Fonctionnement et protocoles des couches applicatives

Dimension: px
Commencer à balayer dès la page:

Download "Fonctionnement et protocoles des couches applicatives"

Transcription

1 Chapitre 3 : Fonctionnement et protocoles des couches applicatives Introduction La plupart d entre nous utilisons Internet via le Web, les services de messagerie et les programmes de partage de fichiers. Ces applications, ainsi que de nombreuses autres, constituent l interface humaine entre l utilisateur et le réseau sous-jacent et nous permettent d envoyer et de recevoir des informations avec une relative facilité. Un professionnel des réseaux doit savoir dans quelle mesure une application est capable de formater, de transmettre et d interpréter les messages envoyés et reçus via le réseau. Le modèle Open System Interconnection (OSI) permet de visualiser plus facilement les mécanismes sous-jacents de la communication via le réseau (voir figure 1). Ce chapitre porte sur le rôle d une couche, la couche application, et de ses composants : 1. applications, 2. services, 3. protocoles. Nous examinerons comment ces trois éléments permettent une communication robuste via le réseau d informations. Figure 1 : La couche applicative du modèle OSI Objectifs Dans ce chapitre, vous apprendrez à : décrire comment les fonctions des trois couches supérieures du modèle OSI fournissent des services de réseau aux applications destinées à l utilisateur final ; 1

2 décrire comment les protocoles de la couche application TCP/IP fournissent les services spécifiés par les couches supérieures du modèle OSI ; définir comment les utilisateurs se servent de la couche application pour communiquer via le réseau d informations ; décrire le fonctionnement d applications TCP/IP très courantes, telles que le Web et le courrier électronique et les services associés; expliquer comment, grâce aux protocoles, les services exécutés sur un type de périphérique peuvent envoyer des données vers de nombreux périphériques réseau différents et recevoir des données de ces périphériques ; 3.1 Application : l interaction entre les réseaux Modèle OSI et TCP/IP Le modèle de référence OSI est une représentation abstraite en couches servant de guide à la conception des protocoles réseau. Il divise le processus de réseau en sept couches logiques, chacune comportant des fonctionnalités uniques et se voyant attribuer des services et des protocoles spécifiques. Dans ce modèle, les informations sont transmises d une couche à l autre, en commençant au niveau de la couche application sur l hôte émetteur (voir figure 2), puis en descendant dans la hiérarchie jusqu à la couche physique, pour ensuite transiter sur le canal de communication vers l hôte de destination, où les informations remontent la hiérarchie jusqu à la couche application. Figure 2 : Transmission de l information d une couche à l autre selon le modèle OSI La couche application (couche 7) est la couche supérieure des modèles OSI et TCP/IP. Elle est la couche qui sert d interface entre les applications que nous utilisons pour communiquer et le réseau sous-jacent via lequel nos messages sont transmis. Les protocoles de couche application sont utilisés pour échanger des données entre les programmes s exécutant sur les hôtes source et de destination. Il existe de nombreux protocoles de couche application et de nouveaux protocoles sont constamment en cours de développement. 2

3 Bien que la suite de protocoles TCP/IP ait été développée avant la définition du modèle OSI, les fonctionnalités des protocoles de couche application TCP/IP s intègrent à la structure des trois couches supérieures du modèle OSI (voir figure 3): La couche application, La couche présentation, La couche session. Figure 3 : Correspondance entre modèle OSI et TCP/IP La couche présentation La couche présentation remplit trois fonctions principales : 1. codage et conversion des données de la couche application afin que les données issues du périphérique source puissent être interprétées par l application appropriée sur le périphérique de destination ; 2. compression des données de sorte que celles-ci puissent être décompressées par le périphérique de destination ; 3. chiffrement des données en vue de leur transmission et déchiffrement des données reçues par le périphérique de destination. Couche session Comme l implique le nom de la couche session, les fonctions s exécutant au niveau de cette couche permettent un dialogue entre les applications source et de destination. La couche session traite l échange des informations pour initier et maintenir un dialogue et pour redémarrer les sessions interrompues ou inactives pendant une longue période. Les protocoles de couche application TCP/IP les plus connus sont ceux permettant l échange d informations entre les utilisateurs. Ces protocoles spécifient les informations de format et de contrôle 3

4 nécessaires à un grand nombre de fonctions courantes de communication via Internet. Voici certains de ces protocoles TCP/IP : Le protocole DNS (Domain Name Service) est utilisé pour traduire les adresses Internet en adresses IP. Le protocole HTTP (Hypertext Transfer Protocol) est utilisé pour transférer les fichiers qui constituent les pages du Web. Le protocole SMTP (Simple Mail Transfer Protocol) est utilisé pour transférer les courriels et les pièces jointes. Le protocole Telnet, protocole d émulation de terminal, est utilisé pour permettre un accès distant aux serveurs et aux périphériques réseau. Le protocole FTP (File Transfer Protocol) est utilisé pour le transfert interactif de fichiers entre les systèmes Logiciels de la couche application Les fonctions associées aux protocoles de couche application permettent au réseau des utilisateurs de faire une interface avec le réseau de données sous-jacent. Lorsque l utilisateur ouvre un navigateur Web ou une fenêtre de messagerie instantanée, une application est lancée et le programme est placé dans la mémoire du périphérique, où il est exécuté. Chaque programme en cours d exécution chargé sur un périphérique est nommé processus. La couche application comprend deux formes de programmes ou processus logiciels permettant d accéder au réseau : les applications et les services. Applications orientées réseau Les applications sont les programmes logiciels qui permettent aux utilisateurs de communiquer sur le réseau. Certaines applications destinées à l utilisateur final sont orientées réseau, à savoir qu elles implémentent les protocoles de couche application et sont capables de communiquer directement avec les couches inférieures de la pile de protocoles. Les clients de messagerie et les navigateurs Web sont des exemples de ces types d applications. Services de couche application D autres programmes peuvent nécessiter l assistance des services de couche application (par exemple, le transfert de fichiers ou la mise en file d attente de tâches d impression réseau). Bien que transparents pour l utilisateur, ces services constituent les programmes qui établissent l interface avec le réseau et préparent les données à transférer. Chaque application ou service réseau utilise des protocoles qui définissent les normes et les formats de données à utiliser. Sans protocoles, le réseau de données ne disposerait d aucune méthode commune pour formater et transmettre les données. 4

5 3.1.3 Applications utilisateurs, services et protocoles de la couche application Comme mentionné précédemment, la couche application utilise des protocoles implémentés au sein d applications et de services. Alors que les applications permettent aux utilisateurs de créer des messages et que les services de couche application établissent une interface avec le réseau, les protocoles fournissent les règles et les formats qui régissent la manière dont les données sont traitées. Ces trois composants peuvent être utilisés par le même programme exécutable et peuvent même porter le même nom. Par exemple, «Telnet» peut faire référence à l application, au service ou au protocole. Dans le modèle OSI, les applications qui interagissent directement avec les utilisateurs sont considérées comme étant au sommet de la pile. De même que toutes les couches au sein du modèle OSI, la couche application fait appel aux fonctions des couches inférieures pour terminer le processus de communication. Au sein de la couche application, les protocoles indiquent quels messages sont échangés entre les hôtes source et de destination, la syntaxe des commandes de contrôle, le type et le format des données transmises et les méthodes appropriées de notification et de correction des erreurs Fonctions du protocole de couche application Les protocoles de couche application sont utilisés par les périphériques source et de destination pendant une session de communication. Pour que les communications aboutissent, les protocoles de couche application implémentés sur les hôtes source et de destination doivent correspondre (voir figure 4). Figure 4 : Correspondance des protocoles de la couche application Les protocoles établissent des règles cohérentes pour échanger des données entre les applications et les services chargés sur les périphériques concernés. Ils indiquent la manière dont les données figurant dans les messages sont structurées et le type des messages envoyés entre les hôtes source et de destination. Ces messages peuvent être des requêtes de services, des reçus, des messages de données, des messages d état ou des messages d erreur. Les protocoles définissent également les dialogues au niveau des messages et assurent qu un message envoyé reçoit la réponse prévue et que les services appropriés sont invoqués lorsque se produit un transfert de données. 5

6 3.2 Utilisation des applications et des services Modèle client serveur Lorsque l utilisateur tente d accéder aux informations situées sur son périphérique, qu il s agisse d un PC, d un ordinateur portable, d un assistant numérique personnel, d un téléphone portable ou autre périphérique connecté au réseau, les données peuvent ne pas être stockées sur ce périphérique. Dans ce cas, une requête d accès aux informations doit être adressée au niveau du périphérique sur lequel résident les données. Dans le modèle client/serveur, le périphérique demandant les informations est nommé client et celui répondant à la demande est nommé serveur. Les processus client et serveur sont considérés comme faisant partie de la couche application. Le client commence l échange en demandant des données au serveur, qui répond en envoyant un ou plusieurs flux de données au client. Les protocoles de couche application décrivent le format des requêtes et des réponses entre clients et serveurs. Outre le transfert de données effectif, cet échange peut également nécessiter des informations de contrôle, telles que l authentification de l utilisateur et l identification d un fichier de données à transférer Serveurs Dans un contexte général de réseau, un périphérique qui répond à des requêtes émanant d applications clientes opère en tant que serveur. Un serveur est généralement un ordinateur qui contient des informations à partager avec de nombreux systèmes clients. Par exemple, les pages Web, les documents, les bases de données, les images, les fichiers vidéo et les fichiers audio peuvent tous être stockés sur un serveur et transmis à des clients demandeurs. Dans un réseau client/serveur, le serveur exécute un service, ou processus, parfois nommé démon de serveur (voir figure 5) Services et protocoles de la couche application Les serveurs comportent généralement plusieurs clients demandant des informations en même temps. Par exemple, un serveur peut comporter de nombreux clients demandant à se connecter à ce serveur (voir figure 5). Ces requêtes de client individuelles doivent être traitées simultanément et séparément pour que le réseau fonctionne correctement. Les processus et les services de la couche application sont assistés par les fonctions des couches inférieures pour gérer correctement les conversations multiples. 6

7 Figure 5: Plusieurs clients se connectent au même serveur Réseau et applications pear to pear (P2P) Modèle Peer to Peer Outre le modèle de réseau client/serveur, il existe également un modèle Peer to Peer. Le réseau Peer to Peer implique deux formes différentes : la conception de réseau Peer to Peer et les applications Peer to Peer (P2P). Les deux formes comportent des caractéristiques similaires mais, dans les faits, fonctionnent très différemment. Réseaux Peer to Peer Dans un réseau Peer to Peer, au minimum deux ordinateurs sont connectés via un réseau et peuvent partager des ressources (par exemple, des imprimantes et des fichiers) sans disposer de serveur dédié (voir figure 6). Chaque périphérique final connecté (nommé homologue) peut opérer en tant que serveur ou en tant que client. Un ordinateur peut remplir le rôle d un serveur pour une transaction et d un client pour une autre transaction. Les rôles de client et de serveur sont définis en fonction de chaque requête. 7

8 Figure 6 : Réseaux Peer to Peer Par exemple, un réseau domestique simple connectant deux ordinateurs qui partagent une imprimante est un réseau Peer to Peer. Chaque utilisateur peut configurer son ordinateur pour partager des fichiers, exécuter des jeux en réseau... Applications Peer to Peer Figure 7 : Messagerie instantanée est une application P2P Une application Peer to Peer (P2P), contrairement à un réseau Peer to Peer, permet à un périphérique d opérer à la fois comme client et comme serveur au sein d une même communication (voir figure 7). Dans ce modèle, chaque client est un serveur et chaque serveur un client. Les deux peuvent lancer une communication et sont considérés comme égaux dans le processus de communication. Cependant, les applications P2P nécessitent que chaque périphérique final fournisse une interface utilisateur et exécute un service en tâche de fond. Lorsque vous lancez une application P2P spécifique, elle invoque l interface 8

9 utilisateur et les services en tâche de fond requis. Les périphériques peuvent ensuite communiquer directement. Les applications P2P peuvent être utilisées sur des réseaux Peer to Peer, des réseaux client/serveur et via Internet. 3.3 Exemples de services et protocoles de la couche application Services et protocoles DNS (Domain Name System) À présent que nous savons mieux comment les applications fournissent une interface à l utilisateur et permettent d accéder au réseau, nous allons examiner certains protocoles spécifiques courants. Comme nous allons le voir par la suite dans ce cours, la couche transport utilise un modèle d adressage nommé numéro de port. Les numéros de port identifient les applications et les services de la couche application qui constituent la source et la destination des données. Les programmes serveur utilisent généralement des numéros de port prédéfinis connus des clients. En examinant les différents protocoles et services de couche application TCP/IP, nous nous référerons aux numéros de port TCP et UDP normalement associés à ces services. Certains de ces services sont les suivants : DNS DNS (Système de noms de domaine) - Port TCP/UDP 53 HTTP (Hypertext Transfer Protocol) - Port TCP 80 SMTP (Simple Mail Transfer Protocol) - Port TCP 25 POP (Post Office Protocol) - Port UDP 110 Telnet - Port TCP 23 DHCP (Dynamic Host Configuration Protocol) - Port UDP 67 FTP (File Transfer Protocol) - Ports TCP 20 et 21 Sur les réseaux de données, les périphériques sont étiquetés par des adresses IP numériques, ce qui leur permet de participer à l envoi et à la réception de messages via le réseau. Cependant, la plupart des utilisateurs mémorisent très difficilement ces adresses numériques. Pour cette raison, des noms de domaine ont été créés pour convertir les adresses numériques en noms simples et explicites. Sur Internet, ces noms de domaine (par exemple, sont beaucoup plus faciles à mémoriser que leurs équivalents numériques (par exemple, , l adresse numérique du serveur de Cisco). De plus, si Cisco décide de changer d adresse numérique, ce changement est transparent pour l utilisateur car le nom de domaine demeure 9

10 Figure 8 : Fonctionnement du protocole DNS Le protocole DNS a été créé afin de permettre la résolution de nom pour ces réseaux. Le protocole DNS utilise un ensemble distribué de serveurs pour convertir les noms associés à ces adresses en numéros. Le protocole DNS est un service client/serveur. Cependant, il diffère des autres services client/serveur examinés dans ce cours. Les autres services utilisent un client qui constitue une application (par exemple, un navigateur Web ou un client de messagerie) tandis que le client DNS s exécute en tant que service lui-même. Le client DNS, parfois nommé résolveur DNS, prend en charge la résolution de noms pour nos autres applications réseau et pour les autres services qui en ont besoin. Un serveur DNS effectue la résolution des noms à l aide du démon de nom, souvent appelé named (name daemon). Lorsqu un client effectue une demande, le processus de démon de nom du serveur examine d abord ses propres enregistrements pour voir s il peut résoudre le nom (voir figure 8). S il ne peut pas résoudre le nom à l aide de ses enregistrements stockés, il contacte d autres serveurs pour résoudre le nom (voir figure 9). La requête peut être transmise à plusieurs serveurs, ce qui peut nécessiter un délai supplémentaire et consommer de la bande passante. Lorsqu une correspondance est trouvée et retournée au serveur demandeur d origine, le serveur stocke temporairement dans le cache l adresse numérique correspondant au nom. 10

11 Si ce même nom est de nouveau demandé, le premier serveur peut retourner l adresse en utilisant la valeur stockée dans son cache de noms. La mise en cache réduit le trafic réseau de données de demandes DNS et les charges de travail des serveurs situés aux niveaux supérieurs dans la hiérarchie. Le service client DNS sur les PC Windows optimise les performances de la résolution de noms DNS en stockant également en mémoire les noms déjà résolus. Le protocole DNS utilise un système hiérarchique pour créer une base de données afin d assurer la résolution de noms. La hiérarchie ressemble à une arborescence inversée dont la racine se situe au sommet et les branches en dessous (Figure 9). Figure 9 : Hiérarchie des serveurs DNS Les différents domaines de premier niveau représentent le type d organisation ou le pays d origine. Voici des exemples de domaines de premier niveau :.au : Australie.co : Colombie.com : entreprise ou industrie.jp : Japon.org : organisme à but non lucratif 11

12 3.3.2 Services WWW et HTTP Lorsqu une adresse Web (ou URL Uniform Resource Locator) est tapée dans un navigateur Web, ce dernier établit une connexion au service Web s exécutant sur le serveur à l aide du protocole HTTP. Les URL sont les noms que la plupart des utilisateurs associent aux adresses Web. Figure 10 : Fonctionnement du protocole HTTP Par exemple, est une adresse URL qui se réfère à une ressource spécifique : une page Web nommée index.html située sur le serveur cisco.com (voir figure 10). Les navigateurs Web sont les applications clientes que les ordinateurs utilisent pour se connecter au Web et accéder aux ressources stockées sur un serveur Web. Comme avec la plupart des processus serveur, le serveur Web s exécute en tant que service en tâche de fond et met différents types de fichiers à la disposition de l utilisateur. Pour accéder au contenu Web, les clients Web établissent des connexions au serveur et demandent les ressources voulues. Le serveur retourne les ressources et, à la réception de ces ressources, le navigateur interprète les données et les présente à l utilisateur. Les navigateurs peuvent interpréter et présenter de nombreux types de données, tels que des données en texte clair ou HTML (Hypertext Markup Language), langage dans lequel sont conçues les pages Web. Pour mieux comprendre l interaction entre le navigateur Web et le client Web, voyons comment une page Web s ouvre dans un navigateur. Cet exemple utilise l adresse URL suivante : 12

13 Le navigateur commence par interpréter les trois parties de l adresse URL : 1. http (protocole ou modèle) 2. (nom du serveur) 3. index.html (nom du fichier demandé). Le navigateur fait ensuite appel à un serveur DNS pour convertir l adresse en une adresse numérique, qu il utilise pour se connecter au serveur. À l aide des caractéristiques du protocole HTTP, le navigateur envoie une requête GET au serveur et demande le fichier index.html. En réponse, le serveur envoie le code HTML de cette page Web au navigateur. Enfin, le navigateur déchiffre le code HTML et formate la page en fonction de sa fenêtre. Le protocole HTTP constitue un protocole de requête/réponse. Lorsqu un client (généralement un navigateur Web) envoie une requête à un serveur, le protocole HTTP définit les types de messages que le client utilise pour demander la page Web, ainsi que les types de messages que le serveur utilise pour répondre. Les trois types de messages courants sont GET, POST et PUT. GET est une requête cliente pour obtenir des données. Un navigateur Web envoie le message GET pour demander des pages à un serveur Web. Les requêtes POST et PUT sont utilisées pour envoyer des messages qui téléchargent des données vers le serveur Web. Par exemple, lorsque l utilisateur entre des données dans un formulaire incorporé à une page Web, la requête POST comprend les données dans le message envoyé au serveur. Bien qu il soit remarquablement flexible, le protocole HTTP n est pas un protocole sécurisé. Les messages POST téléchargent des informations vers le serveur dans un format de texte clair pouvant être intercepté et lu. De même, les réponses du serveur (généralement, des pages HTML) ne sont pas chiffrées. Pour une communication sécurisée via Internet, le protocole HTTPS (HTTP Secure) est utilisé lors de l accès aux informations du serveur Web ou de leur publication. Le protocole HTTPS peut procéder à l authentification et au chiffrement pour sécuriser les données pendant qu elles circulent entre le client et le serveur Services de messagerie et protocoles SMTP et POP La messagerie électronique, le service de réseau le plus répandu, par sa simplicité et sa vitesse d exécution, a révolutionné la manière dont nous communiquons. Mais pour s exécuter sur un ordinateur ou autre périphérique final, une messagerie nécessite plusieurs applications et services. Les protocoles POP (Post Office Protocol) et SMTP (Simple Mail Transfer Protocol), illustrés dans la figure 11, sont deux exemples de protocoles de couche application. Tout comme le protocole HTTP, ces protocoles définissent des processus client/serveur. 13

14 Figure 11 : Protocoles SMTP et POP Lorsque l utilisateur rédige un courriel, il fait généralement appel à une application connue sous le nom d'agent de messagerie (MUA), ou client de messagerie. L agent de messagerie permet l envoi des messages et place les messages reçus dans la boîte aux lettres du client, ces deux processus étant des processus distincts. Pour recevoir le courriel d un serveur de messagerie, le client de messagerie peut utiliser le protocole POP. L envoi de courriel à partir d un client ou d un serveur implique l utilisation de commandes et de formats de messages définis par le protocole SMTP. Un client de messagerie fournit généralement les fonctionnalités des deux protocoles au sein d une application. Processus de serveur de messagerie : MTA et MDA Le serveur de messagerie opère deux processus distincts : 1. Agent de transfert des messages (MTA). 2. Agent de remise des messages (MDA). Le processus MTA est utilisé pour transférer le courriel. Comme l illustre la figure 12, l agent de transfert des messages reçoit des messages de l agent de messagerie ou d un autre agent de transfert des messages sur un autre serveur de messagerie. En fonction de l en-tête du message, il détermine la manière dont un message doit être transmis pour arriver à destination. Si le message est adressé à un utilisateur dont la boîte aux lettres réside sur le serveur local, le message est transmis à l agent de remise des messages (MDA). Si le message est adressé à un utilisateur ne se situant pas sur le serveur local, l agent de transfert des messages l achemine vers l agent de transfert des messages du serveur approprié. Dans la figure 12, l agent de remise des messages (MDA) accepte un courriel d un agent de transfert des messages (MTA) et procède à la remise effective du courriel. L agent de remise des messages reçoit tous les messages entrants de l agent de transfert des messages et les place dans la boîte aux lettres des utilisateurs appropriés. Il peut également traiter les derniers aspects liés à la remise, tels que l analyse antivirus, le filtrage du courrier indésirable et la gestion des reçus. La plupart des communications par courriel utilisent les applications MUA, MTA et MDA. 14

15 Figure 12 : Applications MUA, MTA et MDA Un client peut être connecté à un système de messagerie d entreprise, tel que Lotus Notes d IBM, Groupwise de Novell ou Exchange de Microsoft. Ces systèmes disposent souvent de leur propre format de messagerie interne et leurs clients communiquent généralement avec le serveur de messagerie à l aide d un protocole propriétaire. Autre alternative : les ordinateurs ne disposant pas d un agent de messagerie peuvent encore se connecter à un service de messagerie sur un navigateur Web pour récupérer et envoyer des messages de cette manière. Comme indiqué précédemment, le courriel peut utiliser les protocoles POP et SMTP. Les protocoles POP et POP3 (Post Office Protocol, version 3) sont des protocoles de remise du courrier entrant et constituent des protocoles client/serveur standard. Ils transmettent le courriel du serveur de messagerie au client de messagerie. L agent de remise des messages (MDA) procède à une écoute pour détecter le moment où un client se connecte à un serveur. Une fois qu une connexion est établie, le serveur peut remettre le courriel au client. Par ailleurs, le protocole SMTP (Simple Mail Transfer Protocol) régit le transfert du courriel sortant du client expéditeur au serveur de messagerie (MDA), ainsi que le transport du courriel entre les serveurs de messagerie (MTA). Le protocole SMTP permet le transport du courriel sur des réseaux de données entre différents types de logiciels serveur et client, ainsi que l échange de courriel via Internet. Le format de message du protocole SMTP utilise un ensemble rigide de commandes et de réponses. Ces commandes prennent en charge les procédures du protocole SMTP, telles que l ouverture de session, la transaction du courriel, le transfert du courriel, la vérification des noms de boîte aux lettres, le développement des listes de diffusion et les échanges de début et de fin. 15

16 Certaines des commandes spécifiées dans le protocole SMTP sont les suivantes : HELO : identifie le processus client SMTP pour le processus serveur SMTP. MAIL FROM : identifie l expéditeur. RCPT TO : identifie le destinataire. DATA : identifie le corps du message Services de téléchargement de fichiers et le protocole FTP Le protocole FTP (File Transfer Protocol) est un autre protocole de couche application couramment utilisé. Il a été développé pour permettre le transfert de fichiers entre un client et un serveur. Un client FTP est une application s exécutant sur un ordinateur et utilisée pour extraire des fichiers d un serveur exécutant le démon FTP (FTPd). Figure 13 : Fonctionnement du protocole FTP Pour transférer les fichiers correctement, le protocole FTP nécessite que deux connexions soient établies entre le client et le serveur : une connexion pour les commandes et les réponses et une autre pour le transfert même des fichiers (voir figure 13). Le client établit la première connexion au serveur sur le port TCP 21. Cette connexion est utilisée pour le trafic de contrôle et se compose de commandes clientes et de réponses serveur. Le client établit la seconde connexion au serveur via le port TCP 20. Cette connexion est destinée au transfert même des fichiers et est établie à chaque transfert de fichiers. Le transfert de fichiers peut s effectuer dans l une des deux directions. Le client peut télécharger un fichier à partir du serveur ou en direction du serveur Service DHCP Le service DHCP (Dynamic Host Configuration Protocol) permet aux périphériques d un réseau d obtenir d un serveur DHCP des adresses IP et autres informations. Il permet à un hôte d obtenir une adresse IP 16

17 dynamiquement lorsqu il se connecte au réseau. Le serveur DHCP est contacté et une adresse est demandée. Le serveur DHCP choisit une adresse dans une plage d adresses configurée (nommée pool) et affecte cette adresse à l hôte pour une durée définie. Sur les réseaux locaux ou sur les réseaux dont les utilisateurs changent fréquemment, le protocole DHCP est préférable. De nouveaux utilisateurs peuvent se présenter travaillant sur des ordinateurs portables et nécessitant une connexion. D autres peuvent disposer de nouvelles stations de travail devant être connectées. Plutôt que de faire attribuer des adresses IP par l administrateur réseau à chaque station de travail, il est plus efficace que les adresses IP soient attribuées automatiquement à l aide du protocole DHCP. Le protocole DHCP vous permet d accéder à Internet via des points d accès sans fil dans des aéroports ou des cafés. Lorsque vous pénétrez dans la zone, le client DHCP de votre ordinateur portable contacte le serveur DHCP local via une connexion sans fil. Le serveur DHCP attribue une adresse IP à votre ordinateur portable. Les adresses attribuées via le protocole DHCP ne sont pas affectées aux hôtes définitivement mais uniquement pour une durée spécifique. Si l hôte est mis hors tension ou retiré du réseau, l adresse est retournée au pool pour être réutilisée. Comme l illustre la figure 14, dans la plupart des réseaux de taille moyenne à grande, le serveur DHCP est généralement un serveur local dédié basé sur un PC. Dans le cas des réseaux domestiques, il est généralement situé au niveau du fournisseur de services Internet et un hôte sur le réseau domestique reçoit directement sa configuration IP du fournisseur de services Internet. Figure 14 : Position des serveurs DHCP dans le réseau Sans le protocole DHCP, les utilisateurs doivent manuellement entrer l adresse IP. Les adresses IP étant des adresses dynamiques (temporairement attribuées) et non pas des adresses statiques 17

18 (définitivement attribuées), les adresses qui ne sont plus utilisées sont automatiquement retournées au pool pour être réattribuées. Lorsqu un périphérique configuré pour le protocole DHCP est mis sous tension ou se connecte au réseau, le client diffuse un paquet DHCP DISCOVER pour identifier les serveurs DHCP disponibles du réseau. Un serveur DHCP répond avec un paquet DHCP OFFER, à savoir un message d offre de bail qui indique une adresse IP attribuée, et autres informations. Le serveur DHCP s assure que toutes les adresses IP sont uniques (une adresse IP ne peut pas être attribuée à deux périphériques réseaux différents en même temps). Le protocole DHCP permet aux administrateurs réseau de reconfigurer aisément les adresses IP des clients sans devoir apporter de modifications manuelles aux clients. La plupart des fournisseurs Internet utilisent un protocole DHCP pour attribuer des adresses à leurs clients ne nécessitant pas d adresse statique Services pear to pear et protocole Gnutella Vous avez appris que le protocole FTP constitue une méthode permettant d obtenir des fichiers. Voici maintenant un autre protocole d application. Partager des fichiers via Internet est devenu très courant. Avec les applications Peer to Peer basées sur le protocole Gnutella, les utilisateurs peuvent mettre les fichiers situés sur leur disque dur à la disposition des autres utilisateurs pour que ces derniers les téléchargent. Les logiciels clients compatibles avec le protocole Gnutella permettent aux utilisateurs de se connecter aux services Gnutella via Internet et de localiser des ressources partagées par d autres homologues Gnutella pour y accéder. De nombreuses applications clientes sont disponibles pour permettre aux utilisateurs d accéder au réseau Gnutella, parmi lesquelles : BearShare, Gnucleus, LimeWire, Morpheus, WinMX et XoloX (reportez-vous à la capture d écran de LimeWire présentée dans la figure 15). Figure 15 : Capture d écran de LimeWire De nombreuses applications Peer to Peer n utilisent pas de base de données centrale pour enregistrer tous les fichiers disponibles sur les homologues. À la place, chaque périphérique du réseau, lorsqu il est interrogé, indique aux autres périphériques quels fichiers sont disponibles et utilise le protocole et les services Gnutella pour prendre en charge la localisation des ressources. Reportez-vous à la figure

19 Figure 16 : Interrogation et réponse des homologues 19

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Partie II PRATIQUE DES CPL

Partie II PRATIQUE DES CPL 282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

I-Fax (fax par Internet)

I-Fax (fax par Internet) I-Fax (fax par Internet) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Sommaire 1) Généralités

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Configurer l adressage des serveurs et des clients

Configurer l adressage des serveurs et des clients Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Internet Subscriber Server II. Just plug in... and go to the Internet

Internet Subscriber Server II. Just plug in... and go to the Internet Internet Subscriber Server II Just plug in... and go to the Internet Just Plug in... and go to Internet Les utilisateurs veulent n'avoir qu'à enficher le module pour être raccordés à l'internet Aucune

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Contenu Microsoft Windows 8.1

Contenu Microsoft Windows 8.1 Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Guide d utilisation du service de transfert sécurisé de fichiers. Édition du 3 octobre 2011

Guide d utilisation du service de transfert sécurisé de fichiers. Édition du 3 octobre 2011 Guide d utilisation du service de transfert sécurisé de fichiers Édition du 3 octobre 2011 Table des matières À QUI S ADRESSE LE SERVICE DE TRANSFERT SÉCURISÉ DE FICHIERS?... 3 DESCRIPTION DU SERVICE...

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Catalogue des formations pour vos collaborateurs, pour vos clients,

Catalogue des formations pour vos collaborateurs, pour vos clients, Catalogue des formations pour vos collaborateurs, pour vos clients, Formations en Webconférence... 2 Formation Administrateur : Plan Démarrage SharePoint... 3 Formation Administrateur Microsoft Office

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Accéder à ZeCoffre via FTP

Accéder à ZeCoffre via FTP Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Les serveurs. UE 103b. Guillaume Burel. guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html

Les serveurs. UE 103b. Guillaume Burel. guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html Master IST-IE Les serveurs 2008-2009 UE 103b Guillaume Burel guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html Transparents réalisés principalement par Olivier Christmann Les grandes

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

FileMaker Server 12. publication Web personnalisée avec XML

FileMaker Server 12. publication Web personnalisée avec XML FileMaker Server 12 publication Web personnalisée avec XML 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-10 1 800 567-6353 1 Table des matières 5....3 5.1 Configuration de Outlook Express...3 5.2 Configuration de Outlook 2000/XP...7 5.3 Configuration

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail