1 ) L adressage IP. 2 ) Le DNS. 3 ) Le Modèle Client/Serveur. 4 ) La messagerie électronique. 5 ) Le transfert de fichier. 6 ) Le Web. 7 ) Les Proxy. Réseaux : Internet Page 1
1. L adressage IP 2. Le DNS 3. Le Modèle Client/Serveur 4. La messagerie électronique 5. Le transfert de fichier 6. Le Web 7. Les Proxy L adressage IP Une adresse sur 32 bits. Notation : X.Y.Z.T Exemple : 195.220.73.10 Une adresse en 2 parties : N de réseau N de machine dans le réseau Une gestion mondiale des n de réseaux : Attribution par le NIC (Network Information Center) Une gestion locale des n de machines. Page 2
Le Netmask C est le masque indiquant la répartition des bits entre le n de réseau et le n de machine. 255.0.0.0 127 réseaux de 16777214 machines. 255.255.0.0 16384 réseaux de 65534 machines. 255.255.255.0 environ 2 millions de réseaux de 254 machines. Page 3
Sur un même LAN : LAN Toutes les machines ont le même NETMASK. (Demandez le NETMASK à l administrateur réseau) Toutes les machines ont le même n de réseau. Les machines d un même réseau dialoguent directement entre elles Page 4
Entre plusieurs LANs. A Gateway (Passerelle) Routeur LAN 1 LAN 2 B Pas de communication directe entre «A» et «B». «A» envoie les trames vers son routeur (ou Gateway) pour communiquer avec l extérieur. (en dehors de son propre LAN) Toutes les stations d un même LAN ont la même Gateway. Page 5 Plan
1. L adressage IP 2. Le DNS 3. Le Modèle Client/Serveur 4. La messagerie électronique 5. Le transfert de fichier 6. Le Web 7. Les Proxy Le DNS L utilisateur ne veut pas utiliser des adresses IP mais des noms. Utilisation d un annuaire : le DNS. A partir du nom, on obtient l adresse IP de la machine. A partir de l adresse on peut retrouver le nom. (Annuaire inverse) Gestion mondiale des noms. Page 6
Conventions de nommage Organisation hiérarchique des noms en «domains» et «sub-domains» www.nic.com web.inria.fr mailhost.fupl.asso.fr www.hei.fupl.asso.fr Plusieurs «top level domain»: fr : france com : commercial mil : militaire org : organisation gov : gouvernement... Page 7
Conventions de nommage gère ses machines gère ses «sub-domains» Chaque propriétaire de «domain»: délègue la gestion d un «sub-domain» à quelqu un d autre. Ce dernier en devient alors propriétaire. Exemple : les providers Le NIC (Network Information Center) est propriétaire de tous les «top level domain» : Page 8
Conventions de nommage les machines de «domains» différents peuvent porter le même nom. www : désigne une machine faisant serveur web. ftp : désigne une machine faisant serveur ftp. mailhost : désigne une machine faisant serveur mail. le nom complet («domain» inclus est unique) www.microsoft.com www.intel.com www.hei.fupl.asso.fr Une machine peut avoir plusieurs noms www.hei.fr ftp.hei.fr mailhost.hei.fr www.hei.fupl.asso.fr Page 9
Conventions de nommage Pas d obligation de concordance entre «domain» et LAN serveur1.bidule.com peut se trouver aux US. serveur2.bidule.com peut être en france. Par analogie : Tous les «Dupont» n habite pas la même ville. Tous les n de téléphone des «Dupont» ne commencent pas par: 03 20........ Page 10 Plan
1. L adressage IP 2. Le DNS 3. Le Modèle Client/Serveur 4. La messagerie électronique 5. Le transfert de fichier 6. Le Web 7. Les Proxy Le Modèle Client/Serveur Client Le principe Appel du serveur (demande de service) Réseau (Support du système de communication) Client = Application faisant une demande de service. Serveur = Application répondant à un service. (Guichet) Port Serveur Page 11
Le Modèle Client/Serveur L adresse du serveur L application cliente accéde au serveur en précisant : La machine qui exécute l'application serveur : Son adresse Réseau. Le guichet : N de Port connu de tous dépendant du type de service. Page 12
Un datagramme Définition : C est un paquet indépendant envoyé sur un réseau d une machine vers une autre. Analogie : C est comme une lettre ou un télégramme par opposition à un appel téléphonique. Chaque datagramme est une communication unidirectionnelle. Page 13
Le mode datagramme Toujours en attente entre 2 services (Guichet) Port Serveur Client Envoi d'un datagramme (demande de service) (Guichet) Port Serveur Client Envoi d'un datagramme (réponse du serveur) (Guichet) Port Serveur Page 14
Exemple : Demande de la date ou de l'heure. Demande d'écho. Demande d'adresse réseau. Demande de status sur des périphériques : Présence de papier dans une imprimante... Page 15
Le mode connecté Toujours en attente entre 2 services (Guichet) Port Serveur Client Envoi d'une demande de connexions (Guichet) Port Serveur Client Connexions établie (Guichet) Serveur Port Page 16
Remarque : Le dialogue est libre : Une fois la connexion établie, le dialogue est libre et ne dépend que des conventions décidées pour chaque type de communication client/serveur. Pas de maître : La communication peut être coupée à l initiative du client ou du serveur. Page 17 Plan
1. L adressage IP 2. Le DNS 3. Le Modèle Client/Serveur 4. La messagerie électronique 5. Le transfert de fichier 6. Le Web 7. Les Proxy La messagerie électronique Le protocole SMTP Utilisé pour l envoi des e-mails SMTP = Simple Mail Transfer Protocol Les protocoles POP3 et IMAP Utilisés pour la lecture des e-mails POP3 = Post Office Protocol version 3 IMAP = Interactive Mail Access Protocol! Les e-mails ont une taille limitée. Page 18
SMTP : spool Serveur Local spool Serveur Relay spool Serveur Destination Source Client SMTP mail Le courrier arrive dans la boîte aux lettres de l utilisateur L acheminement se fait en fonction de l adresse e-mail En cas d erreur d acheminement, l expéditeur devrait être prévenu Page 19
Adresse e-mail: login@host.domain On envoie directement au compte de l utilisateur. On doit connaître le nom du serveur de messagerie. alias@host.domain On envoie à une liste d utilisateurs ou à un moteur de traitement automatique du courrier. On doit connaître le nom du serveur de messagerie. utilisateur@domain Le bon serveur de messagerie est trouvé automatiquement. Page 20
Adresse e-mail: alias@domain On envoie à une liste d utilisateurs ou à un moteur de traitement automatique du courrier. Le bon serveur de messagerie est trouvé automatiquement. Liste-diffusion@domain Un automate gère la liste. On peut s abonner et s en désabonner. (On n abonne jamais une liste de diffusion à une autre liste! On se désabonne toujours des listes de diffusion avant une longue période d absence ou la fermeture de son e-mail!) Page 21
La lecture directe. Serveur SMTP Programme de lecture des mails Récupération des nouveaux mails Fichier de l'application Format propriétaire mail Format de fichier normalisé Possible uniquement si on travaille directement sur la même machine que le serveur de courrier électronique. Page 22
POP3 : Serveur SMTP Serveur POP3 Connexions au serveur POP3 Client POP3 Récupération des nouveaux mails et suppression des mails du serveur! mail Fichier de l'application Format propriétaire mail!! Ne pas changer de client de Messagerie. Pour retrouver les mails déjà lus d un ordinateur sur l autre, il faut que les mails soient stockés par l application sur un disque partagé par les 2 machines. (Disque réseau) Page 23 Plan
1. L adressage IP 2. Le DNS 3. Le Modèle Client/Serveur 4. La messagerie électronique 5. Le transfert de fichier 6. Le Web 7. Les Proxy! Le transfert de fichier La messagerie électronique n a pas été conçue pour servir au transfert de fichier. Le protocole : FTP (File Transfert Protocol) Rôle : Transférer des fichiers entre un client et un serveur. Authentification : donner son login et son mot de passe. Download : Transfert dans le sens Serveur Client (GET) Upload : Transfert dans le sens Client Serveur (PUT) Page 24
FTP en ligne de commande Après avoir précisé, via la commande open, le serveur, on entre son login et son mot de passe. Si le login ou le mot de passe est mauvais, l accès sera refusé! Une fois connecté, il est préférable de taper la commande binary afin que tous les transferts se fassent sans altérer le contenu des fichiers. Page 25
FTP en ligne de commande Une fois la connexion établie, on peut avoir la liste des fichiers et répertoires par la commande dir. (On peut également se déplacer dans l arborescence du serveur par la commande cd, et dans l arborescence du client par lcd.) La commande get suivie du nom du fichier permet le download d un fichier. Pour faire l upload d un fichier on utilisera la commande put. Page 26
WS_FTP LE Fenêtre du disque du client Fenêtre du disque du serveur Nom du serveur Login Mot de passe Bouton download / upload de fichiers Bouton de connexion ou de déconnexion (avec paramétrage de l accès vers le serveur) La sélection des fichiers, des répertoires se fait à la souris. Page 27
Accès ftp anonyme Certains serveurs de l internet mettent à disposition des fichiers en accès pour tous. Dans ce cas, le login à utiliser est : ftp ou bien anonymous. Le mot de passe demandé est votre email. Répertoire incoming : C est un répertoire présent sur certain serveur ftp pour y déposer des fichiers. Les fichiers de ce répertoire sont invisibles Il faut connaître le nom exact du fichier pour pouvoir le récupérer Les fichiers disparaissent rapidement et automatiquement du répertoire Page 28
1. L adressage IP 2. Le DNS 3. Le Modèle Client/Serveur 4. La messagerie électronique 5. Le transfert de fichier 6. Le Web 7. Les Proxy Le Web Projet de recherche du CERN repris actuellement par le W3C www.cern.ch www.w3.org Transfert de données multimédia Protocole = http (Hyper Text Transfer Protocol) Document = html (Hyper Text Markup Language) Lien hypertexte Passage de documents en documents en cliquant sur des mots clefs Répartition mondiale des informations Page 29
Exemple: www.hei.fr Page 30
HTTP Serveur http Demande de connexion Client http 1 ) envoi URL 2*) envoi COOKIES 3*) envoi authentification 4 ) réception code d erreur 5*) réception COOKIES 6 ) réception Document documents Document = fichier hypertexte, image, image aminée, son, vidéo,... Page 31
URL : Uniform Ressource Locator URL protocole://machine:port/chemin/document exemple : http://www.hei.fr/wwwf/candidats/accueil.html http://localhost:8000/monweb ftp://pcserver/pub/win95/ www.voila.fr/pj/voilapb.html www.yahoo.fr Page 32
HTML Langage de mise en page de document à l aide de balise. <HTML> <HEAD> <TITLE>Les candidats</title> </HEAD> <BODY ALINK="#ff0000" VLINK="#6495ed" LINK="#0000ee" BGCOLOR="#ffffff" TEXT="#000000"> <P> <TABLE BGCOLOR="#00007F" BORDER=0 WIDTH="100%" CELLSPACING=0 CELLPADDING=0> <TR><TD><IMG SRC="../../wwwimages/hei-titre.gif" WIDTH="220" HEIGHT="48"></TD> <TD><IMG SRC="../../wwwimages/eleves-titre.gif" WIDTH="220" HEIGHT="48"></TD></TR> </TABLE></P> <UL> <LI><A HREF="../bde/accueil.html">Des nouvelles du BDE...</A> <P><BR></P> <LI><A HREF="etrangers.html">L'annuaire des HEI 4 et 5 à l'étranger</a> <P><BR></P> <CENTER><IMG SRC="../../wwwimages/hei2.jpg" ALT="Bâtiment de cours"></center> </BODY> </HTML> Page 33
Les COOKIES Comme une carte de visite que l on vous envoie avec les documents web et que vous devez renvoyer à chaque demande d une page sur le site. Aucun contrôle sur le contenu du COOKIES. On peut seulement les refuser Conservation de préférence Conservation de présentation de page Identification (casse l anonymat) moyen de vous pister en mémorisant dans une base de données tous vos surfs sur leurs sites, toutes vos sélections. Page 34
CGI - ASP - PHP3 Fabrication dynamique de pages par le serveur. Serveur http Client http Base de Données Moteur de construction dynamique de pages La page html générée par programme à partir des données est transmise au client. CGI ASP PHP3 On a une nouvelle page à chaque connexion. Page 35
JavaScript Fabrication ou adaptation de la page par le client Langage interprété pour auto-générer ou modifier une page html. Serveur http Client http document html + javascript Interprétation des javascripts document html documents Présentation du html Page 36 Plan
1. L adressage IP 2. Le DNS 3. Le Modèle Client/Serveur 4. La messagerie électronique 5. Le transfert de fichier 6. Le Web 7. Les Proxy Les Proxy Un proxy est un intermédiaire entre le client et le serveur. Il peut éventuellement accomplir une ou plusieurs actions parmi les suivantes : Analyse de contenu. (Antivirus) Optimisation de la bande passante. (Cache) Vérification des droits au service. (Authentification) Statistique d utilisation. (Log) Page 37
Utilisation d un proxy ftp en mode "user@host with nologon" Nom du proxy Port du proxy Cocher la case Mot de passe login serveur Choisissez le bon mode de fonctionnement du proxy Page 38
Surfer en utilisant un proxy Indiquez le nom du proxy Indiquez le port du proxy Sélectionner Activer Sélectionner Activer Liste des serveurs accessibles sans utiliser le proxy Page 39