Chapitre 2: Les protocoles. Modèle OSI TCP/IP, UDP, FTP, POP, SMTP, HTTP Professeur: Adama COULIBALY Département de Math-Info - FST

Documents pareils
1.Introduction - Modèle en couches - OSI TCP/IP

Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Introduction. Adresses

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Introduction aux Technologies de l Internet

Rappels réseaux TCP/IP

Plan. Programmation Internet Cours 3. Organismes de standardisation

Algorithmique des Systèmes Répartis Protocoles de Communications

Cours CCNA 1. Exercices

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Présentation et portée du cours : CCNA Exploration v4.0

Devoir Surveillé de Sécurité des Réseaux

2. DIFFÉRENTS TYPES DE RÉSEAUX

Chapitre : Les Protocoles

L3 informatique Réseaux : Configuration d une interface réseau

Réseaux et protocoles Damien Nouvel

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

18 TCP Les protocoles de domaines d applications

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Présentation et portée du cours : CCNA Exploration v4.0

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Mr. B. Benaissa. Centre universitaire Nâama LOGO

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

GENERALITES. COURS TCP/IP Niveau 1

Administration des ressources informatiques

Les Réseaux Informatiques

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Cisco Certified Network Associate

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Le protocole TCP. Services de TCP

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Couche application. La couche application est la plus élevée du modèle de référence.

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Informatique Générale Les réseaux

Figure 1a. Réseau intranet avec pare feu et NAT.

Sécurité des réseaux Firewalls

Services Réseaux - Couche Application. TODARO Cédric

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Les Réseaux Les transferts de données

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Administration réseau Firewall

Programmation Internet Cours 4

Les applications Internet

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Cours des réseaux Informatiques ( )

Licence Pro ASUR Supervision Mai 2013

Basile Couëtoux Yves Dubromelle Jean-Pierre Prunaret. Année Outils Informatique et C2I. B. Couëtoux Y. Dubromelle J-P.

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Module 8. Protection des postes de travail Windows 7

UDP/TCP - Protocoles transport

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Catalogue & Programme des formations 2015

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Proxy et reverse proxy. Serveurs mandataires et relais inverses

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

NOTIONS DE RESEAUX INFORMATIQUES

DIFF AVANCÉE. Samy.

Chapitre 1: Introduction générale

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Outils de l Internet

TP : Introduction à TCP/IP sous UNIX

«SESSION 2009» Thème : GESTION DU SYSTEME D INFORMATION. Durée : 2 h 00 (Coef. 3) Chaque question peut comporter plus d'une bonne réponse

Présentation Internet

SIP. Sommaire. Internet Multimédia

Programme formation pfsense Mars 2011 Cript Bretagne

Internet Le service de noms - DNS

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Groupe Eyrolles, 2000, 2004, ISBN :

Fonctionnement d Internet

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Cisco Certified Network Associate

Réseaux Licence 3 Informatique

Administration de Réseaux d Entreprises

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

TASK Santé : Le protocole Pésit /TCP-IP

SSL ET IPSEC. Licence Pro ATC Amel Guetat

L identité numérique. Risques, protection

Législation et droit d'un administrateur réseaux

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

Réseaux. 1 Généralités. E. Jeandel

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Le réseau Internet.

SIP A. Aoun - La Visioconférence SIP - 1

Master e-secure. VoIP. RTP et RTCP

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Internet et Programmation!

Le protocole SSH (Secure Shell)

Transcription:

Chapitre 2: Les protocoles Modèle OSI TCP/IP, UDP, FTP, POP, SMTP, HTTP Professeur: Adama COULIBALY Département de Math-Info - FST

Sommaire Définitions Modèle OSI Architecture TCP/IP Les applications

Définitions protocole(informatique), ense mble de règles de communication qui permet à deux ou plusieurs entités (ordinateurs, applications logicielles, périphériques d ordinateur, etc.) d échanger des données entre elles. Les protocoles réseaux s appliquent à la communication entre ordinateurs. Ils ont été les premiers à être standardisés pour faciliter les échanges de données via un réseau. Les protocoles orientés connexion effectuent un contrôle de transmission des données pendant la communication entre les deux entités. Par exemple, l entité réceptrice peut envoyer des accusés de réception pour chaque paquet d informations qu elle reçoit.(tcp) les protocoles non orientés connexion dans lesquels la machine réceptrice n envoie pas d accusés de réception. Ces protocoles sont plus rapides, mais ils ne garantissent pas que les données émises sont bien reçues(udp)

Début 80, l'iso a défini un modèle théorique de base : le modèle OSI (Open System Interconnection) Conçu comme une modèle ouvert, ce modèle n'a pas eu le succès escompté mais s'est imposé comme référence théorique Ce modèle abstrait définit 7 niveaux (couches) : Modèle OSI(3) Le modèle est basé sur le concept d'encapsulation : chaque couche fournit un service à la couche du dessus

Modèle OSI(2) Niveau 1 : couche physique : Cette couche fournit des outils de transmission de bits à la couche supérieure, qui les utilisera sans se préoccuper de la nature du médium utilisé Niveau 2 : couche liaison de données : Cette couche fournit des outils de transmission d'ensemble de bits (trames) à la couche supérieure. Les transmissions sont "garanties" par des mécanismes de contrôle de validité Niveau 3 : couche réseau : Cette couche fournit des outils de transmission de paquets de bits à la couche supérieure; les transmissions sont routées et la congestion est contrôlée Niveau 4 : couche transport : Son rôle principal est de fournir à la couche supérieure des outils de transport de données (segment) efficaces et fiables

Modèle OSI(1) Niveau 5 : couche session : Établir ou libérer les connexions, synchronisation des tâches utilisateurs, reconnaissance des noms & sécurité Niveau 6 : couche présentation : cette couche procède par exemple à la remise en forme d'information (inversion d'octet), gère les problèmes de codage, de compression, de cryptographie... Niveau 7 : couche application : cette couche gère concrètement le transfert des informations entre programmes et définit les services

Architecture TCP/IP(2) Le fonctionnement de l Internet dépend fortement de deux protocoles de base: TCP (Transmission Control Protocol) et, IP (Internet Protocol). Ils sont référencés sous le vocable TCP/IP. TCP récupère les informations à transmettre, IP les transforme en paquets et les délivre à la couche chargée du transport (composant électronique).

Architecture TCP/IP(1) Applications Transport (UDP et TCP) Interréseaux (IP) Réseau physique Aucune caractéristique particulière n est requise pour l infrastructure du ou des réseaux physiques traversés. Elle contient tous les protocoles de haut niveau qu un utilisateur souhaite avoir à sa disposition : Telnet, FTP, SMTP, HTTP deux protocoles de transport, en fonction des besoins des utilisateurs. assure la communication entre les réseaux grâce au protocole IP (Internet1 Protocol) qui utilise la commutation de paquets de type datagramme pour acheminer des données entre les systèmes d extrémité, quelle que soit la technologie réseau qu ils emploient.

Les applications FTP : File Transfer Protocol (pour mettre des fichiers en ligne) SMTP : Simple Mail Transfer Protocol (envoie d e-mail) POP : Post Office Protocol (réception d e-mail) HTTP : Hyper Text Transfer Protocol (transfert de pages web)