TP 5 : Programmation réseau en Java

Dimension: px
Commencer à balayer dès la page:

Download "TP 5 : Programmation réseau en Java"

Transcription

1 TP 5 : Programmation réseau en Java Jean-Baptiste.Vioix@u-bourgogne.fr Les TPs sont individuels. A la demande de l enseignant vous envoyez (par mail) vos fichier *.java ainsi qu un petit compte rendu expliquant ce que vous avez fait. Lorsqu un TP est composé de plusieurs exercices, l enseignant vous demandera de changer d exercice au fur et à mesure de la séance même si vous n avez pas fini votre exercice. Ainsi vous pourrez aborder toutes les notions présentées dans le sujet. Pendant les séances de TP, placez Eclipse sur l un de vos bureau, OpenOffice sur un autre et Firefox sur un troisième. Firefox vous permet de consulter (exclusivement!) les pages de documentations de Sun : http ://java.sun.com/j2se/1.5.0/docs/api/ But du TP Dans ce TP vous allez travailler avec les composants réseaux de Java. Dans un premier temps, vous allez construire un serveur et un client élémentaires puis vous allez les modifiez pour utiliser le protocole HTTP. 1 Bases théoriques 1.1 Les flux et les fichiers en Java Dans les lignes qui suivent les mécanismes de base des fichiers et des flux vont être présentés. Cette présentation n est absolument pas exhaustive, elle permet juste de pouvoir aborder la suite du TP sereinement Les fichiers Les fichiers sont supportés dans Java par la classe File. Pour créer un objet File, le plus simple et de passer le nom du fichier en paramètre du constructeur. On dispose ensuite de nombreuses méthodes de manipulation de fichier : lecture des bits d états (ishidden, canread, canwrite), manipulation (create, mkdir,...) Les flux élémentaires L accès aux donnés extérieures est assuré par des flux. Les flux matérialisent des données sortantes ou entrantes, cette représentation est basée sur deux classes abstraites : InputStream pour les données entrantes et OutputStream pour les données sortantes. Les descendants de ces classes permettent d accéder à des données depuis différentes sources. Par exemple, FileInputStream et FileOutputStream permettent de construire des flux entrants et sortants à partir du objet File. Pour 1

2 lire des données à partir d un FileInputStream on utilise la méthode read qui renvoie un octet, pour écrire un octet on utilise la méthode write de la classe FileOutputStream Les flux enveloppants Souvent, les données à lire ou à écrire sont stockées sous un format plus complexe que les octets, ce peut être des caractères, des chaînes de caractères, des nombres... Java propose des classes qui convertissent des données complexes (chaînes de caractères, chiffres...) pour les envoyer dans un flux élémentaire. Pour stocker les types élémentaires (entiers, flottants, booléen,...) les méthodes DataInputStream et DataOutputStream proposent des méthodes de conversion. Les deux classes les plus utilisées sont InputStreamReader et OutputStreamWriter. InputStreamReader convertit les octets du flux entrant en caractères 1 accessibles via les méthodes read. Réciproquement, OutputStreamWriter permet de convertir des caractères en octets à destination d un flux sortant. Pour manipuler des objets de type String, Java propose deux classes de conversion : BufferedReader qui convertit les données entrantes d un InputStreamReader en String et BufferedWriter qui convertit les objets String pour les envoyer dans un OutputStreamWriter. Les codes sources 1 et 2 présentent l utilisation de ces classes pour manipuler des fichiers textes. Code source 1 Lecture de chaînes de caractères File fichier = new File("Document.txt"); FileInputStream fi = new FileInputStream(fichier); InputStreamReader isr = new InputStreamReader(fi); BufferedReader br = new BufferedReader(isr); String chainelue = br.readline(); System.out.println(chaineLue); br.close(); isr.close(); fi.close(); L écriture de chaînes de caractères peut encore être simplifiée en utilisant la classe PrintWriter. Le constructeur admet soit un File, un nom de fichier ou un OutputStream. On dispose ensuite de méthodes comme print et println pour écrire des chaînes de caractères. 1.2 Le réseau TCP en Java La gestion des communications réseaux en Java est assurée par des flux. Une fois la connexion établie, l envoie et la réception de données utilisent les mêmes 1 La conversion n est pas aussi triviale qu elle n y parait. Selon, l encodage choisi, un caractère peut prendre plusieurs octets. 2

3 Code source 2 Écriture de chaînes de caractères File fichier = new File("Sortie.txt"); FileOutputStream fo = new FileOutputStream(fichier); OutputStreamWriter osr = new OutputStreamWriter(fo); BufferedWriter bw = new BufferedWriter(osr); String machaine; machaine = "Bonjour"; bw.write(machaine); bw.flush(); bw.close(); osr.close(); fo.close(); méthodes que les fichiers. Dans une connexion réseau on distingue deux entités différentes : le (ou les) client(s) et le serveur Les clients La classe Socket du package java.net permet d établir une connexion entre deux ordinateurs. L ordinateur attendant une connexion est le serveur, celui demandant une connexion est le client. Un des constructeurs permet de spécifier le nom de l hôte et le port de connexion lors de la création de l objet. Une fois la connexion établie, les données envoyées et reçues sont accessibles via les flux entrant et sortant de ce Socket. Les méthodes getinputstream et getouputstream permettent d accéder à ces flux pour envoyer ou recevoir des données. Elles renvoient des objets descendants de InputStream et OutputStream. Pour fermer un Socket et donc terminer la connexion, on utilise la méthode close Les serveurs Une application serveur attend un client pour établir une connexion sur un port donné. Pour construire un serveur sur un port on utilise la classe ServerSocket. Le constructeur n admet qu un paramètre, le numéro du port. Ensuite, on utilise la méthode accept qui bloque l application tant qu un client n a pas demandé de connexion. Cette méthode renvoie un objet socket représentant la connexion sur le client une fois la connexion établie. Ensuite, le programme se comporte de la même manière que pour le client, les méthodes getinputstream et getoutputstream étant utilisées pour accéder aux flux. La méthode getinetadress permet de connaître l adresse du client. A la fin des transactions, les deux sockets (le ServerSocket et le socket client doivent être fermés en utilisant la méthode close). 3

4 1.2.3 Le protocole UDP Java permet aussi de communiquer à l aide du protocole UDP. Pour cela, on utilise la classe DatagramSocket pour créer le socket de connexion et la classe DatagramPacket pour créer le paquet de données à envoyer. Nous n irons pas plus loin dans le cadre de ce TP concernant le protocole UDP. 1.3 Introduction au protocole HTTP Formatage des adresses Les adresses internet sont de la forme http ://serveur/document. Par exemple les pages de documentation de Java se situent sur http ://java.sun.com/j2se/1.5.0/docs/a L entête http représente le protocole utilisé (HTTP, HTTPS, FTP,... selon les sites). Le nom du serveur commence souvent par www mais ce n est pas obligatoire (voir l exemple proposé où c est java.sun.com) enfin, le reste de l adresse correspond au chemin pour atteindre le document Le protocole HTTP Le protocole HTTP (Hyper Text Transfert Protocole) est le protocole majoritairement utilisé par les serveurs Web. Il est souvent basé sur une connexion TCP sur le port 80. Le serveur et le client s échange les données sous forme de chaînes de caractères non cryptées. Les commandes sont peu nombreuses et simples d utilisation. Les commandes peuvent être suivies de paramètres (nommés champs) sous la forme Champ : valeur à raison d un champ par ligne. Après chaque commande envoyée par le client le serveur envoie une réponse (composée d un code, de champs et du corps de la réponse chaque partie étant séparée par une ligne vide) et clôt la connexion. Un échange est donc de la forme : Client : Serveur : Serveur : COMMANDE Champ : Valeur Champ : Valeur HTTP :/x.x Code Explication Champ : Valeur Champ : Valeur Corps de la réponse Fermeture de la connexion La commande GET C est la commande la plus utilisée. Elle permet au client de demander un document (ou une ressource) situé à l URL passée en paramètre suivie du protocole choisi (HTTP/1.0 ou HTTP/1.1). La commande GET ne nécessite pas de paramètre. Pour passer des variables au serveur on les encode à la suite de l URL à l aide du caractère?. Par exemple pour ajouter la variable a=10 et b=12 à l url http ://monsite/mapage.php on écrira http ://monsite/mapage.php?a=10&b=12. 4

5 Exemple d utilisation : Après s être connecté au site java.sun.com, on demande la page d accueil 2 en envoyant la chaîne de caractères : GET / HTTP/1.0 suivie d une ligne vide (retour chariot). Le serveur renvoie alors diverses information 3 : HTTP/ OK Server : Sun-Java-System-Web-Server/6.1 Date : Mon, 12 Dec :47 :12 GMT... Connection : close <!DOCTYPE HTML PUBLIC...> <html>... </html> La première ligne renvoyée est une ligne représentant le statut de la demande. Elle commence par HTTP suivie de la version du protocole supportée puis des codes représentant l état du traitement de la requête. Le code retour le plus courant est 200 OK qui signifie que la transaction s est bien déroulée. Quelques codes sont bien connus des internautes comme 404 Not found qui est envoyé lorsque l on demande un document qui n existe pas ou 403 Forbidden qui est renvoyé lorsque le client demande une ressource à laquelle il n a pas accès. Les lignes suivantes sont de la forme Champ : Valeur. On retrouve le nom du serveur, la date de la demande,... Plusieurs champs sont souvent utilisés par le client : Content-Length : C est la taille en octets du corps de la réponse. Content-Type : Le type MIME de la réponse est renvoyé (par exemple : text/html, image/png,...). Le client utilise cette information pour pouvoir interpréter correctement les données de la réponse. Last-Modified : Certains serveurs renvoient la date de la dernière modification du document, cette information est utilisée pour gérer les caches sur les navigateur en complément de la commande HEAD (voir ci-dessous). Une ligne blanche est insérée entre les champs et le corps du message. Ensuite, le document demandé est envoyé, dans l exemple ci dessus, c est une page HTML. La commande HEAD La commande HEAD est identique à la commande GET sauf que le serveur ne renvoie que l entête du message (donc seulement le statut de la demande et les champs). Elle est utilisée pour vérifier qu une page a été modifiée par rapport à celle présente dans le cache du navigateur avant de la télécharger. La commande POST POST a un fonctionnement proche de GET mais permet d envoyer des données dans le corps de la demande. Cette méthode est souvent utilisée pour envoyer des données sans modifier l adresse ou pour envoyer des données trop 2 La page d accueil est généralement référencée par /. 3 Seules quelques informations importantes ont été recopiées, le reste a été remplacé par des... 5

6 longues pour être passées dans l adresse. Les champs envoyés comprennent (au minimum) la taille du corps ainsi que l encodage utilisé au format MIME. Par exemple, pour envoyer les données a=10 et b=12 à l url http ://monsite/mapage.php on écrira : POST /mapage.php HTTP/1.0 Content-Type : application/x-www-form-urlencoded Content-Length : 9 suivie d une ligne vide a=10&b=12 suivie d une ligne vide Pour envoyer une image, on utilisera la même approche POST /saveimage.php HTTP/1.0 Content-Type : image/jpeg Content-Length : suivie d une ligne vide Les octets composant l image suivie d une ligne vide Les deux méthodes (POST et GET) sont assez proche l une de l autre. Elles renvoient toutes les deux le même type de résultat. Les différences sont les suivantes : La méthode GET ne permet d envoyer qu une faible quantité de données car elles sont ajoutées à l URL (qui a une taille limité). Généralement, les résultats de la méthode GET sont mis en cache par les navigateurs ce qui n est pas le cas des résultats de la méthode POST (d où les messages du type La page que vous tentez... données POSTDATA... de Firefox) Test du protocole avec telnet Pour comprendre le protocole HTTP nous allons faire quelques essais avec le logiciel telnet. telnet est un protocole et un logiciel utilisant ce protocole pour se connecter à une machine distante. Pour cet exercice, nous allons utiliser telnet pour se connecter à une machine distante herbergeant un site internet. Connectez vous à un serveur web (java.sun.com par exemple) en utilisant telnet dans un terminal : telnet serveur 80 Si la connexion s est bien passée, vous obtenez un message du type : Trying XX.XX.XX.XX Connected to serveur (XX.XX.XX.XX) Escape character is ^] A partir de maintenant, toutes les chaînes que vous entrez sont envoyées au serveur après l appui sur entrée (ou un caractère retour chariot). Utilisez la commande GET pour obtenir une page web. 6

7 2 Travail à réaliser Pour ce TP, créez un nouveau projet sous Eclipse. Ce TP est composé de trois parties, la création d un serveur simple, d un client et d un serveur Web simple. 2.1 Un serveur simple Nous allons construire un serveur simple local (sur ) et nous allons utiliser le programme telnet comme client Création des sockets Créez une nouvelle classe (par exemple Serveur) qui contient une méthode main. Dans cette classe ajoutez un constructeur. La première chose à faire lors de la construction de l objet et de créer un objet ServerSocket sur un port libre (par exemple 2500) : ServerSocket sock = new ServerSocket(2500); Dès que vous ajoutez ces lignes, Eclipse signale la présence d une éventuelle exception. Choisissez l option qui permet de gérer cette exception (Surround with...) et ajoutez un message d erreur pertinent dans la partie catch. A partir de maintenant tout votre code sera situé entre les accolades qui suivent try. Votre programme doit attendre qu un client se connecte et ensuite il doit récupérer le socket sur ce client. Tout ceci se fait à l aide de la méthode accept de l objet ServerSocket. Cette méthode (bloquante) attend un client et renvoie un objet Socket sur le premier client connecté. Attendez un client et affichez son adresse IP puis fermez les Socket grâce à la méthode close. Pour tester cette partie, ajoutez un objet Serveur dans le main. Lancez votre programme puis dans une console, lancez telnet Cette instruction exécute le programme telnet en client sur l adresse local sur le port Normalement, votre application doit vous afficher l adresse IP du client (ici ). Tuez votre application pour continuer le travail Ouverture du flux sortant Nous allons créer le flux sortant qui envoie des données du serveur vers le client. Un objet PrintWriter construit 4 à partir du flux sortant permet d écrire dans le flux en utilisant les méthodes print et println. : PrintWriter pwsock = new PrintWriter(socketClient.getOutputStream(), true) ; Dès que le client se connecte, le serveur doit lui envoyer la chaîne Bonjour : pwsock.println( Bonjour ); 4 Le second paramètre du constructeur est un booléen que l on place à true pour forcer la purge du buffer à chaque ajout de ligne. 7

8 2.1.3 Ouverture du flux entrant La classe Socket renvoie un InputStream représentant le flux entrant à l aide de la méthode getinputstream. Un InputStream ne peut pas être directement utilisé pour accéder aux données. On doit utiliser un objet de la classe InputStreamReader construit à partir de ce flux pour pouvoir obtenir des caractères (la classe InputStreamReader convertit les octets en caractères) : InputStreamReader isrsock = new InputStreamReader(client.getInputStream()); Créez un tableau de caractères (char) de 10 éléments. Passez ce tableau en paramètre de la méthode read de l objet isrsock. Ajoutez une ligne pour afficher le contenu du tableau. Testez de nouveau votre programme avec telnet. Une fois telnet lancé, tapez quelques caractères, ils doivent s afficher dans la console d Eclipse. Que se passet-il si vous tapez 5 caractères, 10 caractères? Cette approche ne permet de lire que quelques caractères. L utilisation d un BufferedReader construit à partir du InputStreamReader permet de lire des lignes de caractères sous la forme de String. BufferedReader brsock = new BufferedReader(isrSock); La méthode readline de l objet brsock renvoie la chaîne lue. Affichez la et testez de nouveau votre programme. Construisez une boucle qui lit une chaîne et l affiche tant que la chaîne n est pas Bye. 2.2 Un client simple Nous allons créer un client simple sur le port 80 (port HTTP) d un serveur web quelconque Création du socket et des flux Reprenez le travail précédent (création d un socket, création du flux entrant, création du flux sortant) pour vous connecter à un site web quelconque Construction d une requête HTTP Modifiez votre programme pour envoyer une requête HTTP sur une page de ce site web, affichez le résultat de la requête. 2.3 Un serveur web simple Pour cet exercice, reprenez le premier exercice du TP (serveur simple) Recherche de la chaîne GET La méthode startswith de la classe String permet de vérifier le début d une chaîne. Utilisez la pour retrouver GET dans la chaîne reçue par le serveur. Quand cette chaîne est reçue, envoyez le statut de la demande (200 OK), puis les champs : Content-Type : text/html 8

9 Connection : close Respectez bien les sauts de ligne nécessaires. Puis envoyez une page web simple composée de la chaîne : <html>bonjour</html> Pour tester votre programme utilisez Firefox sur le site http ://localhost :2500. Modifiez votre programme pour afficher toutes les chaînes envoyées par le client Analyse de la requête En utilisant les méthodes startswith et contains de la classe String, modifiez votre serveur web pour pouvoir afficher trois pages différentes (les pages peuvent être, par exemple, page1, page2 et page3). Affichez un message différent dans chaque page pour vérifiez votre programme Utilisation de fichier Stockez vos pages HTML sous la forme de fichiers. Modifiez votre programme pour charger le bon fichier lors d une requête, gérez l erreur 404 (fichier non trouvé). Avant de modifier votre serveur, manipulez des fichiers dans une petite classe temporaire. 9

Protocoles Applicatifs

Protocoles Applicatifs Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application

Plus en détail

Pour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant.

Pour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant. Chapitre 7 Le mode de communication en connexion est, a priori, supporté par le protocole TCP. Ce protocole fournit une communication fiable; les données sont transmises comme chaînes d octets. Avant de

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Programmation Internet en Java

Programmation Internet en Java Chapitre 8 Programmation Internet en Java Vous avez déjà utilisé Internet, le plus connu des inter-réseaux mondiaux d ordinateurs et quelques-uns de ses services, en particulier le web et le courrier électronique.

Plus en détail

Introduction à HTTP. Chapitre 3 3.1 HTTP 0.9

Introduction à HTTP. Chapitre 3 3.1 HTTP 0.9 Chapitre 3 Introduction à HTTP L HyperText Transfer Protocol, plus connu sous l abréviation HTTP (littéralement protocole de transfert hypertexte ) est un protocole de communication client-serveur développé

Plus en détail

Développement Web. Les protocoles

Développement Web. Les protocoles Développement Web NFA016 2007-2008 Les protocoles CNAM le 28 octobre 2007 O. Pons S. Rosmorduc M. Simonot 1 / 27 Notion de protocole Un réseau : ensemble de machines reliées entre elles. Communiquer :

Plus en détail

(structure des entêtes)

(structure des entêtes) Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource

Plus en détail

HTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ...

HTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ... HTTP 1.1 Place de http dans le modèle osi : HyperText Transfer Protocol...... TCP IP...... HTTP est un protocole «sans état» : chaque page WEB est transmise dans une connexion séparée (sauf pour les connections

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Introduction Christian Bulfone christian.bulfone@gipsa-lab.fr www.gipsa-lab.fr/~christian.bulfone/ic2a-dciss Master IC2A/DCISS Année 2012/2013 Encapsulation : rappel Données Données

Plus en détail

INF8007 Langages de script

INF8007 Langages de script INF8007 Langages de script Sockets et serveur 1/18 INF8007 Langages de script Sockets et serveur Michel Desmarais Génie informatique et génie logiciel École Polytechnique de Montréal Hiver, 2014 INF8007

Plus en détail

M1 MIAGE - Réseau TP1

M1 MIAGE - Réseau TP1 M1 MIAGE - Réseau TP1 Consignes Les TPs ont lieu par groupe de 2 ou 3. Le groupe sera le même pour le projet. Le niveau des personnes dans le groupe doit être sensiblement le même! Pour chaque TP, vous

Plus en détail

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068 HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource

Plus en détail

Entrées / Sorties. Entrées / Sorties. Entrées/Sorties. System.out. Fonctionnement par flots (stream) Karima Boudaoud IUT- R&T. Terrain connu.

Entrées / Sorties. Entrées / Sorties. Entrées/Sorties. System.out. Fonctionnement par flots (stream) Karima Boudaoud IUT- R&T. Terrain connu. Entrées / Sorties Entrées/Sorties Fonctionnement par flots (stream) Karima Boudaoud IUT- R&T Karima Boudaoud IUT GTR-Sophia Antipolis 2 Terrain connu Entrées / Sorties la classe java.lang.system cette

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Communication inter-processus (IPC) : tubes & sockets. exemples en C et en Java. F. Butelle

Communication inter-processus (IPC) : tubes & sockets. exemples en C et en Java. F. Butelle F. Butelle, E. Viennet, Système GTR2 IUT Paris 3 Communication inter-processus (IPC) : tubes & sockets exemples en C et en Java F. Butelle F. Butelle, E. Viennet, Système GTR2 IUT Paris 3 Java : implémentation

Plus en détail

Développement des Systèmes d Information

Développement des Systèmes d Information Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne persson@emse.fr

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Programmation client-serveur sockets - RPC

Programmation client-serveur sockets - RPC Master Informatique M Plan de la suite Programmation client-serveur sockets - RPC Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/people/krakowia

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Flux de données Lecture/Ecriture Fichiers

Flux de données Lecture/Ecriture Fichiers Flux de données Lecture/Ecriture Fichiers 1 Un flux de données est un objet qui représente une suite d octets d un programme pour une certaine destination ou issus d une source pour un programme flux d

Plus en détail

Les services usuels de l Internet

Les services usuels de l Internet Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet Courrier électronique (mail) - protocole SMTP (Simple Mail Transfer Protocol) inclut maintenant tous types

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Dans l'épisode précédent

Dans l'épisode précédent Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform

Plus en détail

1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3

1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3 Tutorial HTTP 1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3 2 URL HTTP...4 2.1 Format d une URL HTTP...4 2.2 Champs de l URL HTTP...4 2.3 Encodage d

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing

RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing Stéphane Bortzmeyer Première rédaction de cet article le 14 juin 2014 Date de publication du

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Configurer le pare-feu de Windows XP SP2 pour WinReporter

Configurer le pare-feu de Windows XP SP2 pour WinReporter Configurer le pare-feu de Windows XP SP2 pour WinReporter Après l installation du service pack 2 sur une machine Windows XP toute requête réseau entrante est bloquée par le pare-feu. Il n y a en conséquence

Plus en détail

Application Web et J2EE

Application Web et J2EE Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Le protocole HTTP. 10 minutes pour comprendre. HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1

Le protocole HTTP. 10 minutes pour comprendre. HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1 Le protocole HTTP 10 minutes pour comprendre HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1 http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/http.pdf http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/httpbw.pdf

Plus en détail

Module http MMS AllMySMS.com Manuel d intégration

Module http MMS AllMySMS.com Manuel d intégration Module http MMS AllMySMS.com Manuel d intégration Objectif du document... 3 1 Envoi de MMS par requête http... 4 1.1 Format de la requête utilisée... 4 1.2 Arborescence et explication des balises du flux

Plus en détail

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org Les sites Internet dynamiques contact : Patrick VINCENT pvincent@erasme.org Qu est-ce qu un site Web? ensemble de pages multimédia (texte, images, son, vidéo, ) organisées autour d une page d accueil et

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

Types MIME (2) Typage des ressources Internet. Les URI. Syntaxe dans les URI. Possibilité de spécifier un paramètre du sous-type

Types MIME (2) Typage des ressources Internet. Les URI. Syntaxe dans les URI. Possibilité de spécifier un paramètre du sous-type Typage des ressources Internet Types MIME (Multi-purpose Internet Mail Extension) RFC 2046. Composé par un type et un sous-type Les types principaux sont les suivants text image audio video message multipart

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Projet de programmation (IK3) : TP n 1 Correction

Projet de programmation (IK3) : TP n 1 Correction Projet de programmation (IK3) : TP n 1 Correction Semaine du 20 septembre 2010 1 Entrées/sorties, types de bases et structures de contrôle Tests et types de bases Tests et types de bases (entiers) public

Plus en détail

Mac OS X Server Administration des technologies Web. Pour la version 10.3 ou ultérieure

Mac OS X Server Administration des technologies Web. Pour la version 10.3 ou ultérieure Mac OS X Server Administration des technologies Web Pour la version 10.3 ou ultérieure appleapple Computer Inc. 2003 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l utilisateur autorisé

Plus en détail

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités

Plus en détail

Proxies,, Caches & CDNs

Proxies,, Caches & CDNs Proxies,, Caches & CDNs Anthony Busson Plan Exemple de page web simple Anatomie du téléchargement d une page web Problématique Définition : Proxy, Reverse Proxy Interception, Redirection Système de cache

Plus en détail

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall Internet DNS World Wide Web Mécanismes de base Exécution d'applications sur le web Divers Proxy, fire-wall 1 Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France Développement d applications Internet et réseaux avec LabVIEW Alexandre STANURSKI National Instruments France Quelles sont les possibilités? Publication de données Génération de rapports et de documents

Plus en détail

Gestion centralisée d un réseau de sites discrets. Nicolas JEAN - @salemioche

Gestion centralisée d un réseau de sites discrets. Nicolas JEAN - @salemioche Gestion centralisée d un réseau de sites discrets Nicolas JEAN - @salemioche SEO / Technique,utilisation SEO Technique / Utilisation Intérêt du réseau Centralisé Discrétion Simplicité d utilisation Caractéristique

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

TP Composants Java ME - Java EE. Le serveur GereCompteBancaireServlet

TP Composants Java ME - Java EE. Le serveur GereCompteBancaireServlet TP Composants Java ME - Java EE Vous allez, dans ce TP, construire une architecture client serveur, plus précisément MIDlet cliente, servlet serveur. Pour cela, on va d'abord installer la partie serveur

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Application de lecture de carte SESAM-Vitale Jeebop

Application de lecture de carte SESAM-Vitale Jeebop Application de lecture de carte SESAM-Vitale Jeebop Présentation Le module de lecture de carte SESAM-Vitale Jeebop est une application Java Web Start, c'est à dire une application Java qui se télécharge

Plus en détail

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

INTRODUCTION A JAVA. Fichier en langage machine Exécutable INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du

Plus en détail

1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau

1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau 1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau Fonctionnement de l Internet Fonctionnement de l Internet Basé sur une architecture TCP/IP du nom des deux principaux protocoles

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Création d un service web avec NetBeans 5.5 et SJAS 9

Création d un service web avec NetBeans 5.5 et SJAS 9 Sommaire Création d un service web avec NetBeans 5.5 et SJAS 9 1. Présentation... 2 2. Création d un service web avec NetBeans... 2 2.1. Création d une application Web... 2 2.2. Création du service web...

Plus en détail

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000 Les cahiers pratiques de Anonymat.org SocksCap32 Edition du 20 Octobre 2000 Copyright 2000 Anonymat.org - tous droits réservés. Les marques et produits cités dans ce dossier sont déposés par leurs propriétaires

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Compromettre son réseau en l auditant?

Compromettre son réseau en l auditant? Compromettre son réseau en l auditant? Renaud Deraison Directeur de la Recherche Tenable Network Security 1 Introduction Devant la recrudescence de failles et la crainte de vers de toutes sortes, ainsi

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Programmation système I Les entrées/sorties

Programmation système I Les entrées/sorties Programmation système I Les entrées/sorties DUT 1 re année Université de Marne La vallée Les entrées-sorties : E/O Entrées/Sorties : Opérations d échanges d informations dans un système informatique. Les

Plus en détail

Classe ClInfoCGI. Fonctions membres principales. Gestion des erreurs

Classe ClInfoCGI. Fonctions membres principales. Gestion des erreurs Utilisation des classes de PourCGI par Michel Michaud, version 2002-11-23 Les fichiers PourCGI.h et PourCGI.cpp rendent disponibles deux classes et une fonction libre qui permettent de faire facilement

Plus en détail

Serveur d'application Client HTML/JS. Apache Thrift Bootcamp

Serveur d'application Client HTML/JS. Apache Thrift Bootcamp Serveur d'application Client HTML/JS Apache Thrift Bootcamp Pré-requis La liste ci-dessous de logiciels doit être installée et opérationnelle sur la machine des participants : Compilateur thrift http://thrift.apache.org/

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Création d'un site dynamique en PHP avec Dreamweaver et MySQL

Création d'un site dynamique en PHP avec Dreamweaver et MySQL Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du

Plus en détail

Polycopié de TPs réseaux v.1.2

Polycopié de TPs réseaux v.1.2 Polycopié de TPs réseaux v.1.2 Auteur : Adlen Ksentini Maître de Conférences à l Université de Rennes 1. Tout droit réservé. Préface : Ce polycopié de travaux pratiques (TP) regroupe un certain nombre

Plus en détail

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock Configurer le pare-feu de Windows XP SP2/Vista pour UserLock Après l installation du service pack 2 sur une machine Windows XP toute requête réseau entrante est bloquée par le pare-feu. Il n y a en conséquence

Plus en détail

Internet. Web Sécurité Optimisation

Internet. Web Sécurité Optimisation Internet Web Sécurité Optimisation Objectif Survol Web / Optimisation / Sécurité Sommaire 1. Fondamentaux 2. Hotes virtuels 3. Règles de réécriture 4. Optimisations 1. Fondamentaux - DNS fsf.com => 208.73.210.29

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Programmation Web. Madalina Croitoru IUT Montpellier

Programmation Web. Madalina Croitoru IUT Montpellier Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...

Plus en détail

- TP Programmation Android - NFA024 Conservatoire National des Arts et Métiers

- TP Programmation Android - NFA024 Conservatoire National des Arts et Métiers - TP Programmation Android - NFA024 Conservatoire National des Arts et Métiers vendredi 22 février 2013 Installation : Pour programmer des applications Android, il faut tout d abord veiller à disposer

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan Plan Général Prévisionnel (1/2) (non contractuel) Internet et Outils L1/IO2 2007-2008 S2-IO2 Introduction aux Cours Internet et Outils: [1/12] Intro, Internet, Web, XHTML (2H) [2/12] XHTML(2H) [3/12] CSS

Plus en détail

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session Introduction à SIP (Session Initiation Protocol) M1 Info Cours de Réseaux Z. Mammeri Couche Session M1 Info Z. Mammeri - UPS 1 1. Introduction Concept de session Session : période pendant laquelle un groupe

Plus en détail

RMI le langage Java XII-1 JMF

RMI le langage Java XII-1 JMF Remote Method Invocation (RMI) XII-1 Introduction RMI est un ensemble de classes permettant de manipuler des objets sur des machines distantes (objets distants) de manière similaire aux objets sur la machine

Plus en détail

Architecture Orientée Service, JSON et API REST

Architecture Orientée Service, JSON et API REST UPMC 3 février 2015 Précedemment, en LI328 Architecture générale du projet Programmation serveur Servlet/TOMCAT Aujourd hui Quelques mots sur les SOA API - REST Le format JSON API - REST et Servlet API

Plus en détail

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail