Protocole applicatif. Quel est le service de transport nécessaire à une application? Besoin en service de transport

Dimension: px
Commencer à balayer dès la page:

Download "Protocole applicatif. Quel est le service de transport nécessaire à une application? Besoin en service de transport"

Transcription

1 Applications et protocoles applicatifs Applications réseaux : le jargon Applications: communiquant, processus distribués S exécutent dans les hôtes dans l «espace utilisateurs» Échangent des messages pour implanter des applis e.g., , transfert de fichier, le Web Protocoles applicatifs Définissent les messages échangés entre les applis et les actions Certains services sont proposés par les protocoles de couches inférieures network data link physical network data link physical network data link physical 1: Introduction 1 Un processus est un programme qui s éxécute sur un hôte Deux processus communiquent dans un même hôte avec des communications interprocessus definis par le système d exploitation Deux processus s éxécutant sur deux hôtes communiquent avec un protocole de couche Un utilisateur est une interface entre l utilisateur et l réseau Web:browser eudora, outlook streaming audio/video: real player, media player 1: Introduction 2 Paradigme -serveur Protocole applicatif Les réseaux typiques ont deux parties : le et le serveur Client: Initie le contact avec le serveur ( parle en premier ) Typiquement demande un service du serveur Pour le Web, le est implanté dans le browser; pour le dans le lecteur de mail Serveur: Propose les services demandés par le e.g., Le Web serveur envoie les pages Web demandés network data link physical request reply network data link physical 1: Introduction 3 API: Application Programming Interface Définit l interface entre l et la couche socket: API Internet Deux processus communiquent en émettant et recevant des données via les sockets Q: Comment un processus «identifie» un processus distant pour communiquer Adresse IP de l hôte distant Numéro de port permet de différencier les différents processus locaux auxquels le message doit être transmis 1: Introduction 4 Quel est le service de nécessaire à une? Perte de données Certaines applis (e.g., audio) peuvent tolérer des pertes D autres applis (e.g., ftp, telnet) nécessitent une fiabilité à 100% Bande passante Certaines applis (e.g., multimedia) requierent une bande passante minimale D autre applis ( applis élastique ) utilisent la bande passante disponible Timing Certaines applis (e.g., voix sur IP, jeux interactifs) nécessitent un délai faible Besoin en service de Application Transfert de fichier Web Audio/vidéo Temps réel Audio/vidéo enregistré Jeux interactifs Applis financière Pertes Sans pertes Sans pertes tolérant tolérant tolérant tolérant Sans pertes Bande passante Sensibilité temp. élastique élastique élastique audio: 5Kb-1Mb video:10kb-5mb similaire Quelques kbps élastique Non Non Non oui, 100 s msec oui, quelques secs oui, 100 s msec Oui et non 1: Introduction 5 1: Introduction 6

2 Services proposés dans Internet Applis Internet: protocoles applicatifs et protocoles de Service TCP: Orienté connexion: connexion nécessaire entre le et le serveur Transport fiable entre le processus émetteur et récepteur Contrôle de flot: l émetteur ne submerge pas le récepteur Contrôle de Congestion : réduit le débit de l émetteur quand le réseau est congestionné Ne propose pas: de garanties de délai, de bande passante minimale Service UDP: Transfert de données non fiable Ne propose pas de connexion, de fiabilité, de contrôle de flot, de contrôle de congestion, de garantie temporelle, de bande passante 1: Introduction 7 Application Accès distant Web Transfert de fichier streaming multimedia Fichier distant Voix sur IP Protocole applicatif smtp [RFC 821] telnet [RFC 854] http [RFC 2068] ftp [RFC 959] proprietaire (e.g. RealNetworks) NSF proprietaire (e.g., Vocaltec) Protocole de TCP TCP TCP TCP TCP or UDP TCP or UDP typically UDP 1: Introduction 8 Le Web: jargon Le Web: le protocole HTTP Page Web: Contient des objects Adressée par une URL La plupart des pages Web pages contiennent : Page HTML de base Objets référencés L URL a deux composants: nom d hôte chemin d accès L Agent Utilisateur pour le Web est le browser: MS Internet Explorer Netscape Communicator Le serveur Web: Apache (domaine public) MS Internet Information Server 1: Introduction 9 HTTP: HyperText Transfer Protocol Couche applicative Web Modèle /serveur : le browser, qui demande, reçoit, affiche les objets Web serveur: le serveur Web, qui envoie les réponses aux requêtes http1.0: RFC 1945 http1.1: RFC 2068 PC exécutant Explorer Mac exécutant Netscape http request http response http request http response Server exécutant Apache 1: Introduction 10 Le protocole HTTP HTTP: service de TCP Le initie une connexion TCP (crée une socket) avec le serveur, port 80 Le serveur accepte la connexiontcp du Les messages HTTP (protocole applicatif) sont échangés entre le browser ( HTTP) et le serveur Web La connexion TCP est close HTTP est «sans état» Le serveur ne maintient aucune information au sujet des requêtes précédentes des s Les protocoles gardant un état sont complexes! L histoire passée doit être gardée Si le serveur ou le se crashe les états peuvent être incohérents 1: Introduction 11 time Exemple HTTP Si un utilisateur entre l URL : 1a. Le HTTP initie une connexion TCP au serveur HTTP sur le site Le port 80 est choisi par défaut 2. Le HTTP envoie les requêtes HTTP (contenant des URLs) par les sockets TCP 1b. Le serveur HTTP du site attend une connexion TCP sur le port 80. Il accepte la connexion, et l annonce au 3. Le serveur HTTP reçoit le message de requête, génère le message de réponse contenant l objet requis (somedepartment/home.index), et l envoie sur une socket 1: Introduction 12

3 time Exemple HTTP (suite) 5. Le HTTP reçoit la réponse contenant le fichier HTML file et l affiche. En décodant le fichier, le browser trouve les URLs référencées 6. Les étapes 1-5 sont répétées pour chaque URL référencée 4. Le serveur HTTP ferme la connexion TCP 1: Introduction 13 Connexions Persistantes et Non-persistantes Non-persistante HTTP/1.0 Le serveur interprète les requêtes, répond et ferme la connexion TCP 2 RTTs sont nécessaires pour lire chaque objet Chaque transfert doit supporter le slow-start Exemple : page contenant : 1 fichier HTML 10 images JPEG Persistante Par défaut dans HTTP/1.1 Une seule connexion TCP est ouverte vers le serveur Le envoie la requête de tous les objets requis dès qu ils sont réferencés dans le HTML Moins de RTTs et moins de slow start. Deux versions : avec/sans pipeline Mais la plupart des navigateurs de version 1.0 utilisent des connexions parallèles 1: Introduction 14 Format de message http : requête Format de message http : requête Deux types de messages http : requête, réponse message de requête http : ASCII Ligne de requête (commandes GET, POST, HEAD) Lignes d entête Le retour chariot indique la fin du message GET /somedir/page.html HTTP/1.0 Host: Connection: close User-: Mozilla/4.0 Accept: text/html, image/gif,image/jpeg Accept-language:fr 1: Introduction 15 1: Introduction 16 Format de message http : réponse Format de message http : réponse Ligne d'état (protocole, code d'état, message d'état) données, e.g., Le fichier html Lignes d entête HTTP/ OK Connection: close Date: Thu, 06 Aug :00:15 GMT Server: Apache/1.3.0 (Unix) Last-Modified: Mon, 22 Jun Content-Length: 6821 Content-Type: text/html data data data data data... Status Line 1: Introduction 17 1: Introduction 18

4 Code de réponse HTTP Dans la première ligne de la réponse serveur->. 200 OK La requête a réussi et l objet demandé est à la suite 301 Moved Permanently L objet demandé a changé définitivement de place, son nouvel emplacement est donné dans la suite du message 400 Bad Request La requête est erronée 404 Not Found Le document demandé n est pas disponible sur le serveur 505 HTTP Version Not Supported Essayer le serveur http 1. Telnet à votre serveur web favori telnet Taper une requête HTTP GET /~ross/index.html HTTP/1.0 Ouvre une connexion TCP vers le port 80 de 1: Introduction 19 1: Introduction 20 Interaction entre le et le serveur Authentification De nombreux sites demandent un identifiant et un mot de passe HTTP fournit des codes et des entêtes d'état pour permettre l'auhentification Client : requête Serveur : 401 Authorization Required Client : Authorization : name password 1: Introduction 21 Interaction entre le et le serveur Cookies RFC 2109 Le serveur envoie un cookie vers le dans la reponse Set-cookie: Le présente le cookie dans les requêtes suivantes cookie: Le serveur vérifie le cookie avec ces informations enregistrées authentification Rappel des préférences utilisateur requête http Réponse http + Set-cookie: # requête http+ cookie: # Réponse http Opération Spécifique au cookie 1: Introduction 22 Utilité des cookies Serveur nécessitant une authentification, sans demander systématiquement un identifiant et un mot de passe Trace des préférences de l'utilisateur, par exemple pour faire de la publicité ciblée Garder une trace des achats de l'utilisateur lors d'achats en ligne Problème : utilisateurs nomades accédant à un même site depuis différentes machines 1: Introduction 23 GET conditionnel Objectif : ne pas envoyer un objet que le a déjà dans son cache Problème : les objets contenus dans le cache peuvent être obsolètes : spécifie la date de la copie cachée dans la requête http If-modified-since: <date> serveur: la réponse est vide si la copie cachée est à jour HTTP/ Not Modified Requête http If-modified-since: <date> Réponse http HTTP/ Not Modified Requête http If-modified-since: <date> Réponse http HTTP/ OK <data> serveur objet non modifié objet modifié 1: Introduction 24

5 Cache Web / proxy Objectif : satisfaire la requête du sans utiliser le serveur initial Configuration du browser pour qu'il pointe vers le cache Le envoie toutes ses requêtes HTTP vers le cache Web Si l objet est dans le cache, on le renvoie Sinon on demande au serveur initial et on répond ensuite à la requête http request http response http request http response Proxy http request http response http request http response origin origin Intérêt du cache Web Hypothèse : le cache est proche du Réduction du temps de réponse Réduction du débit vers les serveurs distants institutional network public Internet 1.5 Mbps access link 10 Mbps LAN origin s institutional cache 1: Introduction 25 1: Introduction 26 DNS: Domain Name System Gens: plusieurs identifiants NSS, name, # Passeport Hôtes, routeurs: Adresse IP (32 bits) nom : gaia.cs.umass.edu Q: Comment relier les adresses et les noms? Domain Name System: Base de données distribuées implémentée dans une hiérarchie de serveurs de noms Protocole applicatif hôtes, routeurs, serveurs de noms qui communiquent pour effectuer la traduction DNS utilisé par d'autres protocoles applicatifs La complexité est repoussée à la bordure du réseau 1: Introduction 27 Autres services fournis par le DNS Host aliasing Mail aliasing Répartition de la charge RFC 1034 et 1035 Pour l'utilisateur, DNS = boîte noire 1: Introduction 28 DNS name s Pourquoi pas de DNS centralisé? Tolérance aux pannes (Si le DNS crashe, tout l'internet aussi!) Volume de trafic Délais de réponse Maintenance (Mises à jour) Ne passe pas à l échelle! Aucun serveur n a toutes les relations Serveurs de noms locaux: Chaque ISP ou entreprise a son propre (default) name Les requêtes DNS vont en premier au serveur de nom local Serveurs de noms racines: Il existe une douzaine de root name s dans l'internet Serveurs de noms "authoritative": Chaque hôte est enregistré auprès d'un serveur "authoritative", qui stocke son adresse IP et son nom Peut effectuer la traduction nom/adresse pour cet hôte DNS: Root name s contacted by local name that can not resolve name root name : contacts authoritative name if name mapping not known gets mapping returns mapping to local name ~ dozen root name s worldwide 1: Introduction 29 1: Introduction 30

6 Simple DNS example root name DNS example root name host surf.eurecom.fr wants IP address of gaia.cs.umass.edu 1. Contacts its local DNS, dns.eurecom.fr 2. dns.eurecom.fr contacts root name, if necessary 3. root name contacts authoritative name, dns.umass.edu, if necessary local name dns.eurecom.fr requesting host surf.eurecom.fr authorititive name dns.umass.edu gaia.cs.umass.edu Root name : may not know authoritative name may know intermediate name : who to contact to find authoritative name 2 local name dns.eurecom.fr 1 8 requesting host surf.eurecom.fr intermediate name dns.umass.edu 4 5 authoritative name dns.cs.umass.edu gaia.cs.umass.edu 1: Introduction 31 1: Introduction 32 DNS: iterated queries root name DNS caching recursive query: puts burden of name resolution on contacted name heavy load? iterated query: contacted replies with name of to contact I don t know this name, but ask this 2 local name dns.eurecom.fr 1 8 requesting host surf.eurecom.fr iterated query intermediate name dns.umass.edu 5 6 authoritative name dns.cs.umass.edu gaia.cs.umass.edu once (any) name learns mapping, it caches mapping cache entries timeout (disappear) after some time update/notify mechanisms under design by IETF RFC : Introduction 33 1: Introduction 34 DNS records DNS protocol, messages DNS: distributed DB storing Resource Records (RR) RR format: (name, value, type, TTL) Type=A name is hostname value is IP address Type=NS name is domain (e.g. foo.com) value is IP address of authoritative name for this domain Type=CNAME name is an alias name for some cannonical (the real) name value is cannonical name Type=MX value is hostname of mail associated with name 1: Introduction 35 DNS protocol : query and reply messages, both with same message format msg header identification: 16 bit # for query, repy to query uses same # flags: query or reply recursion desired recursion available reply is authoritative 1: Introduction 36

7 DNS protocol, messages FTP: the file transfer protocol Name, type fields for a query RRs in response to query at host FTP FTP interface local file system file transfer FTP remote file system records for authoritative s additional helpful info that may be used transfer file to/from remote host / model : side that initiates transfer (either to/from remote) : remote host ftp: RFC 959 ftp : port 21 1: Introduction 37 1: Introduction 38 ftp: separate control, data connections ftp commands, responses ftp contacts ftp at port 21, specifying TCP as protocol two parallel TCP connections opened: control: exchange commands, responses between,. out of band control data: file data to/from ftp maintains state : current directory, earlier authentication FTP TCP control connection port 21 TCP data connection port 20 FTP Sample commands: sent as ASCII text over control channel USER name PASS password LIST return list of file in current directory RETR filename retrieves (gets) file STOR filename stores (puts) file onto remote host Sample return codes status code and phrase (as in http) 331 Username OK, password required 125 data connection already open; transfer starting 425 Can t open data connection 452 Error writing file 1: Introduction 39 1: Introduction 40 Electronic Mail Three major components: s mail s simple mail transfer protocol: smtp User Agent a.k.a. mail reader composing, editing, reading mail messages e.g., Eudora, Outlook, elm, Netscape Messenger outgoing, incoming messages stored on mail SMTP mail SMTP SMTP outgoing message queue mailbox mail 1: Introduction 41 Electronic Mail: mail s Mail Servers mailbox contains incoming messages (yet to be read) for message queue of outgoing (to be sent) mail messages smtp protocol between mail s to send messages : sending mail : receiving mail mail SMTP mail SMTP SMTP mail 1: Introduction 42

8 Electronic Mail: smtp [RFC 821] uses tcp to reliably transfer msg from to, port 25 direct transfer: sending to receiving three phases of transfer handshaking (greeting) transfer of messages closure command/response interaction commands: ASCII text response: status code and phrase messages must be in 7-bit ASCII Sample smtp interaction S: 220 hamburger.edu C: HELO crepes.fr S: 250 Hello crepes.fr, pleased to meet you C: MAIL FROM: S: 250 Sender ok C: RCPT TO: S: 250 Recipient ok C: DATA S: 354 Enter mail, end with "." on a line by itself C: Do you like ketchup? C: How about pickles? C:. S: 250 Message accepted for delivery C: QUIT S: 221 hamburger.edu closing connection 1: Introduction 43 1: Introduction 44 try smtp interaction for yourself: smtp: final words telnet name 25 see 220 reply from enter HELO, MAIL FROM, RCPT TO, DATA, QUIT commands above lets you send without using (reader) smtp uses persistent connections smtp requires that message (header & body) be in 7-bit ascii certain character strings are not permitted in message (e.g., CRLF.CRLF). Thus message has to be encoded (usually into either base-64 or quoted printable) smtp uses CRLF.CRLF to determine end of message Comparison with http http: pull push both have ASCII command/response interaction, status codes http: each object is encapsulated in its own response message smtp: multiple objects message sent in a multipart message 1: Introduction 45 1: Introduction 46 Mail message format Message format: multimedia extensions smtp: protocol for exchanging msgs RFC 822: standard for text message format: header lines, e.g., To: From: Subject: different from smtp commands! body the message, ASCII characters only header body blank line MIME: multimedia mail extension, RFC 2045, 2056 additional lines in msg header declare MIME content type MIME version method used to encode data multimedia data type, subtype, parameter declaration encoded data From: To: Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data base64 encoded data 1: Introduction 47 1: Introduction 48

9 MIME types Content-Type: type/subtype; parameters Text example subtypes: plain, html Image example subtypes: jpeg, gif Audio exampe subtypes: basic (8-bit mu-law encoded), 32kadpcm (32 kbps coding) Video example subtypes: mpeg, quicktime Application other data that must be processed by reader before viewable example subtypes: msword, octet-stream Multipart Type From: To: Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Type: multipart/mixed; boundary= Content-Transfer-Encoding: quoted-printable Content-Type: text/plain Dear Bob, Please find a picture of a crepe Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data base64 encoded data : Introduction 49 1: Introduction 50 Mail access protocols SMTP SMTP POP3 or IMAP sender s mail receiver s mail SMTP: delivery/storage to receiver s Mail access protocol: retrieval from POP: Post Office Protocol [RFC 1939] authorization ( <-->) and download IMAP: Internet Mail Access Protocol [RFC 1730] more features (more complex) manipulation of stored msgs on HTTP: Hotmail, Yahoo! Mail, etc. 1: Introduction 51 POP3 protocol authorization phase commands: : declare name pass: password responses +OK -ERR transaction phase, : list: list message numbers retr: retrieve message by number dele: delete quit S: +OK POP3 ready C: alice S: +OK C: pass hungry S: +OK successfully logged on C: list S: S: S:. C: retr 1 S: <message 1 contents> S:. C: dele 1 C: retr 2 S: <message 1 contents> S:. C: dele 2 C: quit S: +OK POP3 signing off 1: Introduction 52 Socket programming Goal: learn how to build / that communicate using sockets Socket API introduced in BSD4.1 UNIX, 1981 explicitly created, used, released by apps / paradigm two types of service via socket API: unreliable datagram reliable, byte streamoriented socket a host-local, created/owned, OS-controlled interface (a door ) into which process can both send and receive messages to/from another (remote or local) process 1: Introduction 53 Socket-programming using TCP Socket: a door between process and endend- protocol (UCP or TCP) TCP service: reliable transfer of bytes from one process to another controlled by developer controlled by operating system process socket TCP with buffers, variables host or internet process socket TCP with buffers, variables host or controlled by developer controlled by operating system 1: Introduction 54

10 Socket programming with TCP Socket programming with TCP Client must contact process must first be running must have created socket (door) that welcomes s contact Client contacts by: creating -local TCP socket specifying IP address, port number of process When creates socket: TCP establishes connection to TCP When contacted by, TCP creates new socket for process to communicate with allows to talk with multiple s viewpoint TCP provides reliable, in-order transfer of bytes ( pipe ) between and Example - app: reads line from standard input (infromuser stream), sends to via socket (outtoserver stream) reads line from socket converts line to uppercase, sends back to reads, prints modified line from socket (infromserver stream) Input stream: sequence of bytes into process Output stream: sequence of bytes out of process infromuser outtoserver socket iinfromserver 1: Introduction 55 1: Introduction 56 Client/ socket interaction: TCP Server (running on hostid) create socket, port=x, for incoming request: welcomesocket = ServerSocket() TCP wait for incoming connection request connection setup connectionsocket = welcomesocket.accept() read request from connectionsocket write reply to connectionsocket close connectionsocket Client create socket, connect to hostid, port=x Socket = Socket() send request using Socket read reply from Socket close Socket 1: Introduction 57 Example: Java (TCP) input stream socket, connect to output stream attached to socket import java.io.*; import java.net.*; class TCPClient { public static void main(string argv[]) throws Exception { String sentence; String modifiedsentence; BufferedReader infromuser = new BufferedReader(new InputStreamReader(System.in)); Socket Socket = new Socket("hostname", 6789); DataOutputStream outtoserver = new DataOutputStream(Socket.getOutputStream()); 1: Introduction 58 Example: Java (TCP), cont. Example: Java (TCP) import java.io.*; import java.net.*; input stream attached to socket Send line to Read line from BufferedReader infromserver = new BufferedReader(new InputStreamReader(Socket.getInputStream())); sentence = infromuser.readline(); outtoserver.writebytes(sentence + '\n'); modifiedsentence = infromserver.readline(); System.out.println("FROM SERVER: " + modifiedsentence); welcoming socket at port 6789 Wait, on welcoming socket for contact by class TCPServer { public static void main(string argv[]) throws Exception { String Sentence; String capitalizedsentence; ServerSocket welcomesocket = new ServerSocket(6789); while(true) { Socket connectionsocket = welcomesocket.accept(); Socket.close(); input stream, attached to socket BufferedReader infromclient = new BufferedReader(new InputStreamReader(connectionSocket.getInputStream())); 1: Introduction 59 1: Introduction 60

11 Example: Java (TCP), cont Socket programming with UDP output stream, attached to socket Read in line from socket Write out line to socket DataOutputStream outtoclient = new DataOutputStream(connectionSocket.getOutputStream()); Sentence = infromclient.readline(); capitalizedsentence = Sentence.toUpperCase() + '\n'; outtoclient.writebytes(capitalizedsentence); End of while loop, loop back and wait for another connection UDP: no connection between and no handshaking sender explicitly attaches IP address and port of destination must extract IP address, port of sender from received datagram UDP: transmitted data may be received out of order, or lost viewpoint UDP provides unreliable transfer of groups of bytes ( datagrams ) between and 1: Introduction 61 1: Introduction 62 Client/ socket interaction: UDP Example: Java (UDP) Server (running on hostid) create socket, port=x, for incoming request: Socket = DatagramSocket() read request from Socket write reply to Socket specifying host address, port umber Client create socket, Socket = DatagramSocket(), address (hostid, port=x, send datagram request using Socket read reply from Socket close Socket 1: Introduction 63 input stream socket Translate hostname to IP address using DNS import java.io.*; import java.net.*; class UDPClient { public static void main(string args[]) throws Exception { BufferedReader infromuser = new BufferedReader(new InputStreamReader(System.in)); DatagramSocket Socket = new DatagramSocket(); InetAddress IPAddress = InetAddress.getByName("hostname"); byte[] senddata = new byte[1024]; byte[] receivedata = new byte[1024]; String sentence = infromuser.readline(); senddata = sentence.getbytes(); 1: Introduction 64 Example: Java (UDP), cont. Example: Java (UDP) datagram with data-to-send, length, IP addr, port Send datagram to Read datagram from DatagramPacket sendpacket = new DatagramPacket(sendData, senddata.length, IPAddress, 9876); Socket.send(sendPacket); DatagramPacket receivepacket = new DatagramPacket(receiveData, receivedata.length); Socket.receive(receivePacket); String modifiedsentence = new String(receivePacket.getData()); System.out.println("FROM SERVER:" + modifiedsentence); Socket.close(); 1: Introduction 65 datagram socket at port 9876 space for received datagram Receive datagram import java.io.*; import java.net.*; class UDPServer { public static void main(string args[]) throws Exception { DatagramSocket Socket = new DatagramSocket(9876); byte[] receivedata = new byte[1024]; byte[] senddata = new byte[1024]; while(true) { DatagramPacket receivepacket = new DatagramPacket(receiveData, receivedata.length); Socket.receive(receivePacket); 1: Introduction 66

12 Example: Java (UDP), cont Get IP addr port #, of sender String sentence = new String(receivePacket.getData()); InetAddress IPAddress = receivepacket.getaddress(); int port = receivepacket.getport(); String capitalizedsentence = sentence.touppercase(); datagram to send to Write out datagram to socket senddata = capitalizedsentence.getbytes(); DatagramPacket sendpacket = new DatagramPacket(sendData, senddata.length, IPAddress, port); Socket.send(sendPacket); End of while loop, loop back and wait for another datagram 1: Introduction 67

Couche application 1

Couche application 1 Couche application 1 Couche application Applications réseau = raisons d'être des réseaux informatiques Nombreuses applications créées depuis 30 ans Text-based (80s) : accès distant, email, transfert de

Plus en détail

Couche et programmation application

Couche et programmation application Couche et programmation application 1 1 Principes des protocoles de la couche application clients et serveurs besoin pour les applications 2 Programmation socket avec TCP avec UDP 3 Web and HTTP 4 FTP

Plus en détail

II. Construction d applications réparties en mode message

II. Construction d applications réparties en mode message II. Construction d applications réparties en mode message 1 Au sommaire Rappel sur le réseau Internet L infrastructure Notion de protocole Historique Mode C/S en mode message Interface de programmation

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Master Miage 2007-2008 Réseau. La couche Application

Master Miage 2007-2008 Réseau. La couche Application Master Miage Réseau La couche Application Applications et protocoles de couche application Application (réseau): processus répartis qui communiquent Tournent dans les hosts dans l espace utilisateur Échangent

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Réseaux. Couche Application. E. Jeandel

Réseaux. Couche Application. E. Jeandel Réseaux Couche Application E. Jeandel 1 Généralités Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Outils de l Internet

Outils de l Internet Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

Internet Couche d applicationd

Internet Couche d applicationd Internet Couche d applicationd P. Bakowski bako@ieee.org Protocoles d application - principes processus P. Bakowski 2 Protocoles d application - principes messages P. Bakowski 3 Protocoles d application

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Le protocole HTTP. Olivier Aubert 1/40

Le protocole HTTP. Olivier Aubert 1/40 Le protocole HTTP Olivier Aubert 1/40 Liens http://www.jmarshall.com/easy/http/ Références : RFC1945 (HTTP1.0), RFC2616 (HTTP1.1), RFC822 (format des entêtes), RFC2396 (syntaxe des URL), RFC1521 (types

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP : FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation

Plus en détail

Cours Web : Introduction

Cours Web : Introduction Cours Web : Introduction Catherine Letondal letondal@pasteur.fr Institut Pasteur Cours Web IEB 2005 p.1/?? Pourquoi un cours Web? le Web : c est stratégique en biologie c est un bon exemple de système

Plus en détail

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform

Plus en détail

RTSP - Introduction (1/2)

RTSP - Introduction (1/2) RTSP - Introduction (1/2) Protocol suite: TCP/IP. Type: Application layer protocol. Working group: mmusic, Multiparty Multimedia, Session Control RFC 2326: «RTSP is an application-level protocol for control

Plus en détail

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068 HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource

Plus en détail

Théorie des réseaux (EC3a) Messagerie. Séance 8

Théorie des réseaux (EC3a) Messagerie. Séance 8 Nils Schaefer Théorie des réseaux (EC3a) Messagerie Théorie des réseaux (EC3a) Séance 8 Serveurs de courrier Assure le transfert de messages électroniques Deux grandes parties Transfert de données entre

Plus en détail

RESEAUX. Communications dans les systèmes Centralisés vs Répartis. Le modèle OSI : 7 couches Open System Interconnexion. Plan.

RESEAUX. Communications dans les systèmes Centralisés vs Répartis. Le modèle OSI : 7 couches Open System Interconnexion. Plan. RESEAUX Communications dans les systèmes Centralisés vs Répartis Espace utilisateur P1 P2 P1 P2 Programmation par sockets Espace noyau Systèmes centralisés Systèmes répartis Nécessité d avoir une mémoire

Plus en détail

NOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE

NOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE NOTICE INSTALLATION ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 31/07/2012 1 - Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...

Plus en détail

Cours 4: TCP/IP Applications et Services

Cours 4: TCP/IP Applications et Services Cours 4: TCP/IP Applications et Services 1 Cours 4 : Plan 4.1 Principes des protocoles de la couche Applications 4.2 DNS 4.3 Electronic Mail SMTP, POP3, IMAP 4.4 DHCP/BOOTP 4.5 NFS 4.6 Web et HTTP 4.7

Plus en détail

Messagerie transfert de messages SMTP consultation et manipulation de boites aux lettres POP IMAP. SMTP : Simple Mail Transfer Protocol

Messagerie transfert de messages SMTP consultation et manipulation de boites aux lettres POP IMAP. SMTP : Simple Mail Transfer Protocol 1 transfert de messages SMTP consultation et manipulation de boites aux lettres POP IMAP SMTP : Simple Mail Transfer Protocol 2 SMTP : Simple Mail Transfer Protocol RFC 821 L échange de courrier sous TCP

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Introduction à HTTP. Chapitre 3 3.1 HTTP 0.9

Introduction à HTTP. Chapitre 3 3.1 HTTP 0.9 Chapitre 3 Introduction à HTTP L HyperText Transfer Protocol, plus connu sous l abréviation HTTP (littéralement protocole de transfert hypertexte ) est un protocole de communication client-serveur développé

Plus en détail

Plan. Le système de messagerie d'internet. Introduction aux systèmes de messagerie Le protocole SMTP. Conclusion

Plan. Le système de messagerie d'internet. Introduction aux systèmes de messagerie Le protocole SMTP. Conclusion Le système de messagerie d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de messagerie Le protocole SMTP L'architecture Le

Plus en détail

LA COUCHE APPLICATION EST LA COUCHE FINALE. Elle offre de très très nombreux protocoles.

LA COUCHE APPLICATION EST LA COUCHE FINALE. Elle offre de très très nombreux protocoles. M1 Informatique Réseaux Cours 8 Couche Application Notes de Cours LA COUCHE APPLICATION EST LA COUCHE FINALE. Elle offre de très très nombreux protocoles. Les protocoles que nous allons voir ici sont à

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Vanilla : Virtual Box

Vanilla : Virtual Box Vanilla : Virtual Box Installation Guide for Virtual Box appliance Guide d'installation de l'application VirtualBox Vanilla Charles Martin et Patrick Beaucamp BPM Conseil Contact : charles.martin@bpm-conseil.com,

Plus en détail

To know before to be connected... 2 FTP2SMS... 3 1.1 XML format to send... 3 1.2 File level 1 ( ftp2sms.mt)... 4 1.3 Ack response XML ( ftp2sms.

To know before to be connected... 2 FTP2SMS... 3 1.1 XML format to send... 3 1.2 File level 1 ( ftp2sms.mt)... 4 1.3 Ack response XML ( ftp2sms. FTP2SMS FTP2SMS Content To know before to be connected... 2 FTP2SMS... 3 1.1 XML format to send... 3 1.2 File level 1 ( ftp2sms.mt)... 4 1.3 Ack response XML ( ftp2sms.dc)... 5 1 TO KNOW BEFORE TO BE CONNECTED

Plus en détail

HTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ...

HTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ... HTTP 1.1 Place de http dans le modèle osi : HyperText Transfer Protocol...... TCP IP...... HTTP est un protocole «sans état» : chaque page WEB est transmise dans une connexion séparée (sauf pour les connections

Plus en détail

Protocoles Applicatifs

Protocoles Applicatifs Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application

Plus en détail

Systèmes et Réseaux UE 444

Systèmes et Réseaux UE 444 Systèmes et Réseaux UE 444 Partie 4 Services et Applications de l Internet Part 4 Contenu du module R2 Introduction des réseaux de communication Supports et circuit de données Liaison de données Mécanismes

Plus en détail

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr)

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) Doc.No. : EUM/OPS/TEN/13/706466 Issue : v3 Date : 7 May 2014 WBS : EUMETSAT Eumetsat-Allee 1, D-64295 Darmstadt, Germany Tel: +49 6151 807-7 Fax: +49

Plus en détail

Cours réseaux. IUT 1 Université de Lyon

Cours réseaux. IUT 1 Université de Lyon Cours réseaux IUT 1 Université de Lyon Plan du cours 8 séances de 2 heures 5 séance de cours 2 séances de TD 2 contrôles continus 1 TP 1 DS (tous les groupes) Fonctionnement Polycopié Prise de notes aidée

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs * / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont

Plus en détail

LA NETWORK MANAGER remote control software CUSTOM PRESET CREATION PROCEDURE

LA NETWORK MANAGER remote control software CUSTOM PRESET CREATION PROCEDURE LA NETWORK MANAGER remote control software CUSTOM PRESET CREATION PROCEDURE TECHNICAL BULLETIN - VERSION 1.0 Document reference: NWM-CUSTOM-PRS_TB_ML_1-0 Distribution date: July 21 st, 2010 2010 L-ACOUSTICS.

Plus en détail

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U ~I ~~I ~ ~WI~I ~WI ~~'~.M ~ o~wj' js'~' ~ ~JA1ol..;l.:w I>~I.J 4j1.bJ1UlJ ~..;W:i 1U Exercice 1: Le modele TCP/IP est traditionnellement considere comme une pile de 5 couches. Pour chaque couche, expliquer

Plus en détail

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur Accès au support technique produits et licences par le portail client MGL de M2Msoft.com Version 2010 Manuel Utilisateur Access to M2Msoft customer support portal, mgl.m2msoft.com, 2010 release. User manual

Plus en détail

NOTICE INSTALLATION. ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE

NOTICE INSTALLATION. ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE NOTICE INSTALLATION ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 02/08/2012 3 - Benjamin VERGUET Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...

Plus en détail

A6 - HTTP ESIROI 2014-2015

A6 - HTTP ESIROI 2014-2015 A6 - HTTP ESIROI 2014-2015 HTTP HyperText Transfer Protocol Protocole synchrone 3 version : HTTP/0.9 (obsolète) HTTP/1.0 (rare) HTTP/1.1 HTTP - fonctionnement Requête Réponse Icones : http://www.visualpharm.com/

Plus en détail

Tutoriel emill La gestion d une liste d abonnés avec emill

Tutoriel emill La gestion d une liste d abonnés avec emill Un bounce ou N.P.A.I. (N Habite Pas A l Adresse Indiquée) est un e-mail reçu par l expéditeur d un projet d e-mailing et indique qu un des messages de la campagne n a pu être délivré. L automatisation

Plus en détail

Please find attached a revised amendment letter, extending the contract until 31 st December 2011.

Please find attached a revised amendment letter, extending the contract until 31 st December 2011. Sent: 11 May 2011 10:53 Subject: Please find attached a revised amendment letter, extending the contract until 31 st December 2011. I look forward to receiving two signed copies of this letter. Sent: 10

Plus en détail

Zelio S2020 va SR2COM01

Zelio S2020 va SR2COM01 A. Introduction : A. Introduction : Zelio S2020 va SR2COM01 Communication modem via l interface de communication SR2COM01 Modem communication through the modem communication interface SR2COM01 L objectif

Plus en détail

Gestion centralisée d un réseau de sites discrets. Nicolas JEAN - @salemioche

Gestion centralisée d un réseau de sites discrets. Nicolas JEAN - @salemioche Gestion centralisée d un réseau de sites discrets Nicolas JEAN - @salemioche SEO / Technique,utilisation SEO Technique / Utilisation Intérêt du réseau Centralisé Discrétion Simplicité d utilisation Caractéristique

Plus en détail

TP DE PROGRAMMATION RESEAU : LES SOCKETS

TP DE PROGRAMMATION RESEAU : LES SOCKETS - ENSEIRB - TP DE PROGRAMMATION RESEAU : LES SOCKETS Patrice KADIONIK - 1/11- TABLE DES MATIERES www.enseirb.fr/~kadionik 1. BUT DES TRAVAUX PRATIQUES...3 2. SEANCE 1 : UTILISATION DES COMMANDES UNIX/LINUX

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Contenu Introduction Avant de commencer Conditions requises Composants utilisés Conventions Configurez Diagramme

Plus en détail

MAT 2377 Solutions to the Mi-term

MAT 2377 Solutions to the Mi-term MAT 2377 Solutions to the Mi-term Tuesday June 16 15 Time: 70 minutes Student Number: Name: Professor M. Alvo This is an open book exam. Standard calculators are permitted. Answer all questions. Place

Plus en détail

RES240 / RES224 TD Web et Mail: Architecture et Performanc e. Exercice: Les applications en généra l

RES240 / RES224 TD Web et Mail: Architecture et Performanc e. Exercice: Les applications en généra l RES240 / RES224 TD Web et Mail: Architecture et Performanc e A. Sehrouchni, R. Saad, D.Rossi Ressources: http:/ / w w w.enst.fr/ ~ drossi Exercice: Les applications en généra l Question 1 : Donner l ensemble

Plus en détail

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter.

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter. Exonet - Ressources mutualisées en réseau Description du thème Propriétés Intitulé long Formation concernée Présentation Modules Activités Compétences ; Savoir-faire Description Ressources mutualisées

Plus en détail

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP. Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public Communautés Numériques L informatique à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Microsoft Document Connection pour Mac. Microsoft Document Connection

Plus en détail

VTP. LAN Switching and Wireless Chapitre 4

VTP. LAN Switching and Wireless Chapitre 4 VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des

Plus en détail

Technologies du Web Master COMASIC Internet et HTTP

Technologies du Web Master COMASIC Internet et HTTP Technologies du Web Master COMASIC Internet et HTTP Antoine Amarilli 1 27 novembre 2014 1. Matériel de cours inspiré de notes par Pierre Senellart et Georges Gouriten. Merci à Pierre Senellart pour sa

Plus en détail

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf INSTALLATION ET CONFIGURATION ZIMBRA SUR DEBIAN 4.0 ETCH Zimbra est une solution Open Source d e-mail et de partage de calendrier destinée aux entreprises, aux prestataires de service, aux institutions

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Développement Web. Les protocoles

Développement Web. Les protocoles Développement Web NFA016 2007-2008 Les protocoles CNAM le 28 octobre 2007 O. Pons S. Rosmorduc M. Simonot 1 / 27 Notion de protocole Un réseau : ensemble de machines reliées entre elles. Communiquer :

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

NCTS INFORMATION QUANT AUX NOUVEAUTES POUR 2010

NCTS INFORMATION QUANT AUX NOUVEAUTES POUR 2010 NCTS INFORMATION QUANT AUX NOUVEAUTES POUR 2010 Sur pied des nouveaux articles 365, paragraphe 4 (NCTS) et 455bis, paragraphe 4 (NCTS-TIR) du Code Communautaire d'application 1, le principal obligé doit

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Introduction à Internet: architecture et langages

Introduction à Internet: architecture et langages Introduction à Internet: architecture et langages Gilles Muller INRIA/LaBRI Septembre 2001 1 Plan du cours Internet éléments d'architecture introduction aux protocoles Les langages de l'internet HTML Les

Plus en détail

Internet Le service de noms - DNS

Internet Le service de noms - DNS Internet Le service de noms - DNS P. Bakowski bako@ieee.org Domaines Internet DNS - Domain Name System hostname : nom symbolique adresse IP : un nombre/valeur logique hostname : www.polytech2go.fr IP address

Plus en détail

Quelques protocoles et outils réseaux

Quelques protocoles et outils réseaux Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il

Plus en détail

Pour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant.

Pour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant. Chapitre 7 Le mode de communication en connexion est, a priori, supporté par le protocole TCP. Ce protocole fournit une communication fiable; les données sont transmises comme chaînes d octets. Avant de

Plus en détail

Proxies,, Caches & CDNs

Proxies,, Caches & CDNs Proxies,, Caches & CDNs Anthony Busson Plan Exemple de page web simple Anatomie du téléchargement d une page web Problématique Définition : Proxy, Reverse Proxy Interception, Redirection Système de cache

Plus en détail

Nagios 3. Installation. Apt-get install nagios3. Cd /etc/nagios3. Utilisateur nagios. Htpasswd c htpasswd.users nagios

Nagios 3. Installation. Apt-get install nagios3. Cd /etc/nagios3. Utilisateur nagios. Htpasswd c htpasswd.users nagios Nagios 3 Installation Apt-get install nagios3 Cd /etc/nagios3 Htpasswd c htpasswd.users nagios Utilisateur nagios Modification des droits pour l utilisateur nagios Editer le fichier /etc/nagios3/cgi.cfg

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Configuration du serveur DNS sous debian

Configuration du serveur DNS sous debian H. TSOUNGUI Configuration d'un serveur DNS sous debian 1/5 Configuration du serveur DNS sous debian (c) Henri TSOUNGUI, Lille, jun. 2009 1. Paramètres Domaine internet : licence.fr Serveur DNS : debian5

Plus en détail

TP1 DNS. 1) Configurez le serveur DNS primaire en vous appuyant sur l annexe ou en consultant les liens indiqués.

TP1 DNS. 1) Configurez le serveur DNS primaire en vous appuyant sur l annexe ou en consultant les liens indiqués. TP1 DNS 1) Configurez le serveur DNS primaire en vous appuyant sur l annexe ou en consultant les liens indiqués. // This is the primary configuration file for the BIND DNS server named. // // Please read

Plus en détail

Configuration d un PIX

Configuration d un PIX Configuration d un PIX Le PIX de Cisco est équipement de niveau IP qui peut faire à la fois du NAT, NATP et du routage (RIP, OSPF,..). Notre PIX possède deux interfaces réseaux : une connectée sur le réseau

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

GUIDE D'UTILISATION DU TRANSFERT DE FICHIERS À LA RAMQ

GUIDE D'UTILISATION DU TRANSFERT DE FICHIERS À LA RAMQ Régie de l'assurance maladie du Québec GUIDE D'UTILISATION DU TRANSFERT DE FICHIERS À LA RAMQ Service des technologies et Service de la planification, de la coordination et du soutien Juin 1999 TABLE

Plus en détail

DNS pair- à- pair début

DNS pair- à- pair début DNS pair- à- pair début DNS: Domain Name System People: many identifiers: v SSN, name, passport # Internet hosts, routers: v IP address (32 bit) - used for addressing datagrams v name, e.g., ww.yahoo.com

Plus en détail

Cross-Site Request Forgery (CSRF)

Cross-Site Request Forgery (CSRF) TIW4-TP1 CSRF 1 Cross-Site Request Forgery (CSRF) Copyright c 2006-2010 Wenliang Du, Syracuse University. The development of this document is funded by the National Science Foundation s Course, Curriculum,

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

Le serveur HTTPd WASD. Jean-François Piéronne

Le serveur HTTPd WASD. Jean-François Piéronne Le serveur HTTPd WASD Jean-François Piéronne Sommaire Caractéristiques Architecture générale Performances Intégration dans OpenVMS Caractéristiques Implémentation complète HTTP/1.0 Méthodes "GET", "HEAD",

Plus en détail

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce

Plus en détail

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS Introduction Ce supplément vous informe de l utilisation de la fonction USB qui a été installée sur votre table de mixage. Disponible avec 2 ports USB

Plus en détail

Architecture client-serveur

Architecture client-serveur Architecture client-serveur Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 2007-2008 Master SIB M1 UE 3 / Bloc 4 Cours 3 Objectifs du cours Rappels sur les ordinateurs réseau et Internet.

Plus en détail

C est quoi, Facebook?

C est quoi, Facebook? C est quoi, Facebook? aujourd hui l un des sites Internet les plus visités au monde. Si tu as plus de 13 ans, tu fais peut-être partie des 750 millions de personnes dans le monde qui ont une page Facebook?

Plus en détail

Once the installation is complete, you can delete the temporary Zip files..

Once the installation is complete, you can delete the temporary Zip files.. Sommaire Installation... 2 After the download... 2 From a CD... 2 Access codes... 2 DirectX Compatibility... 2 Using the program... 2 Structure... 4 Lier une structure à une autre... 4 Personnaliser une

Plus en détail

DNS Session 1: Principes de base

DNS Session 1: Principes de base DNS Session 1: Principes de base Les ordinateurs utilisent des adresses IP. Pourquoi avons nous besoin des noms? Faciles aux êtres humains de mémoriser Les ordinateurs peuvent être déplacés entres les

Plus en détail

INSA - ASI TechnoWeb : Serveur Web et protocole HTTP 1/40. Technologie Web. Serveur Web et protocole HTTP. Alexandre Pauchet

INSA - ASI TechnoWeb : Serveur Web et protocole HTTP 1/40. Technologie Web. Serveur Web et protocole HTTP. Alexandre Pauchet INSA - ASI TechnoWeb : Serveur Web et protocole HTTP 1/40 Technologie Web Serveur Web et protocole HTTP Alexandre Pauchet INSA Rouen - Département ASI BO.B.RC.18, pauchet@insa-rouen.fr INSA - ASI TechnoWeb

Plus en détail

Couches Session et Présentation de données

Couches Session et Présentation de données Couches Session et Présentation de données Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Couches Session et Présentation de données olivier.flauzac@univ-reims.fr

Plus en détail