A.L.S. : Application Layer Structure (ISO 9545)
|
|
|
- Corinne Marier
- il y a 10 ans
- Total affichages :
Transcription
1 GÉNÉRALITÉS (1/1) Couche «la plus haute» du modèle OSI qui offre divers services à un utilisateur final d un système ouvert (logiciel, humain). SITE A SITE B Système Ouvert A Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique Système Ouvert B Les éléments constituant cette couche bénéficient : - des facilités de représentation offertes par PRESENTATION - des mécanismes de contrôle d interaction offerts par SESSION. Diversité des Services = = = > Organisation modulaire (cohérence des normes, non duplication des services) Normalisation d une structure de la couche : A.L.S. : Application Layer Structure (ISO 9545) Normalisation de modules ou éléments de service : A.S.Es : Application Service Elements Th. DESPRATS Couche Application
2 CONCEPTS de l A.L.S. (1/5) PROCESSUS et ENTITÉ PROCESSUS d APPLICATION (A.P.) : Application Process : «Représentation abstraite des éléments d un système ouvert qui réalisent le traitement de l information pour une application particulière» Un AP peut communiquer avec d autres APs. Un AP peut être considéré comme étant composé de 2 parties : la partie de traitement local, la partie concernant la communication. ENTITÉ d APPLICATION (A.E.) : Application Entity : «Représentation abstraite des mécanismes qui interviennent lors des communications avec d autres APs. Elle modélise ce que l environnement OSI doit prendre en compte pour traiter l aspect de communication d un AP. C est une porte ouverte sur l OSI» Un AP peut comporter plusieurs AEs. Processus AP 1 Processus AP 2 Entité AE 1 Entité AE 2 Entité AE 3 La normalisation OSI ne concerne que les AEs. Chaque AE peut être réalisée «à la carte». Th. DESPRATS Couche Application
3 CONCEPTS de l A.L.S. (2/5) ASSOCIATION ASSOCIATION d APPLICATION (A.A.) : Application Association : «Représentation de la relation établie entre deux Entités d Application pour leur communication et leur coordination» Une AA est repérée par un identificateur unique et s appuie sur une connexion de Présentation pour le transfert d informations : = = > Correspondance biunivoque entre un Id d AA et un P-SAP Une AA est dite Simple lorsqu une AE est en relation avec une seule autre EA. Processus AP 1 Entité AE 1 Processus AP 2 Entité AE 2 Association AA 1 Elle est dite Multiple si une EA établit des relations avec plus d une autre EA. Processus AP 1 Entité AE 1 Processus AP 2 Entité AE 2 Processus AP 3 Entité AE 3 Association AA 1 Association AA 2 Th. DESPRATS Couche Application
4 CONCEPTS de l A.L.S. (3/5) ÉLÉMENT de SERVICE et CONTEXTE ÉLÉMENT de SERVICE d APPLICATION (A.S.E.) : Application Service Element : «Composant d une AE, proposant un Service normalisé et interagissant avec l AE homologue distante par un Protocole également normalisé.» Deux catégories d ASEs : les génériques : utilisés par beaucoup d applications ou par d autres ASEs. (ex : ACSE, ROSE, CCRSE ) les spécifiques : propres à des applications particulières. (ex : X.500, FTAM, X.400 ) CONTEXTE d APPLICATION (A.C.) : Application Context : «Il englobe principalement : - l ensemble des ASEs utilisés pour une AA et leurs options, - les règles qui définissent comment les différents ASEs interagissent pour assurer le fonctionnement d ensemble de l EA (activités simultanées et/ou consécutives), - les services de Présentation (et donc de Session) qui sont utilisés» Un AC est déterminé par négociation lors de l établissement de l association. = = = > Tout AC contient au moins ACSE (ASE de contrôle d AA) Th. DESPRATS Couche Application
5 CONCEPTS de l A.L.S. (4/5) ASSOCIATION SIMPLE OBJET d ASSOCIATION SIMPLE (S.A.O.) : Single Association Object : «Modélisation des fonctions et des informations liées aux opérations se déroulant sur une AA simple» Un SAO contient un ou plusieurs ASEs, ACSE et une SACF. FONCTION de CONTRÔLE d ASSOCIATION SIMPLE (S.A.C.F.) : Single Association Control Function : «Modélisation des règles de coordination entre les opérations assurées par les ASEs présents dans le SAO. Certaines règles sont directement issues de l AC» ILLUSTRATION d une AA Simple : AE 1 SAO1 S A C F Protocole ASE-1 ASE-1 ASE-1 ACSE ACSE Protocole ACSE AA 1 AA 1 SAO1 S A C F AE 2 Couche 6 P-SAP Connexion de Présentation P-SAP Couche 6 Th. DESPRATS Couche Application
6 CONCEPTS de l A.L.S. (5/5) ASSOCIATION MULTIPLE Une EA peut utiliser plusieurs AAs : = = = > plusieurs SAOs et MACF FONCTION de CONTRÔLE d ASSOCIATION MULTIPLE (M.A.C.F.) Multiple Association Control Function : «Modélisation de la coordination des activités des différentes AAs» ILLUSTRATION d une AA Multiple : AE 1 M A C F SAO1 ASE-2 ASE-1 ACSE S A C F SAO2 S A C F ASE-5 ASE-4 ASE-3 ACSE Couche 6 P-SAP P-SAP AE 2 SAO1 S A C F SITE A ASE-2 ASE-1 ACSE SITE B SITE C AE 3 SAO1 ASE-5 ASE-4 ASE-3 ACSE S A C F Couche 6 P-SAP Couche 6 P-SAP Th. DESPRATS Couche Application
7 ASEs GÉNÉRIQUES : A.C.S.E (1/3) GÉNÉRALITÉS Association service : ISO 8649 / X.217 Control protocole : ISO 8650 / X.227 Service Element = = = > Elément de Service de Contrôle d Association OBJECTIF : Gestion d une Association d Application (AA) qui supporte tout échange de PDU entre 2 Entités d Application (AE). Possibilité d établir et de terminer de façon normale ou non une AA. ACSE associe une AA à une connexion de Présentation via un P-SAP. Il donne l accès à l UF noyau de Présentation ainsi qu aux services P-CONNECT, P-RELEASE et P-U-ABORT. Il permet de spécifier le Contexte de Présentation et notamment la Syntaxe Abstraite spécifiée pour les A-PDUs. Il permet également, à travers un paramètre, de déterminer les UFs de Session à utiliser. Th. DESPRATS Couche Application
8 ASEs GÉNÉRIQUES : A.C.S.E (2/3) LE SERVICE Le Service A-ASSOCIATE (confirmé) : Proposé à un ASE pour débuter une AA décrite par un paramètre représentant le Contexte d Application (AC) à négocier. Le Service A-RELEASE (confirmé) : Proposé à un ASE pour terminer normalement une AA sans perte d informations. Le Service A-ABORT (non confirmé) : Proposé à un ASE pour terminer brutalement AA avec perte possible d informations. Le Service A-P-ABORT (non confirmé) : Proposé au fournisseur de service pour indiquer un rupture brutale avec perte possible d informations. Tableau des Primitives de Service d ACSE : Demande d établissement d AA Indication d établissement d AA Réponse à une dde d établissement d AA (acceptation ou refus) Confirmation d établissement d AA (acceptation ou refus) Demande de terminaison d AA Indication de terminaison d AA Réponse à une dde de terminaison d AA (acceptation ou refus) Confirmation d établissement d AA (acceptation ou refus) Demande de rupture d AA Indication de rupture d AA Indication de rupture d AA par le fournisseur A-ASSOCIATE.Req A-ASSOCIATE.Ind A-ASSOCIATE.Rep A-ASSOCIATE.Conf A-RELEASE.Req A-RELEASE.Ind A-RELEASE.Rep A-RELEASE.Conf A-ABORT.Req A-ABORT.Ind A-P-ABORT.Ind Th. DESPRATS Couche Application
9 ASEs GÉNÉRIQUES : A.C.S.E (3/3) LE PROTOCOLE Tableau des A-PDUs de ACSE: Demande d établissement d AA Réponse à une dde d établissement d AA Demande de terminaison d AA Réponse à une dde de terminaison d AA Rupture d AA AARQ AARE RLRQ RLRE ABRT Exemple de scénario : Etablissement réussi d une association : Th. DESPRATS Couche Application
10 ASEs GÉNÉRIQUES : R.O.S.E (1/3) GÉNÉRALITÉS Remote service : ISO / X.219 Operation protocole : ISO / X.229 Service Element = = = > Elément de Service d Opérations à Distance OBJECTIF : Support d interactions de type «Requête/Réponse» en mode Synchrone ou Asynchrone entre 2 Entités d Application (AE). Entité Entité DEMANDEUR (Client) ASE- I Lancement Opération (demande) EXECUTANT (Serveur) ASE- I ACSE ROSE Résultat Opération (réponse) ROSE ACSE Association Les PDUs sont échangés sur une AA = = = > ROSE utilise nécessairement ACSE (évt RTSE). = = = > ROSE utilise le service P-DATA pour le transfert des PDUs. = = = > UF Session de service duplex nécessaire. En plus du mode d interaction, bloquant ou non, 3 classes d AA sont identifiées pour ROSE : - classe 1 : seule l AE initiant peut invoquer des ROs, - classe 2 : seule l AE acceptant l AA peut invoquer des ROs - classe 3 : les 2 AEs sont autorisées à faire des invocations. Th. DESPRATS Couche Application
11 ASEs GÉNÉRIQUES : R.O.S.E (2/3) LE SERVICE Le Service RO-INVOKE (non confirmé) : Proposé à un ASE pour invoquer l exécution d une opération par une AE distante. Le Service RO-RESULT (non confirmé) : Proposé à un ASE de l AE sollicitée pour exprimer le succès de l exécution de l opération avec possibilité de communiquer une valeur résultat à l AE initiatrice. Le Service RO-ERROR (non confirmé) : Proposé à un ASE de l AE sollicitée pour exprimer l échec de l exécution de l opération avec possibilité de communiquer une valeur d échec à l AE initiatrice. Le Service RO-REJECT-U (non confirmé) : Permet à un ASE utilisateur de rejeter une requête ou une réponse. Le Service RO-REJECT-P (non confirmé) : Permet au fournisseur de service ROSE de rejeter une requête ou une réponse. Tableau des Primitives de Service d ACSE : Demande de lancement d opération à distance Indication de lancement d opération à distance Demande de communication de résultat Indication de résultat d une opération à distance Demande de communication d échec Indication d échec d une opération à distance Demande de refus d une opération à distance par l user Indication de refus d une opération à distance par l user Indication de refus par le fournisseur RO-INVOKE.Req RO-INVOKE.Ind RO-RESULT.Rep RO-RESULT.Indf RO-ERROR.Req RO-ERROR.Ind RO-REJECT-U.Req RO-REJECT-U.Ind RO-REJECT-P.Ind- Th. DESPRATS Couche Application
12 ASEs GÉNÉRIQUES : R.O.S.E (3/3) LE PROTOCOLE RO-NOTATION Tableau des A-PDUs de ROSE : Lancement Résultat Erreur Refus ROIV RORS ROER RORJ RO-NOTATION : En plus du service et du protocole : La spécification de ROSE propose une notation pour la descriptions d opérations à distance : la RO Notation Cette notation est dérivée d ASN-1 et définit des macros. Th. DESPRATS Couche Application
13 ASEs GÉNÉRIQUES : C.C.R.S.E (1/1) GÉNÉRALITÉS Commitment service : ISO 9804 Concurrency protocole : ISO 9805 and Recovery Service Element = = = > Elément de Service d engagement, Concurrence et Reprise OBJECTIF : Assurer la cohérence de l information dans les système répartis. Garantir les propriétés ACID : - Atomicité : une action est réalisée entièrement ou ne l est pas. (engagement sur action non interruptible par commitment, si non retour à l état initial par Rollback) - Cohérence : les données demeurent cohérentes. (gérer les conflits d accès simultanés par contrôle de concurrence) - Isolation : pas de répercussion en cas d échec. - Durabilité : des actions entreprises. CCRSE est utilisé pour les traitements transactionnels et les applications de Base de Données. CCRSE ne peut concerner qu une seule AA et utilise ACSE. Th. DESPRATS Couche Application
14 ASEs GÉNÉRIQUES : R.T.S.E (1/1) GÉNÉRALITÉS Reliable service : ISO / X.218 Transfer protocole : ISO / X.228 Service Element = = = > Elément de Service de Transfert Fiable OBJECTIF : Assurer un transfert fiable des APDUs entre 2 Entités d Application. Offrir les moyens de reprise après défaillance du système de communication ou d un système d extrémité tout en minimisant la quantité d information à retransmettre. RTSE utilise : = = = > ACSE pour le contrôle de l AA. = = = > les services de PRESENTATION. = = = > les outils de synchronisation, de gestion d activité et de reprise proposés par SESSION. Th. DESPRATS Couche Application
15 ASEs SPÉCIFIQUES (1/1) UN APERÇU Common Management S.E. (CMISE/CMIP) : Supporter les échanges d informations de Gestion de Réseaux. Directory Service (DS ou X.500) : Service d Annuaire : serveur de noms. File Transfer Access and Management (FTAM) : Service de transfert de fichiers. Messagerie Electronique (MOTIS ou X.400) : Courrier Electronique. Virtual Terminal (VT) : Service pour la transparence des terminaux utilisateurs. Remote Database Access (RDA) : Service d accès à des BD distantes. Et dans le monde ARPA? : Snmp, DNS, NIS, Mail, Ftp, Rcp, Tftp, Http, X11, Rlogin, Telnet, Remsh, News, talk.. Th. DESPRATS Couche Application
16 Th. DESPRATS Couche Application
Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Cours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
RESEAUX INFORMATIQUES. Support de cours. Modèle OSI. couche Réseau. couche Transport. couche Session. couche Présentation. couche Application
RESEAUX INFORMATIQUES Support de cours Modèle OSI couche Réseau couche Transport couche Session couche Présentation couche Application Lamine ABDAT 1 COUCHE RESEAU I Introduction II Aperçu de la couche
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
NFP111 Systèmes et Applications Réparties
NFP111 Systèmes et Applications Réparties 1 de 34 NFP111 Systèmes et Applications Réparties Cours 7 - CORBA/Partie 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon
Le modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)
Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée
L ADMINISTRATION Les concepts
L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources
Les applications Internet
Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées
L3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Mise en œuvre des serveurs d application
Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Le protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau
1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau Fonctionnement de l Internet Fonctionnement de l Internet Basé sur une architecture TCP/IP du nom des deux principaux protocoles
Plan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan
Plan Général Prévisionnel (1/2) (non contractuel) Internet et Outils L1/IO2 2007-2008 S2-IO2 Introduction aux Cours Internet et Outils: [1/12] Intro, Internet, Web, XHTML (2H) [2/12] XHTML(2H) [3/12] CSS
Environnements de Développement
Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement BEN ABDELJELIL HASSINE Mouna [email protected] Développement des systèmes d Information Syllabus
Gestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud [email protected].
Tunnels ESIL INFO 2005/2006 Sophie Nicoud [email protected] Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Algorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Serveurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Internet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Programmation Internet Cours 4
Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web
Développement des Systèmes d Information
Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne [email protected]
V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver
V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique
Personnaliser le serveur WHS 2011
Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Mr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010
ORACLE 10G DISTRIBUTION ET REPLICATION Distribution de données avec Oracle G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 1 Plan 12. Distribution de données 12.1 Génération des architectures C/S et Oracle
Introduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
STI 28 Edition 1 / Mai 2002
STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Travail collaboratif. Glossaire
Glossaire Ajax Traduction anglaise : Ajax (Asynchronous JavaScript And XML) AJAX est un combiné de différents langages de développement Web comme XHTML, JavaScript ou XML, il est fréquemment utilisé pour
Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.
Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP
SNMP for cloud Jean Parpaillon. SNMP4cloud - 1
SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud
Architecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués
Architecture JEE. Objectifs attendus Serveurs d applications JEE Systèmes distribués Architectures JEE Normes JEE couches logicielles, n-tiers framework JEE et design patterns 2007/02/28 Eric Hé[email protected]
Étude de l application DNS (Domain Name System)
Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain
108. Services système de base
108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4
Haka : un langage orienté réseaux et sécurité
Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi [email protected] [email protected] [email protected] [email protected] Arkoon Network
Mise en place de Thinstation
Mise en place de Thinstation Sur TSE-SB, TSE2 et TSE3, configurer les paramètres DNS : TSE-SB, DNS1 : 127.0.0.1 TSE2 et TSE3, DNS1: @IPTSE-SB Sur TSE-SB : 1. Installer Active Directory (dcpromo), créer
Messagerie asynchrone et Services Web
Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS
Les Architectures Orientées Services (SOA)
Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie
Annexe C : Numéros de port couramment utilisés
Annexe C : Numéros de port couramment utilisés Table des matières Affectation de ports pour les services couramment utilisés 1 Les informations contenues dans ce document pourront faire l'objet de modifications
Architectures n-tiers Intergiciels à objets et services web
Plan pour aujourd hui Architectures n-tiers Intergiciels à objets et services web Clémentine Nebut Nebut LIRMM / Université de Montpellier 2 [email protected] Introduction Architectures classiques
WEA Un Gérant d'objets Persistants pour des environnements distribués
Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et
Surveiller et contrôler vos applications à travers le Web
Surveiller et contrôler vos applications à travers le Web Valérie HELLEQUIN Ingénieur d application Internet permet aujourd hui la diffusion d informations et de ressources que chaque utilisateur peut
RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
La VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Protocole NSI Registry de registraire (RRP) version 1.1.0
Groupe de travail Réseau S. Hollenbeck Request for Comments : 2832 M. Srivastava Catégorie : Information Network Solutions, Inc. Registry Traduction Claude Brière de L Isle mai 2000 Protocole NSI Registry
Culture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
CommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Terminal Server RemoteAPP pour Windows Server 2008
Terminal Server RemoteAPP pour Windows Server 2008 La présente démonstration va vous montrer comment déployer une application via RemoteAPP du serveur Terminal Server TS, nous allons choisir un exemple
Exécution de PCCOMPTA à distance sous Terminal Server 2003.
Développement de logiciels de gestion Exécution de PCCOMPTA à distance sous Terminal Server 2003. PCCOMPTA SOUS REMOTE DESKTOP CONNECTION Mai 2011. Exécution de PCCOMPTA SOUS Windows 2003 SERVER PCCOMPTA
Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.
Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org
Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP
Conservation et gestion de l'heure système Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Termes, fichiers et utilitaires
Chapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware
1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services
Single Sign-On open source avec CAS (Central Authentication Service)
JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi
Introduction à LDAP et à Active Directory... 15. Étude de cas... 37
Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard
Couche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Institut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Introduction Bayoudhi Chaouki
Institut Supérieur de Gestion Cours pour 3 ème LFIG Java Enterprise Edition Introduction Bayoudhi Chaouki 1 Java EE - Objectifs Faciliter le développement de nouvelles applications à base de composants
20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Architectures Client-Serveur
Architectures Client- Bernard ESPINASSE Professeur à l'université d'aix-marseille 2011 Introduction : pourquoi le Client-? Evolution des organisations : 1980-1990 1985-1995 1995-2000 Introduction : pourquoi
ProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.
Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Compte Rendu d intégration d application
ISMA 3EME ANNEE Compte Rendu d intégration d application Compte Rendu Final Maxime ESCOURBIAC Jean-Christophe SEPTIER 19/12/2011 Table des matières Table des matières... 1 Introduction... 3 1. Le SGBD:...
Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
TD sur JMS ---- 1) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS?
TD sur JMS ---- Questions de cours : 1) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS? MOM : Message Oriented Middleware Intergiciels orientés Messages
NFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Liste des ports. 1 sur 6
Liste des ports 1 sur 6 En cas d oublie ou si on n est pas sur il y a un fichier qui nous indique tout les ports. Ce fichier s ouvre avec un éditeur de texte comme notepad, il se trouve ici : C:\WINDOWS\system32\drivers\etc\
Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Catalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Linux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) [email protected] 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
GENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
