTP Objectifs Objectif de ce chapitre Comprendre le rôle des certains protocoles (DNS, SMTP, HTTP,

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

Les protocoles de base d Internet

Les protocoles de base d Internet (/home/kouna/d01/adp/bcousin/fute/cours/internet/01-internet.fm- 12 Octobre 1998 17:30 ) Les protocoles de base d Internet par Bernard COUSIN cb Internet avec la participation de C.Viho. Bernard Cousin-

Plus en détail