1 Comprendre les protocoles et leurs interactions.

Slides:



Advertisements
Présentations similaires
Les protocoles réseau.
Advertisements

PRESENTATION D UN DOMAINE Ou lhistoire de larbre qui cache la forêt Par le Dragon Serviable.
CRÉER UNE APPLICATION INTERNET RELIEE A UNE BASE DE DONNEES
1re STG INTERNET Patrick DUPRE.
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Présentation de l’Internet
ACCES AUX RESSOURCES RESEAU INTERNET
Internet.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Administration et Configuration
FIN. Lycée Général et Technologique Simone de BEAUVOIR Quest-ce quInternet? On compare souvent Internet à une « autoroute » FIN.
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
La technologie des réseaux
Introduction aux réseaux
SECURITE DU SYSTEME D’INFORMATION (SSI)
Lycée Général et Technologique du Rempart - Marseille.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Analyse des protocoles de la couche application
Les instructions PHP pour l'accès à une base de données MySql
Les Services de Messagerie
Les relations clients - serveurs
Le Modele OSI.
Vue d'ensemble Configuration d'adresses IP
Le Web, création utilisation  Le nuage  Préparer chez soi  Exister en ligne  Retrouver son groupe  Notions de base  Outils de publication  vivreensemble.net.
(\> LordLogs </) VIA 09/12/2010
Introduction à l’informatique en gestion 1 Internet Les réseaux Le modem Architecture Connectivité entre réseaux L’Internet Protocoles et adresses.
INTERNET heg eid Avril-juin 2001 A.Rezzonico.
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
FORUM REGIONAL DE NORMALISATION DE L'UIT POUR L'AFRIQUE (Dakar, Sénégal, mars 2015) Outils et méthodes pour tester la qualité de services (QoS) de.
I Je manipule les fichiers 1) Un fichier est identifié par un nom, une extension, une date de création ou de modification, et sa taille en octet. Windows.
Internet :le réseau mondial Christian VALADE Les ressources documentaires Deuxième partie F le mode Hyper texte (http) F le mode Transfert de fichiers.
3.3 Communication et réseaux informatiques
LE FTP.
CPI/BTS 2 Programmation Web Introduction au HTML Prog Web CPI/BTS2 – M. Dravet – 18/09/2003 Dernière modification: 18/09/2003.
V- Identification des ordinateurs sur le réseau
Fonctionnalité et protocole des couches applicatives
Architecture Client/Serveur
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
LE COURRIER ELECTRONIQUE
Initianiation. Qu'est-ce que le courrier électronique ? Le courrier électronique (en anglais ou ) est un des services les plus couramment.
Internet Le Réseau des Réseaux Découverte & utilisation.
CPI/BTS 2 Programmation Web Introduction au HTML Prog Web CPI/BTS2 – M. Dravet – 18/09/2003 Dernière modification: 18/09/2003.
Mieux comprendre son ENT e-lyco et savoir s’en servir Collège Saint-Joseph Ernée.
Espace collaboratif du CODEV Blog, WIKI, Forum: c’est quoi?  Blog - Publication périodique et régulière d’articles La vocation d’un Blog est d'être un.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
Création d’un site WEB 1 – Un site WEB c’est quoi ? 2 – Questions à se poser avant la construction d’un site WEB 3 – Principes de fonctionnement d’un site.
Travailler dans un environnement numérique évolutif Domaine D1.
Mediator 9 - Un outil de développement multimédia 3AC Techno/Informatique.
Chapitre10 Prise en charge des utilisateurs distants Module S41.
Université Paul Sabatier - Toulouse 3 Accueil des nouveaux personnels – Promotion 2007 IUT A – Service Direction – 19 août Chapitre 1 Présentation.
Formation à l’édition des blogs Destinée aux animateurs des collectifs Front de Gauche du Morbihan.
V- Identification des ordinateurs sur le réseau??? ? ? ? ?
1 Caractériser les dispositifs permettant l’interconnexion des réseaux.
Un outil de communication : la liste de diffusion Mis à jour en juillet 2008 Anne Maincent-Bourdalé CRDoc IUT Paul Sabatier.
Module S42 Chapitre 1  Présentation de l'administration des comptes et des ressources.
1 Initiation aux bases de données et à la programmation événementielle VBA sous ACCESS Cours N° 6 Support de cours rédigé par Bernard COFFIN Université.
Projet Personnel (Epreuve 6) Projet réalisé dans le cadre de mon épreuve E6 au sein de mon alternance au conseil départemental du val de marne Arnaud PICANO.
CATALOGUE DES FORMATIONS Office Fondamentaux 2015 Formateur : KAMAL Laiss.
Du panier à la commande client Créer un panier Identification Validation de la commande Paiement Formulaire de création de compte Etats de la commande.
1 Comprendre l’adressage IP L’adressage IP Munies de leurs adresses IP, les stations peuvent communiquer… …mais ces adresses.
Fonctionnement d’un serveur de messagerie 05/03/2015 PPE orienté SISIR n°3 Ce diaporama et les diapositives qu’il contient à pour but d’expliquer de manière.
INTERNET #2 Les Protocoles utilisés quotidiennement sur internet http & https POP3 & SMTP IMAP.
Messagerie, liste de diffusions et espace de travail collaboratif.
1 Initiation aux bases de données et à la programmation événementielle VBA sous ACCESS Cours N° 7 Support de cours rédigé par Bernard COFFIN Université.
Classe virtuelle et réunion en ligne CENTRA Présentation dU dispositif Octobre 2010Pôle de compétences FOAD Formation Ouverte et A Distance.
1 Initiation aux bases de données et à la programmation événementielle Construction d’un état Support de TD rédigé par Bernard COFFIN Université Paris.
Béatrice Galkowski lundi 17 janvier 2005
Transcription de la présentation:

1 Comprendre les protocoles et leurs interactions

2 Chaque ordinateur ou serveur va utiliser une pile de protocoles communicant entre eux. Dans une pile, un protocole ne peut physiquement communiquer qu’avec les protocoles qui lui sont adjacents. Logiquement, deux protocoles identiques (chez un serveur et chez un client) semblent communiquer entre eux. Essayons, avec un exemple, de comprendre ces affirmations... Les Protocoles

3 Dans un congrès, un orateur s’adresse aux participants : - ils pensent et comprennent les mêmes concepts, - mais ils ne parlent pas la même langue.

4 Ils vont alors utiliser les services d’un traducteur...

5 …qui va utiliser les services d’un média de communication (câble, micro, écouteur)..

6 Ainsi, l’assistance peut comprendre les propos de l’orateur.

7 Chaque ordinateur ou serveur va utiliser une pile de protocoles communicant entre eux. Pensée orateur Parole orateur Écoute traducteur Traduction traducteur Parole traducteur Écoute participant Compréhension participant Dans une pile, un protocole ne peut physiquement communiquer qu’avec les protocoles qui lui sont adjacents. Logiquement, deux protocoles identiques (chez un serveur et chez un client) semblent communiquer entre eux.

8 Les protocoles de la famille TCP/IP vont, chacun, rendre un certain type de service, Leur mise en œuvre nécessite la compréhension d’un certain nombre de concepts. Essayons d’appréhender quelques uns de ces concepts à travers un exemple... Un exemple : le protocole TCP/IP

9 Un écrivain envoie régulièrement ses chapitres manuscrits à son éditeur... …qui les relit avant de les faire imprimer... la comptable de l’éditeur se charge de payer l’écrivain. Observons l'organisation fonctionnelle.

10 En réalité, l’écrivain fait exécuter le travail d’envoi par sa secrétaire... l’éditeur et la comptable également.

11 N’étant pas dans la même ville, les secrétaires s’envoient les différents documents par la poste... Qui les fait parvenir par le rail ou la route au bureau correspondant.

12 Après avoir vu l’organisation fonctionnelle, voyons les données échangées. L ’écrivain fournit ses feuilles manuscrites à sa secrétaire...

13 Qui va la mettre dans une enveloppe, destinée à l’éditeur, remise à la poste...

14 La poste va mettre cette enveloppe dans un paquet contenant toutes les lettres destinées au bureau correspondant...

15 Après transfert par la route et/ou le rail, le paquet arrive au bureau de poste destinataire...

16 Extraite du paquet, la lettre parvient à la secrétaire...

17 Qui, voyant qu’il s’agit d’un manuscrit, le remet à l’éditeur.

18 Suivant le même chemin, la facture de l’écrivain serait remise à la comptable.

19 Observons maintenant le schéma général de l’exemple. L’écrivain et l’éditeur -ou la comptable- communiquent logiquement. Mais physiquement, les transferts s’effectuent par des intermédiaires. Le document fourni par l’écrivain est mis en enveloppe, puis dans un paquet : en technique réseau, on parlera d’encapsulation. La route ou le rail, utilisés pour l’envoi des données, constituent en réseau la couche physique. La poste figure ici ce que l’on appelle la couche réseau, dénommée couche IP. Les secrétaires vont constituer la couche transport, la couche TCP Enfin, on trouve au sommet la couche application. Une particularité de la couche TCP : elle communique avec les différentes applications de la couche application par des ports.

20 Les différents protocoles du monde TCP/IP sont donc organisés en couches. Ils communiquent entre eux verticalement en se passant des données qu’ils vont encapsuler ou désencapsuler. La remise des données encapsulées au bon destinataire se fait grâce à un code identifiant ce dernier. Un exemple : le protocole TCP/IP

21 Interface matérielle ARP IPICMP TCPUDP FTP SMTPHTTP POP3TFTP DNS DHCP support Quelques protocoles de la famille TCP/IP

22 Les protocoles du niveau application Ce sont les protocoles du niveau hiérarchique le plus élevé, ceux que -généralement- l'utilisateur met en œuvre, et dont il peut percevoir le fonctionnement sur son écran.

23 Les protocoles du niveau application 1.1. HTTP C'est un des protocoles les plus connus, celui que les internautes utilisent pour se connecter à un site avec une adresse de la forme C'est le protocole utilisé pour le transfert de pages Web, qui s'appuie sur le protocole TCP et en exploite donc la fiabilité. HyperText Transfer Protocol

24 Les protocoles du niveau application 1.1. HTTP HyperText Transfer Protocol Il autorise l'envoi, en encapsulation HTML, de données binaires représentant des images ou de sons. Il nécessite chez le client un logiciel de présentation des pages : un navigateur. Il permet le transfert directionnel (serveur vers client) de documents de type "texte", encodés par le langage de description de page HTML.

25 Les protocoles du niveau application 1.2. FTP File Transfer Protocol Il s'appuie sur le protocole TCP en utilisant deux ports de connexion : un pour le contrôle du transfert, l'autre pour le transfert des données. Il permet le transfert de fichiers de type quelconque, entre deux ordinateurs, l'un étant client, l'autre serveur.

26 Les protocoles du niveau application 1.2. FTP File Transfer Protocol Il nécessite chez les deux interlocuteurs la détention d’un logiciel de transfert de fichier. Un navigateur contient généralement un module FTP intégré, mais on peut réaliser ce transfert aussi bien en mode DOS rudimentaire (commande FTP) qu'avec un logiciel autorisant le multiplexage et la reprise sur incident.

27 Les protocoles du niveau application 1.3. SMTP Simple Mail Transfer Protocol SMTP permet l'envoi de messages texte ASCII vers des hôtes possédant un service de courrier. L'envoi de fichiers binaires (pièces jointes) est rendu possible par leur encodage à l'aide d'un protocole MIME (Multipurpose Internet Mail Extensions).

28 Les protocoles du niveau application 1.3. SMTP Simple Mail Transfer Protocol Le courrier composé est d'abord stocké dans une boîte d'envoi, puis acheminé par une connexion TCP directement à son destinataire. Emetteur Boîte d'envoi destinataire

29 Les protocoles du niveau application 1.3. SMTP Simple Mail Transfer Protocol Ceci suppose que le destinataire est toujours en ligne. Pour un utilisateur personnel, qui n'a pas sa propre boîte dans son ordinateur toujours connecté, c'est son fournisseur d'accès qui rend ce service : la boîte est chez lui.

30 Les protocoles du niveau application 1.4. POP3 Post Office Protocol version 3 SMTP, pour un utilisateur ayant recours à un fournisseur d'accès, a déposé le courrier chez ce dernier. Pour pouvoir le lire, il va falloir aller le chercher : on le fera avec POP3. Avec un mot de passe, l'utilisateur pourra connaître la liste des messages stockés, leur volume, les télécharger puis les effacer du serveur.

31 Les protocoles du niveau application 1.5. IMAP4 Internet Message Access Protocol rev 4 Pour pouvoir lire le contenu d'un message avec POP3, il faut d'abord le télécharger, ce qui peut être coûteux en temps pour des messages sans intérêt. Le protocole IMAP4 permet quant à lui de consulter le contenu ou des parties d'un message directement sur le serveur. L'effacement sur ce dernier est ainsi possible directement.

32 Jean envoie un mèl à Denise Le mèl est transféré par SMTP Et parvient dans la b.a.l de destination Avec IMAP Denise le lit sur le serveur, et peut l'y effacer Avec POP3, Denise le charge d'abord, puis le lit Les protocoles du niveau application SMTP/POP3/IMAP4

33 Les protocoles de configuration automatique DNS Domain Name System Il s'agit d'un service transparent, c'est à dire non initié explicitement par l'utilisateur, et dont le résultat ne produit rien de particulièrement visible sur son écran. Un ordinateur connecté à Internet possède une adresse unique, son numéro IP ; pour s'adresser à cet ordinateur, il faudrait utiliser son numéro. On préfère lui attribuer un nom plus facile à retenir, par exemple

34 Les protocoles de configuration automatique DNS Domain Name System ClientServeur DNS table n°/nom ? Connectés au réseau Internet, des ordinateurs disposeront de tables établissant la correspondance entre un n°IP et un nom : ce seront des serveurs DNS. Un client adressera au serveur une requête DNS à laquelle il répondra.

35 Les protocoles de configuration automatique DNS Domain Name System Protocole fondamental d'Internet, DNS utilise une base de données répartie : les correspondances nom -n°IP sont enregistrées dans différents serveurs. La requête d'un client, si elle ne peut être traitée par le premier serveur contacté, est soumise par celui-ci à un autre serveur. La réponse sera donc apportée directement par ce dernier au client.

36 Dynamic Host Configuration Protocol Les protocoles de configuration automatique DHCP C'est une extension plus souple de BOOTP. L'adresse IP attribuée à un client par un serveur DHCP sera une valeur : telle que l'a prévue l'administrateur, distribuée automatiquement dès la connexion, en fonction des adresse disponibles, affectée temporairement pour une durée limitée.

37 Dynamic Host Configuration Protocol Les protocoles de configuration automatique DHCP C'est une extension plus souple de BOOTP. L'adresse IP attribuée à un client par un serveur DHCP sera une valeur : telle que l'a prévue l'administrateur, distribuée automatiquement dès la connexion, en fonction des adresse disponibles, affectée temporairement pour une durée limitée.