SlideShare une entreprise Scribd logo
Université AbdelmalekEssadi Faculté des Sciences de Tétouan Département Mathématiques  et Informatiques Année univ. : 2010-2011 Filière : SMP S4   1 - Internet et Réseaux :1- II - le réseau Internet(services ) Anouar Abtoy anouar.abtoy@uae.ma 1
Le paradigme client/serveur Un serveur:  ordinateur très puissant connecté de manière permanente à un réseau. Spécialisé dans la fourniture et le stockage des ressources partagées aux utilisateurs du réseau.  Possède une connexion à large bande car il doit pouvoir répondre à plusieurs clients simultanément.  2
Le paradigme client/serveur Un client: Un ordinateur qui accède aux ressources partagées fournies par le serveur du réseau. 3
Le paradigme client/serveur Avantages : Gestion centralisée des ressources Définition des utilisateurs et des groupes Permissions accordées aux utilisateurs, aux groupes Gestion de ressources communes : ex base de données Sécurité Réduction de l’administration des clients Réseau évolutif : facilité d’ajouter ou de retirer des clients Inconvénients : Coût élevé dû à la technicité du serveur Maillon faible : tout le réseau est architecturé autour du serveur 4
Architecture à deux niveaux(2-tiers) Caractérise les systèmes clients/serveurs pour lesquels le client demande une ressource et le serveur la lui fournit directement, en utilisant ses propres ressources.  le serveur ne fait pas appel à une autre application afin de fournir une partie du service. 5
Architecture à trois niveaux(3-tiers) Il existe un niveau intermédiaire une architecture partagée entre :  Un client: ordinateur demandeur de ressources, équipée d'une interface utilisateur (généralement un navigateur web) chargée de la présentation. Le serveur d'application (appelé également middleware), chargé de fournir la ressource mais faisant appel à un autre serveur Le serveur de données, fournissant au serveur d'application les données dont il a besoin. 6
Architecture à trois niveaux(3-tiers) 7
Les types de serveurs Serveur d’authentification Serveur de fichier Serveur d’impression Serveur d’applications Serveur de communications  Serveur web … 8
Serveur d’authentification Permet un accès aux ressources en fonction des droits de l’utilisateur. 9 OK OK Serveur d’authentification Ressources partagées
Serveurs de fichier Il met à disposition des utilisateurs ses ressources, par exemple ses disques durs, son lecteur de CDROM. On utilise généralement l'un des trois protocoles suivant: FTP (File Transfer Protocol) CIFS (Common Internet File System) NFS (Network File System) 10
Serveur d’impression  Contrôle l’accès d’un utilisateur à une imprimante, et gère la file d’attente des documents à imprimer. 11 3 1 2 Imprimante partagées Serveur d’impression
Serveur d’applications Permet à des utilisateurs connectés en réseau d’accéder à tout ou partie d’un logiciel applicatif (programme, interface graphique, données,…) à partir d’un exemplaire situé sur un serveur. 12 Serveur d’applications
Serveur de courrier Un serveur de courrier répond à des demandes d'acheminement de messages électroniques. Le serveur stocke les messages arrivés, et transmet les messages en partance au destinataire (un autre serveur de courrier). Un serveur de courrier répond également aux demandes de manipulation et de récupération des messages stockés. 13
Serveur Web Permet l’accès à des pages Web et leur consultation sur les stations à l’aide d’un navigateur (Internet Explorer, Netscape Navigator, MozillaFirefox) : stockage de sites Web fournitures de pages à la demande. HTTP et HTTPS sont les protocoles des serveurs web 14
Structure d’internet Internet: un réseau des réseaux Deux acteurs différents : ICANN (Internet Corporation for AssignedNames and Numbers) : superviser l’adressage, les nom de domaine et les protocoles et peut déléguer ce service à des organismes nationaux. Les fournisseurs d’accès Internet FAI : raccordent les utilisateurs au réseau internet via: Les ligne théliphonique (ex: ADSL) Les lignes spécialisées (ex: fibre optique) Les liaison satellites 15
Structure d’internet 16
Structure d’internet 17
Structure d’internet 18
Structure d’internet 19
Structure d’internet 20
Communication sur Internet La communication sur Internet est identique à la communication sur n’importe quel réseau: Adressage: Dynamique par le FAI: adresse attribuée à chaque connexion. Statique par l’ICANN : adresse fixée. 21
Communication sur Internet La communication sur Internet est identique à la communication sur n’importe quel réseau: Architecture: client/serveur, dans lequel un ordinateur central fournit des services réseaux aux utilisateurs ( exemple des serveurs FTP). point à point ( en anglais peer to peer), dans lequel il n’y a pas d’ordinateur central et où chaque ordinateur a un rôle similaire ( exemple du partage de fichier sous Windows). 22
Communication sur Internet La communication sur Internet est identique à la communication sur n’importe quel réseau: Protocoles: TCP/IP : gère la communication de l’acheminement des bits vers le destinataire jusqu’aux services du réseau. 23
Services Internet Service DNS (Domain Name Service): Internet utilise TCP/IP qui permet l’accès aux machines par leur adresse IP. Adresse IP  complexité  impossible aux humains de connaitre les 		        adresse IP des machines. 24
Services Internet Service DNS (Domain Name Service): Sur Internet, 3 grandes types d’adresses, permettant de se relier à une machine, une personne ou une ressource internet: L’adresse Internet ( adresse IP et hostname): adresse des machines  ( ex: www.fst.uae.ma); L’adresse électronique : adresse des personnes  ( ex : anouar.abtoy@uae.ma) L’URL ( Uniform Resource Locator): adresse des ressources, des documents  (ex :http://fst.uae.ma/Portail/includes/uploads/articles/2011/03/03/Emploi_du_temps_SP_2010-11_v3.pdf) 25
Services Internet Service DNS (Domain Name Service): Il faut différencier entre : Les adresses des machines ( appelées adresses logiques, ou hostanme)    (L'adresse logique n'est pas numérique mais alphabétique) Les autres adresses ( électroniques, URL) 26
Services Internet Service DNS (Domain Name Service): Ce sont les adresse des machines qui conditionnent les autres. Leur organisation repose sur un système, appelé système de nom de domaine (ou DNS), dont le rôle est d’établir une correspondance entre les adresse IP et leurs nom de domaine: Ex: 27 196.200.132.11 www.enssup.gov.ma Serveur de type web domaine
Services Internet Service DNS (Domain Name Service): Le domaine est composé de sous-domaines: Ex: 28 Le secteur d’activité « gov » (gouvernemental) enssup.gov.ma La zone « ma » (Maroc) L’identification de l’organisation « enssup »
Services Internet Service DHCP(Dynamic Hot Configuration Protocol): Un protocole qui permet à un ordinateur qui se connecte à un réseau d’obtenir dynamiquement sa configuration. Le but principale étant la simplification de l’administration d’un réseau. Avantages de DHCP: Empêche les conflits d’adresses et facilite la gestion centralisée. Optimise l’utilisation des adresses : quand un hôte quitte le réseau, il restitue son adresse. 29
Protocoles 30 Les protocoles applications sont les protocoles de haut niveau, ceux que l’utilisateur met en œuvre, et dont il peut percevoir le fonctionnement sur son écran
Protocoles 31 A chaque application correspond un protocole qui définit le format des messages. Ces applications sont: Le transfert de pages web Le transfert de fichier, le téléchargement Le courrier électronique La gestion de réseaux L’annuaire électronique …
Protocole HTTP HTTP ( HyperText Transfer Protocol) Assure le transfert de documents (pages web) l’appel de traitement grâce à une URL entre un client ( souvent un navigateur) et un serveur. 32 Protocole HTTP
Protocole HTTPS HTTPS ( HyperText Transfer Protocol Secure) Une version sécurisée du protocole HTTP. Avantages par rapport à HTTP: Cryptage des données Intégrité des données Confidentialité des données Garantie d’avoir un hôte récepetur de confiance 33
Protocole FTP FTP ( File Transfert Protocol) Un protocole fonctionnant en modèle client/serveur. Définissant les règles de transfert des fichier par Internet. Lorsqu'un utilisateur télécharge un fichier par FTP, il le recopie depuis l’ordinateur distant le sien ( ou l’inverse). 34
Protocole FTP Ce protocole nécessite l’installation d’un logiciel de transfert de fichier (ex: FileZilla (Open Source)). Certains logiciels, comme les navigateurs web, cachent complètement le processus de transfert de fichier à l’utilisateur qui ne se rond même pas compte qu’il utilise en fait un FTP. Le protocole SFTP est la version sécurisée de ce protocole. 35
Les protocoles de messagerie  Le courrier électronique est certainement le service le plus utilisé sur Internet. Le système messagerie internet est basé sur plusieurs protocoles : Le protocoles sortant SMTP ( Simple Message Transfert Protocole) permet d’envoyer les mails. Les protocoles entrants POP ( Post Office Protocole ) et IMAP ( Internet Message Access Protocol) permettent de lire les mails. 36
Autres protocoles TELNET: permet l’interfaçage de  terminaux et d’application à travers Internet. IRC : permet de créer des « salons » de discussion en direct ICQ : permet de savoir si quelqu'un est en ligne et de dialoguer avec lui. NTP :  permet de mettre les ordinateurs à l’heure par Internet à 500 millisecondes près. P2P : permet de partager des fichier à grande échelle. SSH : permet d’avoir un accès sécurisé à des ordinateurs distants. … 37
Messagerie Environnement de messagerie: La messagerie fonctionne sur le modèle client/serveur et est basée sur: Protocoles de récupération de messages : POP et IMAP Protocole d’envoi de messages : SMTP  IMAP Internet Client de messagerie ( expéditeur / destinataire) SMTP SMTP POP Serveur local de messagerie SMTP Client de messagerie ( expéditeur / destinataire) 38
Le courriel ou e-mail Vocabulaire Courrier électronique, messagerie électronique. E-mail (pays anglophones), courriel (Québec) mél : abréviation officielle en France Atouts de la messagerie électronique Avantages de l’écrit Trace écrite Texte réutilisable ( répondre, faire suivre, classer…) Possibilité d’envoyer des documents joints Possibilité d’envoyer  le même message à différents personnes 39
Le courriel ou e-mail Atouts de la messagerie électronique Un échange en deux temps: Envoi au moment choisi par l’expéditeur Lecture au moment choisi par le destinataire Une universalité technique Echange de message avec des personnes dont vous ne connaissez ni le poste de travail ni le logiciel de messagerie. Aussi facile d’écrire à son voisin du bureau qu’à un inconnu à l’autre bout du monde. 40
Le courriel ou e-mail Adresse de messagerie électronique: A une structure de type : Nom.utilisateur@serveur.de.messagerie.ma ou un « alias » Nom.utilisateur@domaine. A une adresse électronique correspond un compte sur un serveur de messagerie formé de: Un identifiant (login) et un mot de passe; Un espace dique. 41
Le courriel ou e-mail Outils de messagerie électronique (sur poste de travail fixe): Consultation et rédaction de courrier dans l’environnement de travail avec un logiciel de messagerie (ex : Thuderbird, outlook…) Avantages: Pas de limitation de nombre de messages ( dossier sur le poste) Connexion aux serveur seulement pour l’échange du courrier. 42 pour la première utilisation, vous devez paramétrer votre logiciel de messagerie pour lui indiquer: ,[object Object]
L’adresse du serveur SMTP ( sortant)
L’adresse et le mode de gestion du serveur de réception (entrant) ( POP ou IAMP),[object Object]

Contenu connexe

Tendances

Introduction aux web services
Introduction aux web servicesIntroduction aux web services
Introduction aux web services
mohammed addoumi
 
HTML, CSS et Javascript
HTML, CSS et JavascriptHTML, CSS et Javascript
HTML, CSS et Javascript
ECAM Brussels Engineering School
 
Fascicule de tp atelier développement web
Fascicule de tp atelier développement webFascicule de tp atelier développement web
Fascicule de tp atelier développement web
Houda TOUKABRI
 
Support NodeJS avec TypeScript Express MongoDB
Support NodeJS avec TypeScript Express MongoDBSupport NodeJS avec TypeScript Express MongoDB
Support NodeJS avec TypeScript Express MongoDB
ENSET, Université Hassan II Casablanca
 
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
Alphorm
 
UML
UMLUML
Application web php5 html5 css3 bootstrap
Application web php5 html5 css3 bootstrapApplication web php5 html5 css3 bootstrap
Application web php5 html5 css3 bootstrap
Bassem ABCHA
 
Introduction à Laravel
Introduction à LaravelIntroduction à Laravel
Introduction à Laravel
Abdoulaye Dieng
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
Charif Khrichfa
 
Tp n 3 linux
Tp n 3 linuxTp n 3 linux
Tp n 3 linux
Amir Souissi
 
Mise en oeuvre des Frameworks de Machines et Deep Learning pour les Applicati...
Mise en oeuvre des Frameworks de Machines et Deep Learning pour les Applicati...Mise en oeuvre des Frameworks de Machines et Deep Learning pour les Applicati...
Mise en oeuvre des Frameworks de Machines et Deep Learning pour les Applicati...
ENSET, Université Hassan II Casablanca
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Manassé Achim kpaya
 
Développement d'un site web de E-Commerce avec PHP (Première Partie)
Développement d'un site web de E-Commerce avec PHP (Première Partie)Développement d'un site web de E-Commerce avec PHP (Première Partie)
Développement d'un site web de E-Commerce avec PHP (Première Partie)
ENSET, Université Hassan II Casablanca
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
Architecture Client-Serveur
Architecture Client-Serveur Architecture Client-Serveur
Architecture Client-Serveur
Khalid EDAIG
 
Mise en place d'un système de messagerie roundcube sous cent os 7
Mise en place d'un système de messagerie roundcube sous cent os 7Mise en place d'un système de messagerie roundcube sous cent os 7
Mise en place d'un système de messagerie roundcube sous cent os 7
Ousmane BADJI
 
Support programmation orientée objet c# .net version f8
Support programmation orientée objet c#  .net version f8Support programmation orientée objet c#  .net version f8
Support programmation orientée objet c# .net version f8
ENSET, Université Hassan II Casablanca
 
Le protocole HTTP
Le protocole HTTPLe protocole HTTP
Le protocole HTTP
Souhaib El
 
Java RMI
Java RMIJava RMI
Java RMI
Heithem Abbes
 

Tendances (20)

Introduction aux web services
Introduction aux web servicesIntroduction aux web services
Introduction aux web services
 
HTML, CSS et Javascript
HTML, CSS et JavascriptHTML, CSS et Javascript
HTML, CSS et Javascript
 
Fascicule de tp atelier développement web
Fascicule de tp atelier développement webFascicule de tp atelier développement web
Fascicule de tp atelier développement web
 
Support NodeJS avec TypeScript Express MongoDB
Support NodeJS avec TypeScript Express MongoDBSupport NodeJS avec TypeScript Express MongoDB
Support NodeJS avec TypeScript Express MongoDB
 
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
 
UML
UMLUML
UML
 
Application web php5 html5 css3 bootstrap
Application web php5 html5 css3 bootstrapApplication web php5 html5 css3 bootstrap
Application web php5 html5 css3 bootstrap
 
Introduction à Laravel
Introduction à LaravelIntroduction à Laravel
Introduction à Laravel
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Tp n 3 linux
Tp n 3 linuxTp n 3 linux
Tp n 3 linux
 
Mise en oeuvre des Frameworks de Machines et Deep Learning pour les Applicati...
Mise en oeuvre des Frameworks de Machines et Deep Learning pour les Applicati...Mise en oeuvre des Frameworks de Machines et Deep Learning pour les Applicati...
Mise en oeuvre des Frameworks de Machines et Deep Learning pour les Applicati...
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
 
Développement d'un site web de E-Commerce avec PHP (Première Partie)
Développement d'un site web de E-Commerce avec PHP (Première Partie)Développement d'un site web de E-Commerce avec PHP (Première Partie)
Développement d'un site web de E-Commerce avec PHP (Première Partie)
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
Les reseaux
Les reseauxLes reseaux
Les reseaux
 
Architecture Client-Serveur
Architecture Client-Serveur Architecture Client-Serveur
Architecture Client-Serveur
 
Mise en place d'un système de messagerie roundcube sous cent os 7
Mise en place d'un système de messagerie roundcube sous cent os 7Mise en place d'un système de messagerie roundcube sous cent os 7
Mise en place d'un système de messagerie roundcube sous cent os 7
 
Support programmation orientée objet c# .net version f8
Support programmation orientée objet c#  .net version f8Support programmation orientée objet c#  .net version f8
Support programmation orientée objet c# .net version f8
 
Le protocole HTTP
Le protocole HTTPLe protocole HTTP
Le protocole HTTP
 
Java RMI
Java RMIJava RMI
Java RMI
 

En vedette

(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)
Anouar Abtoy
 
Le modèle OSI
Le modèle OSILe modèle OSI
Le modèle OSI
Elyes Mejri
 
Exposé techniques d'impression
Exposé techniques d'impressionExposé techniques d'impression
Exposé techniques d'impression
shallow85
 
Fonctionnement du réseau
Fonctionnement du réseauFonctionnement du réseau
Fonctionnement du réseau
melaniegenovese
 
20151001 cas vivaldi groupe 3
20151001 cas vivaldi groupe 3 20151001 cas vivaldi groupe 3
20151001 cas vivaldi groupe 3
melaniegenovese
 
Pourquoi les PowerPoint sont lamentables
Pourquoi les PowerPoint sont lamentablesPourquoi les PowerPoint sont lamentables
Pourquoi les PowerPoint sont lamentablessimpleslide.com
 
Pac1
Pac1Pac1
Pac1
audalisca
 
Le Tango En Peinture B
Le Tango En Peinture BLe Tango En Peinture B
Le Tango En Peinture BLilianaB2008
 
SSSSSS
SSSSSSSSSSSS
Proyecto Personal
Proyecto PersonalProyecto Personal
Proyecto Personal
agc99
 
20110117 presentacion eeu (1)
20110117 presentacion eeu (1)20110117 presentacion eeu (1)
20110117 presentacion eeu (1)
Katy_S16
 
Presentación de 1 ra charla para padres ajustada1
Presentación de 1 ra charla para padres ajustada1Presentación de 1 ra charla para padres ajustada1
Presentación de 1 ra charla para padres ajustada1
DanielaCabreraD
 
INFORMATICA III
INFORMATICA IIIINFORMATICA III
INFORMATICA III
vmarconi
 
Asia tres fiestas populares
Asia tres fiestas popularesAsia tres fiestas populares
Asia tres fiestas populares
sliderosa
 
Catalogue été
Catalogue étéCatalogue été
Catalogue été
VOTIER Elodie
 
Santaflow
SantaflowSantaflow
Santaflow
Jenni Lis
 
Descarga musica y video en 3 Pasos - capacitación en habilidades digitales
Descarga musica y video en 3 Pasos -  capacitación en habilidades digitalesDescarga musica y video en 3 Pasos -  capacitación en habilidades digitales
Descarga musica y video en 3 Pasos - capacitación en habilidades digitales
Capacitación En Habilidades Digitales
 
Guiaparacrearcuentos
Guiaparacrearcuentos Guiaparacrearcuentos
Guiaparacrearcuentos
Angeles Gil
 
Ciclo de vida de un computador
Ciclo de vida de un computadorCiclo de vida de un computador
Ciclo de vida de un computador
Luis Belderrain
 
Inventos
InventosInventos
Inventos
David Elias
 

En vedette (20)

(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)
 
Le modèle OSI
Le modèle OSILe modèle OSI
Le modèle OSI
 
Exposé techniques d'impression
Exposé techniques d'impressionExposé techniques d'impression
Exposé techniques d'impression
 
Fonctionnement du réseau
Fonctionnement du réseauFonctionnement du réseau
Fonctionnement du réseau
 
20151001 cas vivaldi groupe 3
20151001 cas vivaldi groupe 3 20151001 cas vivaldi groupe 3
20151001 cas vivaldi groupe 3
 
Pourquoi les PowerPoint sont lamentables
Pourquoi les PowerPoint sont lamentablesPourquoi les PowerPoint sont lamentables
Pourquoi les PowerPoint sont lamentables
 
Pac1
Pac1Pac1
Pac1
 
Le Tango En Peinture B
Le Tango En Peinture BLe Tango En Peinture B
Le Tango En Peinture B
 
SSSSSS
SSSSSSSSSSSS
SSSSSS
 
Proyecto Personal
Proyecto PersonalProyecto Personal
Proyecto Personal
 
20110117 presentacion eeu (1)
20110117 presentacion eeu (1)20110117 presentacion eeu (1)
20110117 presentacion eeu (1)
 
Presentación de 1 ra charla para padres ajustada1
Presentación de 1 ra charla para padres ajustada1Presentación de 1 ra charla para padres ajustada1
Presentación de 1 ra charla para padres ajustada1
 
INFORMATICA III
INFORMATICA IIIINFORMATICA III
INFORMATICA III
 
Asia tres fiestas populares
Asia tres fiestas popularesAsia tres fiestas populares
Asia tres fiestas populares
 
Catalogue été
Catalogue étéCatalogue été
Catalogue été
 
Santaflow
SantaflowSantaflow
Santaflow
 
Descarga musica y video en 3 Pasos - capacitación en habilidades digitales
Descarga musica y video en 3 Pasos -  capacitación en habilidades digitalesDescarga musica y video en 3 Pasos -  capacitación en habilidades digitales
Descarga musica y video en 3 Pasos - capacitación en habilidades digitales
 
Guiaparacrearcuentos
Guiaparacrearcuentos Guiaparacrearcuentos
Guiaparacrearcuentos
 
Ciclo de vida de un computador
Ciclo de vida de un computadorCiclo de vida de un computador
Ciclo de vida de un computador
 
Inventos
InventosInventos
Inventos
 

Similaire à (services)

Applications_Slide.pdf
Applications_Slide.pdfApplications_Slide.pdf
Applications_Slide.pdf
MeriemBalhaddad
 
Ch3_Couche application.pptx
Ch3_Couche application.pptxCh3_Couche application.pptx
Ch3_Couche application.pptx
OthmaneMansouri1
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2Amel Morchdi
 
Cours couche application
Cours couche applicationCours couche application
Cours couche application
sarah Benmerzouk
 
Reseaux+info+bac+lettres
Reseaux+info+bac+lettresReseaux+info+bac+lettres
Reseaux+info+bac+lettres
Houas Makram
 
Projet sur transfert de fichiers
Projet sur transfert de fichiersProjet sur transfert de fichiers
Projet sur transfert de fichiersjosepkap
 
Administration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveurAdministration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveur
TECOS
 
INTRODUCTION8PDF.pdf
INTRODUCTION8PDF.pdfINTRODUCTION8PDF.pdf
INTRODUCTION8PDF.pdf
benfifiaymen36
 
CouRS1.pdf
CouRS1.pdfCouRS1.pdf
CouRS1.pdf
AlassaneBA14
 
Architecture réseaux
Architecture réseauxArchitecture réseaux
Architecture réseaux
SaifEJJILALI
 
D1.1-4-Reseau.pdf
D1.1-4-Reseau.pdfD1.1-4-Reseau.pdf
D1.1-4-Reseau.pdf
Imen Moalla
 
Reseau
ReseauReseau
Reseau
Ahmed raqi
 
Les_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfLes_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdf
ChaimaeYousfi
 
Architecture des Systèmes Logiciels
Architecture des Systèmes LogicielsArchitecture des Systèmes Logiciels
Architecture des Systèmes Logiciels
Ghazouani Mahdi
 
Programmation web1
Programmation web1Programmation web1
Programmation web1Annabi Gihed
 
Fonctionnement d'un reseau
Fonctionnement d'un reseauFonctionnement d'un reseau
Fonctionnement d'un reseau
zan
 
Res,fr,fic,080,000
Res,fr,fic,080,000Res,fr,fic,080,000
Res,fr,fic,080,000ma7a
 
416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf
RihabBENLAMINE
 
Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicatives
fadelaBritel
 
Chapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptxChapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptx
AymenAyari10
 

Similaire à (services) (20)

Applications_Slide.pdf
Applications_Slide.pdfApplications_Slide.pdf
Applications_Slide.pdf
 
Ch3_Couche application.pptx
Ch3_Couche application.pptxCh3_Couche application.pptx
Ch3_Couche application.pptx
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2
 
Cours couche application
Cours couche applicationCours couche application
Cours couche application
 
Reseaux+info+bac+lettres
Reseaux+info+bac+lettresReseaux+info+bac+lettres
Reseaux+info+bac+lettres
 
Projet sur transfert de fichiers
Projet sur transfert de fichiersProjet sur transfert de fichiers
Projet sur transfert de fichiers
 
Administration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveurAdministration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveur
 
INTRODUCTION8PDF.pdf
INTRODUCTION8PDF.pdfINTRODUCTION8PDF.pdf
INTRODUCTION8PDF.pdf
 
CouRS1.pdf
CouRS1.pdfCouRS1.pdf
CouRS1.pdf
 
Architecture réseaux
Architecture réseauxArchitecture réseaux
Architecture réseaux
 
D1.1-4-Reseau.pdf
D1.1-4-Reseau.pdfD1.1-4-Reseau.pdf
D1.1-4-Reseau.pdf
 
Reseau
ReseauReseau
Reseau
 
Les_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfLes_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdf
 
Architecture des Systèmes Logiciels
Architecture des Systèmes LogicielsArchitecture des Systèmes Logiciels
Architecture des Systèmes Logiciels
 
Programmation web1
Programmation web1Programmation web1
Programmation web1
 
Fonctionnement d'un reseau
Fonctionnement d'un reseauFonctionnement d'un reseau
Fonctionnement d'un reseau
 
Res,fr,fic,080,000
Res,fr,fic,080,000Res,fr,fic,080,000
Res,fr,fic,080,000
 
416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf
 
Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicatives
 
Chapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptxChapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptx
 

Plus de Anouar Abtoy

(exploration du web)
(exploration du web)(exploration du web)
(exploration du web)
Anouar Abtoy
 
(travail collaboratif et e learning)
(travail collaboratif et e learning)(travail collaboratif et e learning)
(travail collaboratif et e learning)
Anouar Abtoy
 
(enjeux de l'utilisation des TIC)
(enjeux de l'utilisation des TIC)(enjeux de l'utilisation des TIC)
(enjeux de l'utilisation des TIC)
Anouar Abtoy
 
(adressage)
(adressage)(adressage)
(adressage)
Anouar Abtoy
 
(protocoles)
(protocoles)(protocoles)
(protocoles)
Anouar Abtoy
 
(Médias de communications)
(Médias de communications)(Médias de communications)
(Médias de communications)
Anouar Abtoy
 
(Généralités 2)
(Généralités 2)(Généralités 2)
(Généralités 2)
Anouar Abtoy
 
(Généralités 1)
(Généralités 1)(Généralités 1)
(Généralités 1)
Anouar Abtoy
 

Plus de Anouar Abtoy (8)

(exploration du web)
(exploration du web)(exploration du web)
(exploration du web)
 
(travail collaboratif et e learning)
(travail collaboratif et e learning)(travail collaboratif et e learning)
(travail collaboratif et e learning)
 
(enjeux de l'utilisation des TIC)
(enjeux de l'utilisation des TIC)(enjeux de l'utilisation des TIC)
(enjeux de l'utilisation des TIC)
 
(adressage)
(adressage)(adressage)
(adressage)
 
(protocoles)
(protocoles)(protocoles)
(protocoles)
 
(Médias de communications)
(Médias de communications)(Médias de communications)
(Médias de communications)
 
(Généralités 2)
(Généralités 2)(Généralités 2)
(Généralités 2)
 
(Généralités 1)
(Généralités 1)(Généralités 1)
(Généralités 1)
 

Dernier

De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
Horgix
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 

Dernier (6)

De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 

(services)

  • 1. Université AbdelmalekEssadi Faculté des Sciences de Tétouan Département Mathématiques et Informatiques Année univ. : 2010-2011 Filière : SMP S4 1 - Internet et Réseaux :1- II - le réseau Internet(services ) Anouar Abtoy anouar.abtoy@uae.ma 1
  • 2. Le paradigme client/serveur Un serveur: ordinateur très puissant connecté de manière permanente à un réseau. Spécialisé dans la fourniture et le stockage des ressources partagées aux utilisateurs du réseau. Possède une connexion à large bande car il doit pouvoir répondre à plusieurs clients simultanément. 2
  • 3. Le paradigme client/serveur Un client: Un ordinateur qui accède aux ressources partagées fournies par le serveur du réseau. 3
  • 4. Le paradigme client/serveur Avantages : Gestion centralisée des ressources Définition des utilisateurs et des groupes Permissions accordées aux utilisateurs, aux groupes Gestion de ressources communes : ex base de données Sécurité Réduction de l’administration des clients Réseau évolutif : facilité d’ajouter ou de retirer des clients Inconvénients : Coût élevé dû à la technicité du serveur Maillon faible : tout le réseau est architecturé autour du serveur 4
  • 5. Architecture à deux niveaux(2-tiers) Caractérise les systèmes clients/serveurs pour lesquels le client demande une ressource et le serveur la lui fournit directement, en utilisant ses propres ressources. le serveur ne fait pas appel à une autre application afin de fournir une partie du service. 5
  • 6. Architecture à trois niveaux(3-tiers) Il existe un niveau intermédiaire une architecture partagée entre : Un client: ordinateur demandeur de ressources, équipée d'une interface utilisateur (généralement un navigateur web) chargée de la présentation. Le serveur d'application (appelé également middleware), chargé de fournir la ressource mais faisant appel à un autre serveur Le serveur de données, fournissant au serveur d'application les données dont il a besoin. 6
  • 7. Architecture à trois niveaux(3-tiers) 7
  • 8. Les types de serveurs Serveur d’authentification Serveur de fichier Serveur d’impression Serveur d’applications Serveur de communications Serveur web … 8
  • 9. Serveur d’authentification Permet un accès aux ressources en fonction des droits de l’utilisateur. 9 OK OK Serveur d’authentification Ressources partagées
  • 10. Serveurs de fichier Il met à disposition des utilisateurs ses ressources, par exemple ses disques durs, son lecteur de CDROM. On utilise généralement l'un des trois protocoles suivant: FTP (File Transfer Protocol) CIFS (Common Internet File System) NFS (Network File System) 10
  • 11. Serveur d’impression Contrôle l’accès d’un utilisateur à une imprimante, et gère la file d’attente des documents à imprimer. 11 3 1 2 Imprimante partagées Serveur d’impression
  • 12. Serveur d’applications Permet à des utilisateurs connectés en réseau d’accéder à tout ou partie d’un logiciel applicatif (programme, interface graphique, données,…) à partir d’un exemplaire situé sur un serveur. 12 Serveur d’applications
  • 13. Serveur de courrier Un serveur de courrier répond à des demandes d'acheminement de messages électroniques. Le serveur stocke les messages arrivés, et transmet les messages en partance au destinataire (un autre serveur de courrier). Un serveur de courrier répond également aux demandes de manipulation et de récupération des messages stockés. 13
  • 14. Serveur Web Permet l’accès à des pages Web et leur consultation sur les stations à l’aide d’un navigateur (Internet Explorer, Netscape Navigator, MozillaFirefox) : stockage de sites Web fournitures de pages à la demande. HTTP et HTTPS sont les protocoles des serveurs web 14
  • 15. Structure d’internet Internet: un réseau des réseaux Deux acteurs différents : ICANN (Internet Corporation for AssignedNames and Numbers) : superviser l’adressage, les nom de domaine et les protocoles et peut déléguer ce service à des organismes nationaux. Les fournisseurs d’accès Internet FAI : raccordent les utilisateurs au réseau internet via: Les ligne théliphonique (ex: ADSL) Les lignes spécialisées (ex: fibre optique) Les liaison satellites 15
  • 21. Communication sur Internet La communication sur Internet est identique à la communication sur n’importe quel réseau: Adressage: Dynamique par le FAI: adresse attribuée à chaque connexion. Statique par l’ICANN : adresse fixée. 21
  • 22. Communication sur Internet La communication sur Internet est identique à la communication sur n’importe quel réseau: Architecture: client/serveur, dans lequel un ordinateur central fournit des services réseaux aux utilisateurs ( exemple des serveurs FTP). point à point ( en anglais peer to peer), dans lequel il n’y a pas d’ordinateur central et où chaque ordinateur a un rôle similaire ( exemple du partage de fichier sous Windows). 22
  • 23. Communication sur Internet La communication sur Internet est identique à la communication sur n’importe quel réseau: Protocoles: TCP/IP : gère la communication de l’acheminement des bits vers le destinataire jusqu’aux services du réseau. 23
  • 24. Services Internet Service DNS (Domain Name Service): Internet utilise TCP/IP qui permet l’accès aux machines par leur adresse IP. Adresse IP  complexité  impossible aux humains de connaitre les adresse IP des machines. 24
  • 25. Services Internet Service DNS (Domain Name Service): Sur Internet, 3 grandes types d’adresses, permettant de se relier à une machine, une personne ou une ressource internet: L’adresse Internet ( adresse IP et hostname): adresse des machines ( ex: www.fst.uae.ma); L’adresse électronique : adresse des personnes ( ex : anouar.abtoy@uae.ma) L’URL ( Uniform Resource Locator): adresse des ressources, des documents (ex :http://fst.uae.ma/Portail/includes/uploads/articles/2011/03/03/Emploi_du_temps_SP_2010-11_v3.pdf) 25
  • 26. Services Internet Service DNS (Domain Name Service): Il faut différencier entre : Les adresses des machines ( appelées adresses logiques, ou hostanme) (L'adresse logique n'est pas numérique mais alphabétique) Les autres adresses ( électroniques, URL) 26
  • 27. Services Internet Service DNS (Domain Name Service): Ce sont les adresse des machines qui conditionnent les autres. Leur organisation repose sur un système, appelé système de nom de domaine (ou DNS), dont le rôle est d’établir une correspondance entre les adresse IP et leurs nom de domaine: Ex: 27 196.200.132.11 www.enssup.gov.ma Serveur de type web domaine
  • 28. Services Internet Service DNS (Domain Name Service): Le domaine est composé de sous-domaines: Ex: 28 Le secteur d’activité « gov » (gouvernemental) enssup.gov.ma La zone « ma » (Maroc) L’identification de l’organisation « enssup »
  • 29. Services Internet Service DHCP(Dynamic Hot Configuration Protocol): Un protocole qui permet à un ordinateur qui se connecte à un réseau d’obtenir dynamiquement sa configuration. Le but principale étant la simplification de l’administration d’un réseau. Avantages de DHCP: Empêche les conflits d’adresses et facilite la gestion centralisée. Optimise l’utilisation des adresses : quand un hôte quitte le réseau, il restitue son adresse. 29
  • 30. Protocoles 30 Les protocoles applications sont les protocoles de haut niveau, ceux que l’utilisateur met en œuvre, et dont il peut percevoir le fonctionnement sur son écran
  • 31. Protocoles 31 A chaque application correspond un protocole qui définit le format des messages. Ces applications sont: Le transfert de pages web Le transfert de fichier, le téléchargement Le courrier électronique La gestion de réseaux L’annuaire électronique …
  • 32. Protocole HTTP HTTP ( HyperText Transfer Protocol) Assure le transfert de documents (pages web) l’appel de traitement grâce à une URL entre un client ( souvent un navigateur) et un serveur. 32 Protocole HTTP
  • 33. Protocole HTTPS HTTPS ( HyperText Transfer Protocol Secure) Une version sécurisée du protocole HTTP. Avantages par rapport à HTTP: Cryptage des données Intégrité des données Confidentialité des données Garantie d’avoir un hôte récepetur de confiance 33
  • 34. Protocole FTP FTP ( File Transfert Protocol) Un protocole fonctionnant en modèle client/serveur. Définissant les règles de transfert des fichier par Internet. Lorsqu'un utilisateur télécharge un fichier par FTP, il le recopie depuis l’ordinateur distant le sien ( ou l’inverse). 34
  • 35. Protocole FTP Ce protocole nécessite l’installation d’un logiciel de transfert de fichier (ex: FileZilla (Open Source)). Certains logiciels, comme les navigateurs web, cachent complètement le processus de transfert de fichier à l’utilisateur qui ne se rond même pas compte qu’il utilise en fait un FTP. Le protocole SFTP est la version sécurisée de ce protocole. 35
  • 36. Les protocoles de messagerie Le courrier électronique est certainement le service le plus utilisé sur Internet. Le système messagerie internet est basé sur plusieurs protocoles : Le protocoles sortant SMTP ( Simple Message Transfert Protocole) permet d’envoyer les mails. Les protocoles entrants POP ( Post Office Protocole ) et IMAP ( Internet Message Access Protocol) permettent de lire les mails. 36
  • 37. Autres protocoles TELNET: permet l’interfaçage de terminaux et d’application à travers Internet. IRC : permet de créer des « salons » de discussion en direct ICQ : permet de savoir si quelqu'un est en ligne et de dialoguer avec lui. NTP : permet de mettre les ordinateurs à l’heure par Internet à 500 millisecondes près. P2P : permet de partager des fichier à grande échelle. SSH : permet d’avoir un accès sécurisé à des ordinateurs distants. … 37
  • 38. Messagerie Environnement de messagerie: La messagerie fonctionne sur le modèle client/serveur et est basée sur: Protocoles de récupération de messages : POP et IMAP Protocole d’envoi de messages : SMTP IMAP Internet Client de messagerie ( expéditeur / destinataire) SMTP SMTP POP Serveur local de messagerie SMTP Client de messagerie ( expéditeur / destinataire) 38
  • 39. Le courriel ou e-mail Vocabulaire Courrier électronique, messagerie électronique. E-mail (pays anglophones), courriel (Québec) mél : abréviation officielle en France Atouts de la messagerie électronique Avantages de l’écrit Trace écrite Texte réutilisable ( répondre, faire suivre, classer…) Possibilité d’envoyer des documents joints Possibilité d’envoyer le même message à différents personnes 39
  • 40. Le courriel ou e-mail Atouts de la messagerie électronique Un échange en deux temps: Envoi au moment choisi par l’expéditeur Lecture au moment choisi par le destinataire Une universalité technique Echange de message avec des personnes dont vous ne connaissez ni le poste de travail ni le logiciel de messagerie. Aussi facile d’écrire à son voisin du bureau qu’à un inconnu à l’autre bout du monde. 40
  • 41. Le courriel ou e-mail Adresse de messagerie électronique: A une structure de type : Nom.utilisateur@serveur.de.messagerie.ma ou un « alias » Nom.utilisateur@domaine. A une adresse électronique correspond un compte sur un serveur de messagerie formé de: Un identifiant (login) et un mot de passe; Un espace dique. 41
  • 42.
  • 43. L’adresse du serveur SMTP ( sortant)
  • 44.
  • 45. Messagerie instantanée La messagerie instantanée = le « chat », signifie bavarder en anglais. Permet l’échange instantané de messages textuels entre plusieurs ordinateur connecté à Internet. ≠ E-mail Messagerie instantanée  dialogue interactif Requiert l’utilisation d’un logiciel client qui se connecte à un serveur. Ex: 44