Présentation Internet



Documents pareils
Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Cours CCNA 1. Exercices

Internet et Programmation!

Le réseau Internet.

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

18 TCP Les protocoles de domaines d applications

L3 informatique TP n o 2 : Les applications réseau

Services Réseaux - Couche Application. TODARO Cédric

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Programmation Internet Cours 4

Cisco Certified Network Associate

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

L identité numérique. Risques, protection

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Windows NT 4.0 Guide d installation Internet-Starter-Kit 3.0

Introduction aux Technologies de l Internet

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments

Fonctionnement d Internet

1 LE L S S ERV R EURS Si 5

Guide d installation

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

La messagerie électronique avec La Poste

Aperçu technique Projet «Internet à l école» (SAI)

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Présentation du modèle OSI(Open Systems Interconnection)

GENERALITES. COURS TCP/IP Niveau 1

INTERNET, C'EST QUOI?

Réseaux CPL par la pratique

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

0.1 Mail & News : Thunderbird

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

L3 informatique Réseaux : Configuration d une interface réseau

1. Définition : 2. Historique de l internet :

Accéder à ZeCoffre via FTP

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Serveur FTP. 20 décembre. Windows Server 2008R2

Le filtrage de niveau IP

NOTIONS DE RESEAUX INFORMATIQUES

Documentation Honolulu 14 (1)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Dispositif e-learning déployé sur les postes de travail

Serveurs de noms Protocoles HTTP et FTP

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Le Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion.

Introduction. Adresses

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Manuel du logiciel PrestaTest.

Réseaux informatiques et Internet

Guide d installation. Routeur Zyxel VMG1312

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

TAGREROUT Seyf Allah TMRIM

ACCEDER A SA MESSAGERIE A DISTANCE

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Autres Documents Index de tous les manuels

ACCÉDER A SA MESSAGERIE A DISTANCE

Le PROXY: l identité Internet du CNUDST

Administration de systèmes

Les applications Internet

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Administration des ressources informatiques

Manuel du client de bureau distant de KDE

Chapitre 2 L utilitaire de gestion à partir du Web

Plan. Programmation Internet Cours 3. Organismes de standardisation

Avertissement. Marques déposées et copyright :

Présentation du logiciel Free-EOS Server

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Guide d installation et de configuration du serveur de messagerie MDaemon

Algorithmique et langages du Web

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Internet. Glossaire. NOTE Au format PDF, en cliquant sur l image vous obtiendrez une séquence vidéo (QuickTime 3.0) de plus moins de une Minute.

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web

Belgacom Forum TM 3000 Manuel d utilisation

Groupe Eyrolles, 2005,

Telenet Internet Guide de l utilisateur. T e l e n e t

Découvrez Windows NetMeeting

QU EST-CE QUE LA VOIX SUR IP?

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Paramétrage de compte mail netplus sur iphone et ipad

Théorie : internet, comment ça marche?

LAB : Schéma. Compagnie C / /24 NETASQ

Module BD et sites WEB

Architectures web/bases de données

Réseaux M2 CCI SIRR. Introduction / Généralités

Configuration des logiciels de messagerie

TARMAC.BE TECHNOTE #1

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall

Transcription:

Présentation Internet 09/01/2003 1

Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet... 4 2.4. Installation de logiciels... 4 3. Les services Internet... 5 3.1. Le WEB (World Wide Web)... 5 3.1.1. Qu est-ce que le WEB?... 5 3.1.2. Comment trouver l information sur le Web... 6 3.2. Transfert de fichiers... 6 3.3. Messagerie électronique... 6 3.3.1. News... 7 3.3.2. Gopher... 7 3.3.3. Telnet... 7 4. La sécurité... 8 5. L Intranet... 9 09/01/2003 2

1. Qu est-ce que l Internet? L Internet est une interconnexion de réseaux de communication au niveau mondial. A l origine, les militaires américains, puis le universitaires ont interconnecté leurs réseaux pour partager leurs informations. Les opérateurs de télécommunications (France Télécom, AT&T...) ont ensuite permis la constitution d un réseau sur les cinq continents. Réseau peuplé d ordinateurs et de réseaux d ordinateurs, il permet à des millions d utilisateurs d échanger des messages et des fichiers (documents, images, sons). Il est immense par le nombre d utilisateurs et par le nombre de stations et aussi par le nombre de liaisons et leur débit (plusieurs Méga octets par seconde : Mo/s). Les distances et les frontières semblent abolies. Les utilisateurs partagent leurs expériences et la liberté d expression est pratique courante. Les informations proviennent directement de la source, les logiciels d accès sont la plupart dans le domaine public, les bases de données sont pratiquement toutes publiques et gratuites. L internet est un monde riche en informations en tous genres : documents, rapports, thèses, présentations de sociétés, images fixes ou animées, séquences vidéo, bases de données... On peut en outre visiter des musées, des sites touristiques, voir des expositions, lire des livres et aussi échanger des points de vue, en temps réel et en temps différé sur un sujet particulier. Sur l Internet tout utilisateur peut-être consommateur, mais aussi producteur pour présenter son entreprise, son laboratoire, sa ville, sa culture... Des économies substantielles peuvent ainsi être réalisées et le nombre de lecteurs potentiels est infiniment plus important. 2. Accéder à l Internet Pour pouvoir accéder à une ou plusieurs fonctionnalités disponibles sur l Internet, il faut remplir les conditions suivantes : disposer d un équipement informatique : station PC, Mac ou autre, connecter physiquement cette station au reste de l Internet et installer sur la station les utilitaires de communication de base et les logiciels clients. 2.1. La station La puissance de l ordinateur n a en théorie aucune importance pour se connecter mais pour un certain confort et surtout pour pouvoir utiliser les programmes graphiques, il est préférable d avoir une machine assez puissante. 2.2. La connexion La station peut être connectée au reste de l Internet : soit en tant que terminal distant d un ordinateur hôte déjà connecté au réseau. L accès le plus fréquent s effectue sur des ordinateurs fonctionnant sous Unix. C est le hôte qui exécute le programme qui communique avec Internet. soit par un réseau local : (ex : Ethernet) soit en reliant la station à un point d accès lui-même relié à l Internet. Ce point d accès est géré par un prestataire de services qui facture 09/01/2003 3

l abonnement. La liaison peut être permanente (liaison spécialisée louée à France Télécom), ou temporaire (téléphone du réseau commuté, ligne Numéris, Transpac). Pour que cette station communique avec ce point d accès il faut ajouter un modem. Le modem (contraction de Modulateur / Démodulateur) est une interface permettant de convertir des signaux numériques de l ordinateur en signaux analogiques compatibles avec une ligne téléphonique et d établir une connexion distante sur un matériel équivalent. Le choix du modem est important. Du fait de sa faible vitesse, il est le maillon le plus faible de la chaîne. Suivant la nature des services utilisés sur l Internet, l exigence demandée en terme de critère vitesse sera variable. Pour utiliser la messagerie électronique, un modem de faible vitesse suffit. Par contre la consultation sur des serveurs graphiques ou le téléchargement d images imposent des modems plus rapides. Le standard actuel est de 14400 bps, cependant de nombreux sites permettent des connexions supérieures (28800 bps). 2.3. Identification de la station sur Internet Internet utilise un certain nombre de règles, de procédures appelées TCP/IP (Transmission-control protocol/internet protocol) qui permettent à des types d ordinateurs non compatibles de communiquer entre eux. Pour envoyer et recevoir des données via Internet, il est nécessaire d utiliser un logiciel TCP/IP sur son propre ordinateur, soit se relier à un autre système qui assure la conversion des données au format TCP/IP. Tout ordinateur d Internet possède un identificateur unique, appelé adresse IP, se présentant sous la forme d une adresse numérique sur quatre nombres (ex : 132.163.135.24). Cette adresse possède une autre forme qui est un nom (plus mnémonique que l adresse IP) comportant l indication d un domaine spécifiant le type d organisation ou d institution qui utilise cette adresse (par ex :.com pour une activité commerciale,.édu pour un domaine éducatif ou.gov pour une agence gouvernementale américaine...). Le nom de l utilisateur est combiné avec le nom du domaine en insérant le caractère @ entre les deux. Chaque utilisateur a ainsi un nom qui lui est propre et est identifié par la chaîne de caractères nom@adresse.domaine. Ces éléments sont obtenus par l administrateur du réseau ou le prestataire qui effectue les démarches et non par l utilisateur. 2.4. Installation de logiciels Il est nécessaire d installer sur la station : les utilitaire de communication de base (TCP/IP, PPP, SLIP : protocoles permettant la connexion via une ligne téléphonique). Cette installation se fait par l intermédiaire du système d exploitation. les logiciels clients permettant d utiliser la messagerie (Mail), le téléchargement(ftp), la navigation (HTTP), l accès à des banques d information (Gopher)... 09/01/2003 4

3. Les services Internet Le succès d Internet est principalement dû aux nombreux services qui y sont proposés. Les services les plus connus sont les suivants : World Wide Web (WWW) : service multimédia proposant des documents hypertexte Service FTP : transfert de fichiers Messagerie électronique : envoi et réception de messages News : distribution, consultation, récupération et publication de nouvelles Gropher : transfert de fichiers répartis sur plusieurs ordinateurs Telnet : connection à un hôte distant et exécution de programmes se trouvant sur cet ordinateur 3.1. Le WEB (World Wide Web) 3.1.1. Qu est-ce que le WEB? A l origine le WWW était un projet mené par le CERN (Centre d Etude et de Recherche Nucléaire) dont l objectif était de proposer des systèmes hypermédia distribués. Peu à peu s est développée l idée de donner au WWW une dimension «grand public». L épanouissement du WWW prit alors une ampleur considérable. Un service Web est constitué de pages multimédia (texte, image, sons, vidéo) accédées en mode client/serveur : le client : utilise une application appelée navigateur (browser) qui lui permet d utiliser différents types de services (messagerie, forum,..). Ce logiciel fonctionne sur tout type de machine (ordinateur PC, Macintosh, station de travail (Unix), postes spécialisés Web (NC : Network Computer ne possédant pas de systèmes d exploitation). Ce client est dit client universel car il accueille un navigateur unique quelle que soit la plate-forme. le serveur : permet le transfert de données (pages). Le protocole HTTP (Hyper Text Transfer protocol) assure le transfert de ces pages écrites au moyen du langage HTML (Hyper Text Markup Language : langage de description de pages multimédia) Selon le modèle client/serveur, les informations sont stockées et traitées sur le serveur et téléchargées sur le client pour être visualisées via le navigateur. Un document contient des liens appelés hyperlink qui permettent de basculer vers d autres serveurs. Ce dialogue se fait par l intermédiaire d une adresse URL (Uniform Ressource Locator), composée de trois parties : le protocole utilisé, le nom de l ordinateur serveur à partir duquel seront téléchargées les données et le chemin menant à l information. http ://www.cnam.fr/répertoire/consult.doc protocole nom du site chemin menant à consult.doc Actuellement, deux acteurs se partagent le marché des logiciels client: Netscape avec son Navigator Microsoft avec Internet Explorer 09/01/2003 5

Concernant les serveurs, les principaux fournisseurs de logiciels sont : Netscape avec Entreprise Server Microsoft avec Internet Information Server Oracle avec Oracle Web Server W3C avec HTTPD Lotus avec DOMINO WEB Server Appache Outre les données, il est aussi possible de télécharger sur le poste client des petits traitements qui y seront exécutés. Ces programmes écrits en langage Java (dérivé du C++) sont appelés Applets. Ils s exécutent sous le contrôle du navigateur. 3.1.2. Comment trouver l information sur le Web Pour palier au problème de la multiplicité des sites et du volume important d informations disponibles, des sites de recherche Internet ont été créés. Ces sites appelés moteurs de recherche facilitent l accès aux informations. Pour atteindre ces sites, il suffit de connaître leur adresse URL : ex http ://www.yahoo.com/ pour le serveur Yahoo. 3.2. Transfert de fichiers Le transfert de fichiers repose sur le protocole FTP en environnement TCP/IP. Il permet de transférer à la fois des fichiers texte et des fichiers binaires. Le client FTP est pris en charge soit par le système d exploitation (ex : Windows 95, Windows NT) soit par la plupart des explorateurs (ex : Netscape, Internet Explorer Microsoft) qui utilisent le protocole FTP de manière transparente pour l utilisateur. De plus en plus de sites prennent en charge FTP aussi il est devenu difficile de connaître l ordinateur sur lequel résident les fichiers. Un protocole nommé Archie est généralement employé comme outil de recherche interactif 3.3. Messagerie électronique Ce service, permettant d envoyer et de recevoir des messages électroniques, est l un des services Internet les plus utilisés. Pour envoyer des messages, il est nécessaire de connaître l adresse de messagerie du destinataire. Cette adresse est composée de l identification de l utilisateur, suivie du signe @ et de l emplacement de l ordinateur du destinataire (voir 2.3). Cette adresse s appelle adresse e-mail. Il existe plusieurs protocoles de messagerie : SMTP : Simple Mail Transfer Protocol, protocole standard Internet POP : Post Office protocol, permet de gérer les boîtes aux lettres. L utilisateur est averti de l arrivée de messages, les télécharge sur son poste de travail pour les consulter. IMAP : Internet Message Acces Protocol, permet de gérer les boîtes aux lettres sur un serveur. L utilisateur peut consulter son courrier depuis plusieurs machines sans avoir à rapatrier les messages sur son poste client. 09/01/2003 6

Le service messagerie est intégré (comme une fenêtre spécifique) dans les navigateurs tels que Netscape ou Microsoft. On peut consulter la liste des messages reçus, envoyés, détruire les messages lus... Il existe aussi des sociétés spécialisées dans la fourniture d applications de messagerie, dont les fonctionnalités sont plus importantes ( tri, filtres sur les messages, gestion de plusieurs boîtes aux lettres...). La plus avancée est la société EUDORA. 3.3.1. News NNTP (Network New Transfer Protocol) est un protocole standard sur Internet, conçu pour permettre la distribution, la consultation, la récupération et la publication de nouvelles (News). Il permet l accès à des forums électroniques (Newsgroups), à des salles de réunion, à des nouvelles. Il est possible de participer à un groupe de discussions, publier un article à travers le système USENET. Les communications ne répondent à aucune règle précise mais certains groupes sont gérés par une personne qui peut juger que telle réponse est inadaptée au forum. La plupart des explorateurs intègrent cette fonctionnalité. 3.3.2. Gopher Gopher est un nouveau système de transfert de fichiers permettant l accès à des fichiers répartis sur plusieurs ordinateurs. A l aide de menus, il est possible de rechercher les informations sans connaître leur emplacement précis, de consulter des listes de ressources et en télécharger les éléments intéressants. L outil le plus courant est Veronica. 3.3.3. Telnet Telnet est un des premiers protocoles Internet. Grâce à Telnet, un ordinateur peut être utilisé comme terminal distant d un hôte Internet. Il est alors possible d exécuter des programmes sur un ordinateur situé à l autre bout du monde, comme si ils étaient situés sur son propre ordinateur. 09/01/2003 7

4. La sécurité Lorsqu un professionnel se raccorde à l Internet, il ouvre son réseau local à un réseau mondial. Même s il se contente d utiliser les services, la porte ouverte qui lui permet d accéder aux possibilités du réseau permet aussi aux autres utilisateurs connectés à l Internet de rentrer chez lui. Pour se prémunir de ce type de mésaventure, la sécurité doit faire partie intégrante de la problématique d un raccordement au réseau. Des mécanismes de sécurité souvent nommés firewall (parefeu) peuvent être mis en place. Ils correspondent à la combinaison de matériel (machines dédiées) et de logiciels. Des procédés comme NAT, LAT, proxy font partie des techniques firewall associés à des règles de filtrage. Un réseau connecté à l Internet contient un certain nombre de machines : les postes clients : postes des utilisateurs les serveurs internes : fournissent des services aux postes clients par exemple serveurs de fichiers les serveurs externes : fournissent des services à l Internet par exemple serveur WWW. Les machines du réseau peuvent donc être classées en machines privées et machines exposées. L Internet est fondé sur les protocoles TCP/IP. Les données qui circulent sont transmises sous forme de paquets, chaque paquet étant constitué d une en-tête, d une partie données et d une queue. Pour assurer la sécurité, une série de filtres sont posés pour interdire les connexions directes entre l Internet et les machines de réseau. Ces informations sont analysées par une machine dédiée appelée agent Proxy. On définit des règles de filtrage à partir de cinq données :...adresse IP source...adresse IP destination...type de protocole utilisé...port source... port destination Ces informations sont disséminées au sein des différents en-têtes des paquets qui traversent le réseau. Définir une règle de filtrage consiste à définir une classe de paquets en indiquant les valeurs de ces paramètres. A chaque règle de filtrage on associe une action particulière : laisser passer le paquet, le détruire ou le détruire en activant une procédure d exception... Un paquet qui traverse un routeur va subir deux filtres : un filtre en entrée du routeur sur lequel il est arrivé, un filtre en sortie du routeur sur lequel il ré-émets. Pour réduire le nombre de filtres, on peut n appliquer un filtre qu aux sorties des différentes interfaces. La mise en place d un environnement sécurisé en réseau local peut être prise en charge par le système d exploitation (ex : Windows NT). A travers le processus 09/01/2003 8

d authentification de l utilisateur, le contrôle discrétionnaire sur les données, la sécurité du réseau local de l entreprise est assurée. 5. L Intranet Contrairement à l Internet, qui relie les ordinateurs de plusieurs organisations, l Intranet utilise un réseau existant au sein d une seule organisation. Intranet se sert à cet effet de la technologie Web. Plusieurs avantages poussent au développement de l Intranet dans les entreprises : le service est sécurisé les débits des réseaux sont maîtrisés les technologies utilisées sont les mêmes que celles utilisées pour l «extérieur». Il est possible de réaliser un Intranet au travers de l Internet. C est la technique dite de l IPtuneling. 09/01/2003 9