Vous êtes sur la page 1sur 17

TECHNOLOGIE DE L

´INTERNET

PROGRAMME :

CHAP I : internet et ses services.

CHAP II : La couche transport.

CHAP III : le protocole DHCP.

CHAP IV : le protocole DNS.

CHAP V : le transfert des fichiers.

CHAP VI : les protocoles de messageries (pop 3 et Imap 4).

CHAP VII : mécanisme de filtrage de sécurité.


CHAP I : INTERNET ET SES
SERVICES.

I-) OBJECTIFS

L´objectif de ce chapitre est de donner à l´apprenant les aptitudes suivantes :


 Définir et comprendre l´évolution de l´internet.
 Connaitre les usages de l´internet.
 Identifier les services liés à internet et leur rôle.
 Connaitre le principe de fonctionnement du web et ses technologies.

II-) DEFINITIONS, HISTORIQUE ET PRINCIPE DE FONCTIONNEMENT DE L´INTERNET.

a-) DEFINITION :
L´internet, appelé « le réseau des réseaux » est un système de communication qui permet aux
ordinateurs autour du monde de communiquer et de s´échanger des informations entre eux.
Cette communication entre ordinateurs permet plusieurs possibilités. Ceci permet d´accéder
aux ressources de ceux-ci, que se soit des fichiers, des services ou même d´autres personnes.

b-) HISTORIQUE DE L´INTERNET .

C´est dans les années 1960, entre le bloc de l´Est (URSS) et le bloc Occidental (USA) qu´on
retrouve les origines de l´internet. Les militaires américains avaient besoin d´un moyen de
coordonner leurs armes nucléaires en cas de guerre atomique. Ils avaient besoin d´un système
de communication qui pouvait survivre même si plusieurs bases étaient détruites.

1964 : le début du projet pour créer le premier réseau de communication distribué appelé l
´ARPANET. L´avantage de cette technologie est qu´elle est décentralisée. Le système n´est pas
dépendant d´un ordinateur principal pour coordonner les communications. Si un, deux, même
plusieurs, ordinateurs tombent en panne, sont surchargés ou ne sont pas disponibles, le
système peut contourner ces problèmes sans aucune difficulté, ce qui est parfait pour les
besoins militaires.

1969 : L´ARPANET est opérationnel. Il utilise un protocole de communication appelé NCP


(Network Control Protocole). C´est la première fois que les ordinateurs communiquent entre
eux malgré des longues distances. Le tout composait un Réseau d´ordinateurs superpuissants
pour la période. Le réseau survivrait même au ravage d´une guerre atomique puisque chaque
site est connecté physiquement a quatre autres. La coordination et la communication des
forces armées survivantes à une attaque nucléaire sont assurés. Pour des raisons de sécurité
nationale, l´armée refuse au scientifiques l´accès aux réseaux militaires et l´utilisation du
protocole de communication entre les sites.

1973 : les scientifiques prennent leur revanche en développent leur propre réseau a travers les
universités et en utilisant un protocole de communication amélioré nommé TCP/IP. Le
protocole IP assure que chaque ordinateur relié au réseau a une adresse unique et que chacun
soit capable de communiquer avec les autres. Ce protocole est utilisé sur plusieurs plateforme
pour permettre une communication entre celle-ci. L´accès est devenu avec le temps
international.

1989 : TIM BERNERS LEE conçoit la base de ce qui allait devenir le Word Wide Web (WWW).

1995 : C´est l´entrée du terme « Internet » dans le vocabulaire de la plupart du monde. C´est
surtout à cause d´un nouveau service : www. Plusieurs personnes confondent encore aujourd
´hui le terme www avec internet.

c-) USAGE DE L´INTERNET :


Les usages d´internet sont multiples à savoir :
La communication en ligne (Facebook, WhatsApp, twitter, Snapchat)
Le partage et le stockage des documents (Google drive, drop box)
Echange d´opinons et publication d´informations diverses (Forum, box)
Le commerce électronique (E-commerce, les publicités en ligne)
Fourniture de services diverses (site web, applications web)

2-) NOTIONS D´INTRANET ET D´EXTRANET :

Il existe deux autres termes qui sont similaires au terme internet : intranet et extranet.
Intranet est un terme souvent utilisé pour désigner une connexion privée de LAN et de WAN qui
appartiennent à une organisation. Il offre un accès aux membres de l´entreprise, a ses employés ou a d
´autres personnes sous réserve d´une autorisation.
Une entreprise peut utiliser un extranet pour fournir un accès sur et sécurisé aux personnes qui
travaillent pour une organisation différente mais qui ont besoin d´accéder aux données de l
´organisation. Voici quelques exemples d´extranet :
Une entreprise qui donne accès
Un hôpital qui fournit un système de réservation aux médecins afin qu´ils puissent prendre des
rendez-vous pour leurs patients.
Un bureau local de l´éducation qui fournit des informations sur le budget et le personnel de son
district.
III-) LES SERVICES D´INTERNET
a-) Courier électronique ou courriel :
C´est le premier service qui a été disponible sur internet. Les premiers utilisateurs avaient déjà
besoin de communiquer entre eux.

b-) File Transfert Protocole :


Permet de se connecter à un serveur à distance pour déposer ou prendre des fichiers. Il est
encore très utilisé aujourd´hui pour déposer des fichiers, des images et autres documents sur le
serveur pour les rendre disponibles sur le www. FTP est un protocole couramment utilisé. FTP
est une application s´exécutant sur un ordinateur client servant à envoyer et à extraire les
données d´un serveur.

c-) TELNET :
Ce service vous permet de vous connecter à distance à un compte que vous avez sur un
serveur. A partir de celui-ci, vous pouvez envoyer des messages, classer des documents, et si
possible les rendre disponible sur le Word Wide Web.
N.B : TELNET est un protocole non sécurisé (les informations qui y transitent sont en textes
claires).

d-) TELEPHONIE SUR INTERNET OU VOICE OVER INERNET PROTOCOLE  :


Ce service vous permet d´avoir des conversations par voix sur internet. En d´autres termes, c
´est la transmission de la voix via internet. C´est une technologie qui permet de délivrer des
communications vocales ou multimédias via le réseau internet. Vous payer seulement le cout d
´abonnement du service d´accès a internet (Internet Service Provider).

e-) LA MESSAGERIE ELECTRONIQUE :


Elle permet aux internautes qui possèdent des adresses email de s´expédier des mutuellement
des messages dans le monde entier. Les messages électroniques sont stockés dans des bases de
données sur le serveur de messagerie. Un client de messagerie ne communique pas
directement avec un autre client de messagerie lors de l´envoie d´un courriel. En fait, les deux
clients dépendent du serveur de messagerie pour transporter les messages.
Les emails font appel a trois (03) protocoles distincts : SMTP (Simple Mail Transfert
Protocole), POP (Post Office Protocol), IMAP (Internet Message Access Protocole). Le
processus de couche d´application qui envoie les emails utilise le protocole SMTP. Un client
récupère ses emails a l´aide de l´un des protocoles de couche d´application, POP et IMAP.

f-) VIDEOCONFERENCE OU TELECONFERENCE SUR INTERNET :


La vidéoconférence est la communication entre les usagers en utilisant la vidéo et le son. Avec une
petite camera vidéo et un programme spécialisé, vous pouvez vous connecter a un serveur qui s
´occupe de la communication entre deux ou plusieurs personnes.

g-) LE WORD WIDE WEB (littéralement la « toile d´araignée mondiale »)


Est un système hypertexte publique, fonctionnant sur internet. Le web permet de consulter avec un
navigateur, des pages accessibles sur des sites.

IV-) PRINCIPE DE FONCTIONNEMENT DU WEB : ARCHITECTURE CLIENT/SERVEUR


Le web est un système client/serveur dont le fonctionnement s´apparente à des relations
clients/fournisseur. L´ordinateur personnel, doté de son logiciel de navigation ( Firefox, google
chrome) joue le rôle du client. Les ordinateurs distants sur lesquels sont hébergés les sites web (un
ensemble de pages web et de ressources reliées par des hyperliens, définis et accessibles par une
adresse sur des serveurs) sont des serveurs connectés a un réseau internet, communiquent entre eux.
Exemple :
Lorsqu´on saisi l´adresse d´un site web appelé URL dans son navigateur ou que l´on clique sur un lien
hypertexte, alors :
 Le navigateur demande au serveur DNS (serveur qui héberge le nom de domaine sur site web
et qui fera la translation nom de domaine vers adresse IP) l´adresse réelle du serveur sur le
navigateur.

 Le navigateur envoie une requête http au serveur pour lui demander d´envoyer une copie du
site web au client. Ce message et les autres données envoyés entre le client et le serveur, sont
échangés par l´intermédiaire de la connexion internet en utilisant TCP/IP.

 Si le serveur accepte la requête émise par le client, le serveur envoie un message « OK » au
client qui signifie : « pas de problèmes, tu peux consulter ce site web, le voici ». Ensuite, le
serveur le serveur commence à envoyer les fichiers du site web au navigateur sous forme d
´une série de petits morceaux nommée « paquets ».

 Le navigateur assemble les différents morceaux pour recomposer le site web en entier puis l
´affiche sur votre écran.

V-) LES TECHNOLOGIES DU WEB :


Les technologies du web sont un ensemble de technologie qui composent et utilisent le www
(généralement abrégé en web et ses normes. Comme technologie du web, on a :
Coté Client :
HTML (Hyper Text Markup Language) : langage de balisage hypertexte utilisé pour décrire et
définir le contenu d´une page web.
CSS (Casading style sheets) : feuille de style en cascade utilisé pour décrire l´apparence du
contenu d´une page web.
Javascript : langage de programmation exécuté du côté de votre navigateur. Vous pouvez l
´utiliser pour ajouter un côté interactif et dynamique a votre site web ou application.

Coté serveur :

PHP : un des langages les plus populaires, s´intègre très facilement avec Apache (Libre).
ASP et ASP.net : destiné à être utilisé avec les applications IIS (Microsoft commercial)
Cold fusion (Adobe commercial)
JSP (Java Server Pages) : permet de mêler instruction Java et code HTML, nécessite un serveur
d´application Java (par exemple Tom cat) en plus d´Apache (Sun, traduit voir libre).
SERVLETS Java : véritable programme Java, plutôt pour les applications complexes côté
serveur avec un peu d´interactions côté client ; nécessite un serveur d´application Java en plus
d´Apache.

Côte Framework :

Un Framework est un ensemble de langages de programmation, d´une bibliothèque de


fonctions, d´outils externes, de bonnes pratiques a suivre.
Appelé aussi infrastructure logicielle, infrastructure de développement, environnement de
développement, socle d´application, cadre d´application ou cadriciel, désigne un ensemble
cohérent de composant logiciels, structurels, qui sert à créer des fondations, ainsi que les
grandes lignes de tout ou d´une partie d´un logiciel.
CHAP II : LA COUCHE
TRANSPORT

OBJECTIFS :
A l´issue de ce chapitre, vous serez en mesure d´effectuer les tâches suivantes :
 Expliquer l’utilité de la couche transport.
 Définir le rôle de la couche transport en matière de transfert de bout en bout des
données entre application.
 Décrire le rôle des deux protocoles de la couche transport TCP/IP : TCP et UDP.
 Citer les principales fonctions de la couche transport, y compris en matière de fiabilité, d
´adressage de port et de segmentation.
 Expliquer comment les protocoles TCP et UDP gèrent, chacun les fonctions clés.
 Reconnaitre les situations ou l´utilisation des protocoles TCP ou UDP s´impose et
fournir des exemples d´application utilisant chacun de ses protocoles.

I. INTRODUCTION :
Les données envoyées par les applications sont empaquetées, transportées et livrées à l´application
voulu sur le périphérique de destination. Le processus décrit dans la couche transport du modèle OSI
accepte des données provenant de la couche application et les préparent pour leur adressage a la
couche réseau. La couche transport prépare les données à transmettre sur le réseau. Un ordinateur
source communique avec un ordinateur destinataire. Pour décider de la méthode de division des
données en segments, de la méthode permettant de s´assurer qu´aucun des segments n´est perdu. Et
de la méthode de vérification permettant de savoir si tous les segments sont arrivées.

II. ROLE DE LA COUCHE TRANSPORT :


Les programmes de la couche application gèrent des données qui doivent être échangées entre les
hôtes sources et destinations. La couche transport est responsable des communications logiques entre
les applications exécutées sur différents hôtes. Cela peut inclure des services tel que l´établissement d
´une session temporaire entre deux hôtes, et la transmission fiable d´une information pour une
application.
Comme le montre la figure ci-dessous, la couche transport constitue la liaison entre la couche
application et les couches inferieures chargées de la transmission sur le réseau.
La couche transport ne connait pas le type d´hôtes de destination, le type de support sur lesquelles les
données doivent voyager, le chemin emprunté par les données, l´encombrement d´une liaison pour la
taille du réseau.
La couche transport comprend deux protocoles :
Protocole TCP (transmission control protocol)
Protocole UDP (user datagram protocol)

III. MULTIPLEXAGE DE CONVERSATION :


L´envoie d´un certain type de données (par exemple un flux vidéo en continu) sur le réseau en tant
que flux de communication complet, peut utiliser toute la bande passante disponible et empêcher d
´autres communications d´avoir lieu en même temps. Ceci rend également difficile la reprise sur
erreur et la retransmission des données endommagées.
La segmentation des données par les protocoles de couche transport permet d´envoyer et de recevoir
des données tout en exécutant plusieurs applications simultanément sur un ordinateur.
Sans segmentation, une seule application pourrait recevoir les données. Par exemple, pour un flux
vidéo en continu, le support serait monopolisé par le flux de communication au lieu d´être partagé. Il
serait impossible de recevoir des emails, de parler sur une messagerie instantanée et d´afficher des
pages web tout en regardant la vidéo.
Pour identifier chaque segment de données, la couche transport ajoute un en-tête contenant des
données binaires aux segments. Cet entête contient des champs de bits qui sont les valeurs permettant
aux différents protocoles de couche transport d´exécuter des fonctions diverses de gestion des
communications de données.

IV. PROTOCOLE TCP :


IP ne concerne que de la structure, l´adressage et le routage des paquets, de l´expéditeur initial a la
destination finale. IP n´est pas responsable de garantir la livraison ou de déterminer si une connexion
entre l´expéditeur et le destinataire doit être établi.
Le protocole TCP est un protocole de couche transport fiable et complet, qui garanti que toutes les
données arrivent à la destination. TCP inclut des chants qui assure la livraison des données de l
´application. Ces champs nécessitent un traitement supplémentaire par les hôtes d´envoie et de
réception.
Remarque : le protocole TCP divise les données en segments. Le transport TCP revient à envoyer des
paquets qui sont suivis de la source a la destination. Si la commande à expédier est divisée en
plusieurs colis, un client peut vérifier en ligne l´ordre des livraisons.
TCP assure la fiabilité et le contrôle du flux en utilisant les opérations de base suivantes :
 Numéroter et suivre les segments de données transmis à un hôte spécifique à partir d´une
application spécifique.
 Accuser la réception des données reçues.
 Retransmettre toutes données non reconnues après un certains temps.
 Données des séquences qui pourraient arriver dans le mauvais ordre.
 Envoyer des données a un taux efficace et acceptable par le destinataire.
Afin de maintenir l´état d´une conversation et de suivre les informations, TCP doit d´abord
établir une connexion entre l´expéditeur et le destinataire. Le protocole TCP est un protocole
connexion orientée.

a. Etablissement de session :

Le protocole TCP étant orientée connexion, il négocie et établit une connexion permanente (ou
session) entre les périphériques sources et de destinations avant de transmettre le trafic.
L´établissement de session permet aux périphériques de communiquer entre eux. Grace a l
´établissement de la session, les périphériques négocient la quantité de trafic pouvant être
transmise en un moment précis ainsi les données de communications peuvent être étroitement
gérées. La session est interrompue une fois que toutes les communications sont terminées.

b. Acheminement fiable :

Dans le contexte des réseaux, la fiabilité consiste à veiller a ce que chaque bloc de données
envoyés par la source parvienne à destination. Certaines circonstances peuvent entrainer la
corruption ou la perte des données lors de son transfert sur le réseau. Le protocole TCP peut
garantir que tous les blocs atteignent leur destination en demandant aux périphériques sources
de retransmettre les données perdues ou endommagées.

c. Livraison dans le même ordre :

Etant donne que les réseaux peuvent fournir plusieurs routes dont les débits de transmission
varient, il se peut que les données arrivent dans le désordre. En numérotant et en ordonnant
les segments, le protocole TCP s´assure que ces segments sont remis dans le bon ordre.

d-) Contrôle de flux :


Les hôtes du réseau disposent de ressources limitées, par exemple, en ce qui concerne la
mémoire ou la bande passante. Quand le protocole TCP détermine que ces ressources sont
surexploitées, il peut demander à l´application qui envoie les données d´en réduire le flux. Cette
opération consiste à réguler la quantité de données transmises par la source.
Le contrôle du flux contribue à prévenir la perte des segments sur le réseau et à rendre inutiles
les retransmissions.

V-) PROTOCOLE UDP (USER DATAGRAM PROTOCOL)

Cette rubrique couvrira UDP, ce qui fait et quand il est important de l´utiliser. UDP est un protocole de
transport optimale. UDP est un protocole de transport léger qui offre la même segmentation et le
même assemblage des données que TCP, mais sans la fiabilité et le contrôle de flux de TCP.
UDP est un protocole tellement simple qu´il est généralement décrit en termes de ce qu´il ne
fait pas par rapport a TCP.

Les caractéristiques de l´UDP sont les suivantes :


 Les données sont reconstituées selon l´ordre de réception.
 Les segments qui sont perdus ne sont pas renvoyés.
 Il n’y a pas d´établissement de session.
 L´expéditeur n´est pas informé de la disponibilité des ressources.

UDP est un protocole sans état ce qui signifie que, ni le client, ni le serveur ne suit l´état de la session
de communication. Si la fiabilité est nécessaire dans le cadre de l´utilisation d´UDP comme protocole
de transport, elle doit être prise en charge par l´application.
L´une des conditions les plus importante pour fournir une vidéo en direct et de faire transiter les
données vocales sur un réseau est que le flux de données soit rapide. Les applications vidéo en direct
et de communication vocale peuvent tolérer certaines pertes de données dont l´impact est faible ou
indétectable, et sont donc parfaitement adapté aux protocoles UDP.
Les blocs de communications dans l´UDP sont appelés Datagram ou segment, ces datagram sont
envoyés au mieux par le protocole de la couche de transport.

Il existe trois types d´applications mieux adaptées aux protocoles UDP :

 Applications vidéo et multimédias en direct : ces applications peuvent tolérer certaines pertes
de données mais ne nécessite que peu ou pas de délai. La voix sur IP et le streaming vidéo en
sont de bons exemples.

 Applications simples de demandes et de réponses : Application avec des transactions simples


ou un hôte envoie une demande et peu ou non recevoir une réponse. Exemple : le DNS et le
DHCP.

 Application qui gère elle-même la fiabilité : communication unidirectionnelle ou le contrôle du


flux, la détection des erreurs, les accusés de réception et la récupération des erreurs ne sont
pas nécessaires, ou peuvent être géré par l´application. Exemple : SNMP et TFTP.

Bien que DNS et SMNP utilisent UDP par défaut, ces deux protocoles peuvent également utiliser TCP.

VI. AUTRES PROTOCOLES PAR DEFAUT 

a. Le protocole RTP (Real Time Protocole)

C´est un protocole fonctionnant avec UDP ou TCP, spécialisé dans le transport de données possédant
des contraintes de temps réels. Typiquement, il sert à transporter des vidéos pour que l´on puisse
synchroniser la lecture des images et du son directement sans les stocker préalablement.

b. Le protocole SCTP (Stream Contrôle Transmission Protocole)

C´est un protocole fournissant des services similaires a TCP, assurant la fiabilité, la remise en ordre
des séquences, et le contrôle de congestion. Alors que TCP est orienté connexion, SCTP gère des
courtes séquences. Une avancée majeure de SCTP est la possibilité de communication multi-cibles ou l
´une des extrémités de la communication est constituée de plusieurs adresses IP.
CHAP III : PROTOCOLE DHCP

INTRODUCTION :

Le protocole DHCP pour IPv4 automatise l´affectation des adresses IPv4 , les masques de sous réseau,
des passerelles et d´autres paramètres réseau IPv4. On parle alors d´adressage Dynamique.

Lorsqu´un hôte se connecte au réseau, le serveur DHCP est contacté et une adresse est demandée. Le
serveur DHCP choisie une adresse dans une plage d´adresse configurées (nommée pool) et affecte
cette adresse a l´hôte pour une durée définie.

Sur les réseaux de plus grandes tailles ou sur les réseaux dont les utilisateurs changent fréquemment,
l´adressage par le protocole DHCP est préférable. De nombreux utilisateurs peuvent arriver et avoir
besoin de connexion, tandis que d´autres peuvent avoir de nouveaux ordinateurs qui doivent être
connectés. Plutôt que d´utiliser l´adressage statique pour chaque connexion, il est plus efficace que les
adresses IPv4 soient attribuées automatiquement à l´aide du protocole DHCP.

De nombreux réseaux utilisent à la fois le protocole DHCP et l´adressage statique. Ce protocole est
utilisé pour les hôtes d´usage général, comme les périphériques des utilisateurs finaux. L´adressage
statique est utilisé pour les périphériques finaux tel que les routeurs de passerelles, les commutateurs,
les serveurs et les imprimantes.

I. FONCTIONNEMENT DES PROTOCOLES DHCP

Comme le montre la figure ci-dessous, lorsqu´un périphérique IPv4 configuré pour le protocole DHCP,
démarre ou se connecte au réseau, le client diffuse un message de détection DHCP (DHCP Discover)
pour identifier les serveurs DHCP disponibles sur le réseau. Un serveur DHCP répond à un message d
´offre DHCP (DHCP offer), qui offre un bail au client. Ce message contient l´adresse IPv4 et le masque
de sous réseau a attribuer, l´adresse IPv4 du serveur DNS et l´adresse IPv4 de la passerelle par défaut.
L´offre de bail indique également la durée du bail.

Le client peut recevoir plusieurs messages DHCP offer si le réseau local comporte plusieurs serveurs
DHCP. Il doit donc effectuer un choix et envoyer une requête DHCP (DHCP request) qui identifie
explicitement le serveur et l´offre de bail qu´il accepte. Un client peut choisir de demander une adresse
que le serveur lui a déjà attribué précédemment.

En supposant que l´adresse IPv4 demandé par le client ou offerte par le serveur est encore disponible,
le serveur renvoi un message d´accusé de réception DHCP (DHCP ACK) confirmant au client que le bail
est conclu. Si l´offre n´est plus valide, le serveur sélectionné répond par un message d´accusé de
réception négatif (DHCP NACK). Si un message DHCP NACK est renvoyé, le processus de sélection doit
recommencer avec un nouveau message DHCP discover transmis. Une fois que le client obtient le bail,
celui-ci doit être renouvelé avant son expiration via un autre message DHCP request.

Le serveur DHCP s´assure que toutes les adresses IP sont uniques (une même adresse IP ne peut pas
être attribué à deux périphériques réseaux différents en même temps). La plupart des FAI utilisent le
protocole DHCP pour attribuer des adresses à leur client.

CHAP IV : LE SERVICE DE NOM DE DOMAINE (DNS)

INTRODUCTION :

Il existe d´autres protocoles spécifiques à la couche application qui ont été conçus pour faciliter la
récupération des adresses des périphériques réseaux. Ces services sont essentiels car il serait très
long de mémoriser les adresses IP au lieu des URL ou de configurer manuellement tous les
périphériques dans un réseau moyen ou un grand réseau. La première rubrique de ce chapitre vous
donne un aperçu de ce protocole.

I. GENERALITES

Dans les réseaux de données, les périphériques sont identifiés par les adresses IP numériques pour l
´envoi et la réception des données sur le réseau. Des noms de domaine ont été crée pour convertir des
adresses numériques en noms simples et explicites.

Sur internet, ces noms de domaine (par exemple, http://www.cisco.com) sont plus faciles à
mémoriser que leur équivalent numérique (« 198.133.19.25 », qui est l´adresse IP numérique du
serveur. Si Cisco décide de modifier l´adresse numérique de www.cisco.com les utilisateurs ne s´en
rendent pas compte car le nom de domaine restera le même. La nouvelle adresse est simplement
reliée au nom de domaine existant et la connexion est ainsi assurée.

Le protocole DNS définit un service automatisé qui associe les noms des ressources à l´adresse réseau
numérique requise. Il comprend le format des demandes des réponses et des données. Les
communications via le protocole DNS utilisent un format unique nommé message. Ce format de
message est utilisé pour tout types de demandes clientes et de réponses serveurs, pour les messages d
´erreur et pour le transfert des informations d´enregistrement des ressources entre les serveurs.

a. Etablissement d´une session DNS

Etape 1 : l´utilisateur saisit un FQDN (équivalent de l´URL) dans le champ d´adresse de l´application
du navigateur.

Etape 2 : la requête DNS est envoyée au serveur DNS désigne pour l´ordinateur client.

Etape 3 : le serveur DNS correspond au FQDN avec son adresse IP.

Etape 4 : la réponse a la requête DNS est renvoyée au client avec l´adresse IP du FQDN.
Etape 5 : l´ordinateur client utilise l´adresse IP pour effectuer les requêtes du serveur.

II. HIERACHIE DNS

Le protocole DNS utilise un système hiérarchique pour créer une base de données assurant la
résolution des noms, comme illustré dans la figure ci-dessous. DNS utilise des noms de domaines pour
….. sa hiérarchie.

La structure d´attribution des noms est divisé en petites zones gérables. Chaque serveur DNS
maintient un fichier de bases de données spécifiques et n´est responsable que de la gestion des
mappages nom à IP, pour cette partie de l´ensemble de la structure DNS. Lorsqu´on serveur DNS recoit
une demande de traduction de nom qui n´appartient pas à cette zone DNS, le serveur DNS transfert la
requête à un autre serveur DNS se trouvant dans la zone de traduction correcte. DNS est évolutif, car
la conversion des noms d´hôtes s´étend à plusieurs serveurs.

Les différents domaines de premier niveau représentent le type d´organisation ou le pays d´origine.
Voici des exemples de domaines de premier niveau :

 .com (entreprise ou secteur d´activité)


 .org (organisme à but non lucratif)
 .cm (Cameroun)
 .fr (France)
a. La commande NS Lookup

Lors de la configuration d´un périphérique réseau, une ou plusieurs adresses de serveur DNS sont
fourni, que le client DNS peut utiliser pour la résolution de noms.

Les prestataires de services faille fourni généralement les adresses à utiliser pour les serveurs DNS.
Lorsque l´application d´un utilisateur demande à se connecter à une application distante a l´aide d´un
nom, le client DNS demandeur interroge le serveur de noms pour convertir le nom en une adresse
numérique.

Le système d´exploitation des ordinateurs comprend également un utilitaire nommé NS lookup qui
permet à l´utilisateur d´introduire manuellement une requête auprès des serveurs de noms, afin de
convertir un nom d´hôte donné. Cet utilitaire permet également de résoudre les problèmes de
résolution de noms et de vérifier l´état actuel des serveurs.

Comme illustre la figure ci-dessous, lorsqu´une commande NS lookup est exécutée, le serveur DNS
configuré par défaut sur votre hôte est affiché. Le nom d´un hôte ou d´un domaine peut être saisi dans
NS lookup. L´utilitaire NS lookup dispose de nombreuses options permettant de tester le processus
DNS de manière approfondie.
CHAP V : TRANSFERT DE FICHIER

Le transfert de fichier est l´une des applications les plus utilisées sur les réseaux. Le modèle TCP/IP en
décline 02 versions. L´une allégée (TFTP : Trivial file transfert protocole) nécessitant peu de mémoire
et pouvant tenir en mémoire morte les machines sans disque (Terminal x, par exemple) et permettre
le téléchargement du système. TFTP utilise UDP. D´autres version, FTP (file transfert protocole)
constitue un véritable système de manipulation de fichiers à distance.

I. SERVICE DE PARTAGE DES FICHIERS

Comme vous l´avez appris dans les rubriques précédentes, dans le modèle client/serveur, le client
peut télécharger les données vers un serveur et télécharger les données à partir d´un serveur, si les 02
périphériques utilisent un protocole de transfert de fichiers (FTP). Comme http, le courrier
électronique et les protocoles d´adressage, FTP est un protocole de la couche d´application
couramment utilisée. Il a été développé en vue de permettre le transfert de données entre un client et
un serveur. Un FTP est une application s´exécutant sur un ordinateur client qui sert à envoyer et à
extraire des données sur un serveur FTP.

Exemple de fonctionnement d´un serveur :


++

En fonction de la commande envoyée via la connexion de contrôle, les données peuvent être
téléchargées depuis le serveur ou depuis le client.

Le client établit la première connexion au serveur pour contrôle le trafic en utilisant le port TCP 21. Le
trafic se compose de commandes client et de réponses serveur.

Le client établit la seconde connexion au serveur pour le transfert de données proprement dit en
utilisant le port TCP 20. Cette connexion est créée chaque fois que les données doivent être
transférées.

Le transfert de fichier peut s´effectuer dans les 02 sens. Le client peut télécharger (extraire) des
données à partir du serveur ou le client peut télécharger (stocker) des données dans le serveur.

II. TFTP (TRIVIAL FILE TRANSFERT PROTOCOLE)

TFTP permet le transfert de données en lecture (RRQ : Read ReQuest) ou en écriture (WRQ : Write
ReQuest) de fichiers en ASCII (ou en flux d´octet).

En mode ASCII, mode par défaut, le fichier est structuré en lignes, TFTP insère à la fin de chaque lignes
les caractères (voir tableau ASCII). Le transfert a lieu par bloc de 512 octets numérotés, la fin du
transfert est détectée par un message de données de longueur inférieur à 512 Octets.
TFTP utilise UDP, c´est donc à lui de gérer les paquets perdus. Le protocole est du type send and wait
(émettre et attendre), chaque extrémité gérant une reprise sur temporisation (transmission
symétrique). Si ce procédé fiabilise la transmission, il peut provoquer une duplication des échanges.

Notons que TFTP attend les appels sur le port 69, or, contrairement à TCP, UDP ne gère pas le
multiplexage des connexions sur un port. Pour remédier à cette lacune, TFTP attend les appels de
connexions TFTP sur le port réservé 69 et répond sur un port éphémère que le client détectera dans la
réponse.

Vous aimerez peut-être aussi