La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 Comprendre les protocoles et leurs interactions.

Présentations similaires


Présentation au sujet: "1 Comprendre les protocoles et leurs interactions."— Transcription de la présentation:

1 1 Comprendre les protocoles et leurs interactions

2 2 Chaque ordinateur ou serveur va utiliser une pile de protocoles communicant entre eux. Dans une pile, un protocole ne peut physiquement communiquer qu’avec les protocoles qui lui sont adjacents. Logiquement, deux protocoles identiques (chez un serveur et chez un client) semblent communiquer entre eux. Essayons, avec un exemple, de comprendre ces affirmations... Les Protocoles

3 3 Dans un congrès, un orateur s’adresse aux participants : - ils pensent et comprennent les mêmes concepts, - mais ils ne parlent pas la même langue.

4 4 Ils vont alors utiliser les services d’un traducteur...

5 5 …qui va utiliser les services d’un média de communication (câble, micro, écouteur)..

6 6 Ainsi, l’assistance peut comprendre les propos de l’orateur.

7 7 Chaque ordinateur ou serveur va utiliser une pile de protocoles communicant entre eux. Pensée orateur Parole orateur Écoute traducteur Traduction traducteur Parole traducteur Écoute participant Compréhension participant Dans une pile, un protocole ne peut physiquement communiquer qu’avec les protocoles qui lui sont adjacents. Logiquement, deux protocoles identiques (chez un serveur et chez un client) semblent communiquer entre eux.

8 8 Les protocoles de la famille TCP/IP vont, chacun, rendre un certain type de service, Leur mise en œuvre nécessite la compréhension d’un certain nombre de concepts. Essayons d’appréhender quelques uns de ces concepts à travers un exemple... Un exemple : le protocole TCP/IP

9 9 Un écrivain envoie régulièrement ses chapitres manuscrits à son éditeur... …qui les relit avant de les faire imprimer... la comptable de l’éditeur se charge de payer l’écrivain. Observons l'organisation fonctionnelle.

10 10 En réalité, l’écrivain fait exécuter le travail d’envoi par sa secrétaire... l’éditeur et la comptable également.

11 11 N’étant pas dans la même ville, les secrétaires s’envoient les différents documents par la poste... Qui les fait parvenir par le rail ou la route au bureau correspondant.

12 12 Après avoir vu l’organisation fonctionnelle, voyons les données échangées. L ’écrivain fournit ses feuilles manuscrites à sa secrétaire...

13 13 Qui va la mettre dans une enveloppe, destinée à l’éditeur, remise à la poste...

14 14 La poste va mettre cette enveloppe dans un paquet contenant toutes les lettres destinées au bureau correspondant...

15 15 Après transfert par la route et/ou le rail, le paquet arrive au bureau de poste destinataire...

16 16 Extraite du paquet, la lettre parvient à la secrétaire...

17 17 Qui, voyant qu’il s’agit d’un manuscrit, le remet à l’éditeur.

18 18 Suivant le même chemin, la facture de l’écrivain serait remise à la comptable.

19 19 Observons maintenant le schéma général de l’exemple. L’écrivain et l’éditeur -ou la comptable- communiquent logiquement. Mais physiquement, les transferts s’effectuent par des intermédiaires. Le document fourni par l’écrivain est mis en enveloppe, puis dans un paquet : en technique réseau, on parlera d’encapsulation. La route ou le rail, utilisés pour l’envoi des données, constituent en réseau la couche physique. La poste figure ici ce que l’on appelle la couche réseau, dénommée couche IP. Les secrétaires vont constituer la couche transport, la couche TCP Enfin, on trouve au sommet la couche application. Une particularité de la couche TCP : elle communique avec les différentes applications de la couche application par des ports.

20 20 Les différents protocoles du monde TCP/IP sont donc organisés en couches. Ils communiquent entre eux verticalement en se passant des données qu’ils vont encapsuler ou désencapsuler. La remise des données encapsulées au bon destinataire se fait grâce à un code identifiant ce dernier. Un exemple : le protocole TCP/IP

21 21 Interface matérielle ARP IPICMP TCPUDP FTP SMTPHTTP POP3TFTP DNS DHCP support Quelques protocoles de la famille TCP/IP

22 22 Les protocoles du niveau application Ce sont les protocoles du niveau hiérarchique le plus élevé, ceux que -généralement- l'utilisateur met en œuvre, et dont il peut percevoir le fonctionnement sur son écran.

23 23 Les protocoles du niveau application 1.1. HTTP C'est un des protocoles les plus connus, celui que les internautes utilisent pour se connecter à un site avec une adresse de la forme http://www.wanadoo.fr C'est le protocole utilisé pour le transfert de pages Web, qui s'appuie sur le protocole TCP et en exploite donc la fiabilité. HyperText Transfer Protocol

24 24 Les protocoles du niveau application 1.1. HTTP HyperText Transfer Protocol Il autorise l'envoi, en encapsulation HTML, de données binaires représentant des images ou de sons. Il nécessite chez le client un logiciel de présentation des pages : un navigateur. Il permet le transfert directionnel (serveur vers client) de documents de type "texte", encodés par le langage de description de page HTML.

25 25 Les protocoles du niveau application 1.2. FTP File Transfer Protocol Il s'appuie sur le protocole TCP en utilisant deux ports de connexion : un pour le contrôle du transfert, l'autre pour le transfert des données. Il permet le transfert de fichiers de type quelconque, entre deux ordinateurs, l'un étant client, l'autre serveur.

26 26 Les protocoles du niveau application 1.2. FTP File Transfer Protocol Il nécessite chez les deux interlocuteurs la détention d’un logiciel de transfert de fichier. Un navigateur contient généralement un module FTP intégré, mais on peut réaliser ce transfert aussi bien en mode DOS rudimentaire (commande FTP) qu'avec un logiciel autorisant le multiplexage et la reprise sur incident.

27 27 Les protocoles du niveau application 1.3. SMTP Simple Mail Transfer Protocol SMTP permet l'envoi de messages texte ASCII vers des hôtes possédant un service de courrier. L'envoi de fichiers binaires (pièces jointes) est rendu possible par leur encodage à l'aide d'un protocole MIME (Multipurpose Internet Mail Extensions).

28 28 Les protocoles du niveau application 1.3. SMTP Simple Mail Transfer Protocol Le courrier composé est d'abord stocké dans une boîte d'envoi, puis acheminé par une connexion TCP directement à son destinataire. Emetteur Boîte d'envoi destinataire Dupond@ici.fr

29 29 Les protocoles du niveau application 1.3. SMTP Simple Mail Transfer Protocol Ceci suppose que le destinataire est toujours en ligne. Pour un utilisateur personnel, qui n'a pas sa propre boîte dans son ordinateur toujours connecté, c'est son fournisseur d'accès qui rend ce service : la boîte est chez lui.

30 30 Les protocoles du niveau application 1.4. POP3 Post Office Protocol version 3 SMTP, pour un utilisateur ayant recours à un fournisseur d'accès, a déposé le courrier chez ce dernier. Pour pouvoir le lire, il va falloir aller le chercher : on le fera avec POP3. Avec un mot de passe, l'utilisateur pourra connaître la liste des messages stockés, leur volume, les télécharger puis les effacer du serveur.

31 31 Les protocoles du niveau application 1.5. IMAP4 Internet Message Access Protocol rev 4 Pour pouvoir lire le contenu d'un message avec POP3, il faut d'abord le télécharger, ce qui peut être coûteux en temps pour des messages sans intérêt. Le protocole IMAP4 permet quant à lui de consulter le contenu ou des parties d'un message directement sur le serveur. L'effacement sur ce dernier est ainsi possible directement.

32 32 Jean envoie un mèl à Denise Le mèl est transféré par SMTP Et parvient dans la b.a.l de destination Avec IMAP Denise le lit sur le serveur, et peut l'y effacer Avec POP3, Denise le charge d'abord, puis le lit Les protocoles du niveau application SMTP/POP3/IMAP4

33 33 Les protocoles de configuration automatique. 2.1. DNS Domain Name System Il s'agit d'un service transparent, c'est à dire non initié explicitement par l'utilisateur, et dont le résultat ne produit rien de particulièrement visible sur son écran. Un ordinateur connecté à Internet possède une adresse unique, son numéro IP ; pour s'adresser à cet ordinateur, il faudrait utiliser son numéro. On préfère lui attribuer un nom plus facile à retenir, par exemple www.wanadoo.fr

34 34 Les protocoles de configuration automatique. 2.1. DNS Domain Name System ClientServeur DNS table n°/nom www.toto.fr ? 133.18.14.183 Connectés au réseau Internet, des ordinateurs disposeront de tables établissant la correspondance entre un n°IP et un nom : ce seront des serveurs DNS. Un client adressera au serveur une requête DNS à laquelle il répondra.

35 35 Les protocoles de configuration automatique. 2.1. DNS Domain Name System Protocole fondamental d'Internet, DNS utilise une base de données répartie : les correspondances nom -n°IP sont enregistrées dans différents serveurs. La requête d'un client, si elle ne peut être traitée par le premier serveur contacté, est soumise par celui-ci à un autre serveur. La réponse sera donc apportée directement par ce dernier au client.

36 36 Dynamic Host Configuration Protocol Les protocoles de configuration automatique. 2.2. DHCP C'est une extension plus souple de BOOTP. L'adresse IP attribuée à un client par un serveur DHCP sera une valeur : telle que l'a prévue l'administrateur, distribuée automatiquement dès la connexion, en fonction des adresse disponibles, affectée temporairement pour une durée limitée.

37 37 Dynamic Host Configuration Protocol Les protocoles de configuration automatique. 2.2. DHCP C'est une extension plus souple de BOOTP. L'adresse IP attribuée à un client par un serveur DHCP sera une valeur : telle que l'a prévue l'administrateur, distribuée automatiquement dès la connexion, en fonction des adresse disponibles, affectée temporairement pour une durée limitée.


Télécharger ppt "1 Comprendre les protocoles et leurs interactions."

Présentations similaires


Annonces Google