• Aucun résultat trouvé

Outils de l Internet

N/A
N/A
Protected

Academic year: 2022

Partager "Outils de l Internet"

Copied!
66
0
0

Texte intégral

(1)

Outils de l’Internet

-Infrastructures des réseaux nationaux -Protocoles et RFC

-Applications - Netscape 6

-Techniques de recherche sur l ’Internet

(2)

Infrastructures des réseaux

-Infrastructures des réseaux nationaux Renater

Renater2

(3)

Protocoles et RFC

-TCP/IP -Les RFC -URL

-DNS/BIND -HTTP

-SMTP - SENDMAIL - POP

(4)

Applications

Netscape 6

Les nouveautés de Netscape6.

(5)

Techniques de Recherche

-Moteur de recherche -Recherche simple

-Recherche avancée

-Traduction automatique

(6)

Historique

Le World Wide Web ou l'Internet:

C'est un ensemble de plus 3,5 millions de sites qui partagent les mêmes protocoles

Historique:

1965-1980 :ARPANET

1980-1990 :UUNET, EUNET, FNET 1990-2001 :INTERNET

(7)

Infrastructures des réseaux nationaux(I)

-Présentation de RENATER C ’est le REseau NAtional de

Télécommunications pour la technologie, l ’Enseignement et la Recherche

C ’est un des plus importants a l ’échelle mondiale.

(8)

Infrastructures des réseaux nationaux(II)

C ’est une épine dorsale qui fédère les réseaux régionaux.

Selon les régions, ils sont complétés par des réseaux métropolitains.

Il est connecté par des liaisons à haut débit aux réseaux européens et nord-américains.

(9)

Infrastructures des réseaux nationaux(III)

Renater 2 est le réseau haut débit, il permet le transport de données multimédia.

Renater 2 reprend le principe de l ’architecture distribuée de Renater 1.

Il y a amélioration des performances et de la technologie mise en œuvre.

(10)

Internet Protocol (IP)

Ses fonctions:

- Définir le datagramme ou paquet , l ’unité de base de base de l ’Internet

- Définir le schéma d ’adressage

- Faire circuler les données entre la couche Réseau et la couche Transport.

- Router les paquets vers les sites distants.

- Fragmenter et assembler les paquets.

Son type:

- protocole sans connexion

(11)

TCP

Transmission Control Protocol:

-orienté connexion -point à point fiable

-s’intercale entre l’application et IP

(12)

UDP

User Datagram Protocol:

-orienté transaction

-délivrance non garantie

-s’intercale entre l’application et IP

(13)

Protocoles, ports et sockets(I)

-Numéros de protocole:

Le numéro de protocole est contenu dans un octet dans le 3ème champ de l ’entête du

datagramme.

Cette valeur identifie le protocole au dessus d ’IP vers qui les données seront passées.

Un fichier /etc/protocols définit les numéros de

(14)

Protocoles, ports et sockets(II)

-Numéros de port:

IP passe les données au protocole de transport qui lui-même les passe au processus de la couche application.

Les processus niveau application ou services réseaux (network services) sont identifiés par des numéros de port qui ont une valeur de 16bits.

Ces numéros de port sont définis dans le fichier /etc/services.

Numéro de port < 256 Numéros assignés par RFC (ne peuvent être changés)

256 < Numéro de port < 1024 Services réseaux spécifiques UNIX Numéro de port > 1024 Services réseaux niveau Utilisateur

(15)

Protocoles, ports et sockets(III)

-Sockets

La combinaison d’une adresse IP et d’un numéro de port est appelée une socket.

(16)

L ’adresse IP

L ’adresse IP codée sur 32 bits contient une partie réseau et une partie poste de travail.

Suivant le nombre de bits affecté pour identifier la partie réseau ainsi que la partie poste de travail, différentes classes sont constituées.

(17)

Classe d ’adresses IP

-Si le premier bit est 0, alors c ’est une adresse de Classe A.

-Si les 2 premiers bits sont 10, c ’est une adresse de Classe B.

-Si les 3 premiers bits sont 110, c ’est une adresse de Classe C.

(18)

Masque de sous-réseau

-Sous-réseau:

On utilise la partie poste de travail en la

partageant en une partie sous-réseau et une partie poste de travail proprement dite.

Un sous réseau est définit quand on applique un bit mask ou masque de sous-réseau à l ’adresse IP.

(19)

RFC

Request For Comment

Procédé pour décrire les normes de l’Internet La synthèse des commentaires sur une RFC

donnée aboutit à la création d’une nouvelle RFC

(20)

URL

Le RFC 1123 a codifié

les adresses utilisées sur l ’internet.

Type générique d ’adresse:

2 champs : protocole et désignation protocole://désignation

Le champ désignation est composé de mots

(21)

DNS (I)

C ’est un système hiérarchique distribué qui

permet de résoudre les noms de machines ou de réseaux en adresses IP.

Cette information est distribuée parmi des centaines de milliers de serveurs de nom

organisés suivant une hiérarchie similaire au système de fichiers UNIX.

(22)

DNS (II)

Il y a un root domain ou domaine racine

qui est servi par un groupe de serveurs appelés root servers ou serveurs racines

Juste en dessous du domaine racine se trouvent les top level domains ou domaines principaux

(23)

DNS (III)

Il y a 2 types basiques de domaines principaux : géographique et organisationnel.

Ce sont les NICs (Network Information Center) qui ont l ’autorité pour attribuer des noms de domaines.

(24)

BIND (I)

BIND (Berkeley Internet Name Domain) est l ’implémentation du DNS pour les systèmes UNIX.

BIND est divisé en 2 composants: le résolveur (resolver) et le serveur de nom (name server) Le résolveur forme la requête.

Le serveur de nom répond à la requête.

(25)

BIND (II)

Il y a 3 catégories de serveurs de noms:

- primaire: il possède l ’information sur toutes les adresses de son domaine.

- secondaire: reçoit l ’information du serveur primaire qu’il met à jour périodiquement.

- cache: il cache les réponses données aux requêtes aux autres serveurs de noms.

(26)

BIND (III)

Les enregistrements de ressource standards:

Nom de l ’enregistrement Type Fonction d ’enregistrement

Start of Authority SOA Début de

la zone.

Name Server NS

Address A

Mail Exchange MX

(27)

Contrôle du DNS: NSLOOKUP

Commandes de base de NSLOOKUP

(28)

Le routage

Pour TCP/IP, il y a 2 différents types d’équipements réseaux:

- ‘host’ ou postes de travail - ‘gateway’ ou passerelle

(29)

Le routage

P P

T T

I I I I R RR R

A B C

(30)

Le routage

Internet

Routeur

(31)

Traceroute

Contrôle du routage:

La commande traceroute permet de localiser les problèmes de routage quand un site distant n ’est pas joignable.

Cette commande trace les paquets UDP d ’un site local à un site distant.

Elle utilise 2 techniques, des valeurs de TTL (TimeToLive) petites et un numéro de port invalide.

Elle envoie des paquets UDP avec un petit TTL pour détecter les passerelles (gateways) intermédiaires.

(32)

HTTP

HTTP: HyperText Transfert Protocol

Ce protocole de type texte basé sur TCP utilisant le port 80.

(33)

HTTP

-Requête du client:

GET

http://www.cnam.fr/index.html HTTP/1.1 -Réponse du serveur:

Entête indiquant si la requête a réussi Corps du message

(34)

Le protocole HTTP

- Le HyperText Transfer Protocol est un protocole de niveau application pour les systèmes hypermédia distribués - HTTP est aussi un protocole générique pour la communication entre "user agents"

et les "proxies/gateways" pour les

autres systèmes Internet tels que SMTP, NNTP, FTP.

- HTTP permet un accès hypermédia basique aux ressources.

(35)

Le protocole HTTP

Terminologie:

Référence aux rôles joues par les acteurs dans et les objets de la communication HTTP.

Connexion Message Requête Réponse Ressource Entité

Représentation Client

"user agent" agent utilisateur Serveur

(36)

Le protocole HTTP

Négociation de contenu Variant

(37)

Le protocole HTTP

-

Un protocole de type requête/réponse:

Un client envoie une requête au serveur sous la forme d'une méthode de

requête, URI, et la version de protocole, suivi par un message de type MIME- like contenant une information sur le client et un contenu

.

(38)

Le protocole HTTP

Le serveur répond avec une ligne d'état "status line"

qui inclut la version du protocole du message et un code

de succès ou d'échec, suivie par un message de type MIME-like contenant l'information sur le serveur, une meta-information de l'entité et un possible contenu du corps-entité.

(39)

Le protocole HTTP

-Communication HTTP:

La communication est initiée par l'UA et consiste en une requête a appliquer à une ressource sur un serveur origine.

(40)

Le protocole HTTP

Connexion simple:

Requete

Client Serveur

Reponse

Connexion avec 3 intermédiaires:

Requete

Client A B C Serveur

(41)

Le protocole HTTP

Connexion utilisant un serveur cache:

Requete

Client A B C Serveur Reponse

B est un serveur cache

(42)

Le protocole HTTP

-Les 3 formes communes d'intermédiaires:

Proxy: c'est un agent de transmission "forwarding agent", il reçoit les requêtes d'URI dans leur forme absolue, il réécrit tout ou partie du message, et envoie la requête reformatée vers le serveur identifie par l'URI.

Passerelle: c'est un agent receveur "receiving agent" , agissant

comme une couche au-dessus des autres serveurs, et si c'est nécessaire, translatant les requêtes au protocole du serveur sous-jacent "underlying".

Tunnel: il agit comme un point de relais entre 2 connexions sans

changer les messages. Les tunnels sont utilises quand la communication doit passer par un intermédiaire (tel qu'un firewall) même si l'intermédiaire ne comprend pas le contenu des messages.

(43)

SMTP-RFC 821

Les acteurs du système de messagerie

• poste utilisateur (User Agent)

• poste de routage

• poste de transport (Mailer Transport Agent) SENDMAIL est un poste de routage et un poste

de transport pour le protocole SMTP.

(44)

SMTP-RFC 821

Commandes: HELO

MAIL FROM RCPT TO DATA

SEND FROM RSET

VRFY EXPN HELP NOOP

(45)

SMTP-RFC 821

Serveur

Hello OK Mail Sender Rcpt Reci Data Me Quit From ok to pient ssage Ok accepted

(46)

ESMTP-RFC 1651-1652

Une évolution du protocole SMTP qui prend en compte les caractères accentués.

Le client de messagerie spécifie au serveur que le message contient des caractères 8bits.

(47)

Format des Messages(I)

• Un en-tête

C ’est un suite de champs décrits par les RFC 822 et 2045.

• Un corps

C ’est le contenu du message, séparé au moins par un ligne vide.

Le standard MIME codifie la structure pour le

(48)

Format des Messages(II)

Les champs de l ’en-tête:

Un champ est caractérisé par : - un mot clef

- le caractère « :»

- une information

(49)

Format des Messages(III)

Champs de l ’en-tête(suite):

Received:

Sous champs apportés par chaque poste de routage:

from, by, via, with, id, for

(50)

Format des Messages(IV)

From Bcc

Sender Message-Id

Reply-to In-Reply-To

Date References

To Keywords

Cc Subject

Comments Encrypted

(51)

Format des Messages(V)

MIME - RFC 2045 et 2049 Avant MIME :

RFC 822 - le corps du message est une suite de lignes de caractères de 7bits

MIME:

Structuration du corps du message Typage des informations

A chaque information, on associe un type.

(52)

Format des Messages(VI)

MIME (suite):

Grâce à ses mots-clés:

- Il permet de préciser si le corps est composé

d ’un seul type ou d ’une suite de types tels que texte, video, image et son.

- Il permet d ’indiquer de quelle manière a été codé le corps du message.

(53)

Format des Messages(VII)

Mots clés de MIME:

MIME-Version: déclare que le corps du message suit la version de MIME citée, couramment

c ’est la 1.0.

Content-Type: définit le type et les sous-types de chaque partie du corps du message

Content-Transfer-Encoding: définit le codage utilisé

(54)

Format des Messages(VIII)

MIME et le codage:

Codage Information Information Protocole d ’origine codée de

transport

7bits 7bits 7bits SMTP

quoted-printable 8bits 7bits SMTP

base64 8bits 7bits SMTP

8bit 8bits 8bits ESMTP

binary 8bits 8bits ESMTP

(55)

POP

Post Office Protocol décrit dans le RFC 1939 Il permet a un poste client d ’accéder de

façon dynamique au serveur de courrier.

Il assure des opérations simples de téléchargement.

Pour des opérations plus élaborées, il y a le

(56)

IMAP-RFC 2060

IMAP ou Internet Message Access Protocol

permet au client d ’accéder et de manipuler les messages sur le serveur.

Dans sa version Rev1, ce protocole permet au client de traiter les boites aux lettres distantes comme si elles étaient locales.

Il permet aussi à un client déconnecté ‘ offline ’

(57)

NNTP – RFC 977

-C’est un protocole conçu pour la distribution, la récupération et le postage des articles de news.

-Les articles de news sont conservés sur un serveur architecturé comme une base de données.

-Le client de lecture de news permet de souscrire à un sous ensemble typé d’articles de news, le ‘newsgroup’ ou groupe de news.

-Le serveur doit gérer les références croisées entre ‘newsgroups’ et la durée de vie des articles.

-C’est un réseau hiérarchisé de serveurs qui maintient la cohérence entre les

‘newsgroups’ et qui en définit la création.

(58)

Netscape 6

-Nouvelle version avec une interface et une

ergonomie améliorées par rapport aux versions antérieures.

-Développé autour du noyau GECKO

(59)

Netscape 6

Configuration du navigateur – Préférences Configuration du client de messagerie et de

newsgroups – Mail/News Account Setting

(60)

Techniques de recherche

Repertoire WEB ou WEB directory:

Le plus grand repertoire WEB comporte plus d'un million de sites.

Crawler:

Un robot qui parcourt l'Internet et archive chaque page WEB

trouvee, il renouvele souvent cette recherche pour eviter que les pages archivées soient obsolètes.

Moteur de recherche:

Le moteur de recherche porte sur plusieurs centaine de millions de pages WEB.

(61)

Techniques de recherche

Les indices du moteur de recherche:

Ces indices sont générés automatiquement en relation avec mots et les phrases qui sont dans chaque page WEB.

Le WEB directory fait des sélections en vue d'une meilleure qualité d'information.

Le WEB directory travaille par catégories.

(62)

Techniques de recherche

Recherche simple:

les moteurs de recherche permettent de retrouver différents types de contenus allant de texte jusqu'a des documents plus complexes tels qu'images, vidéos et sons.

Fenêtre de recherche:

Elle contient en général les éléments suivants:

1) une fenêtre de saisie de texte Chercher:

2) des exemples et des suggestions 3) un bouton RECHERCHE

4) un lien vers une aide en ligne Minuscules et majuscules:

Minuscule : recherche du mot quelque soit la typographie

(63)

Techniques de recherche

Caractères spéciaux utilisés dans la procédure de recherche:

1) les guillemets 2) le + et le -

3) l'astérisque * ou caractère générique

(64)

Techniques de recherche

Recherche avancée:

Celle-ci est utilisée pour des recherches spécifiques.

Celle-ci traite une requête de type expression booléenne.

Les mots clés comme AND, OR, AND NOT permettent une relation entre les termes employés dans la requête.

(65)

Techniques de recherche

Recherche avancée (suite):

Mots clés spécialisés

ANCHOR HOST

APPLET IMAGE

DOMAIN LINK

OBJECT TEXT

TITLE URL

(66)

Bibliographie

-TCP/IP Network Administration : Craig Hunt 1997 O’Reilly http://www.oreilly.fr

-Sendmail v8 – Kit Jussieu : Pierre David 1998

Références

Documents relatifs

En particulier, la présente spécification ne prend pas position sur la sensibilité à la casse dans les noms de boîte aux lettres non INBOX. Certaines mises en œuvre de serveur

Si le temporisateur qui arrive à expiration est un temporisateur de groupe et si la liste des sources enregistrées pour ce groupe est non vide (c’est-à-dire, si c’est une réponse

La commande SUMMON (convoquer) peut être utilisée pour donner aux utilisateurs qui sont sur un hôte qui fonctionne avec un serveur IRC un message leur demandant de se joindre à IRC.

01) Dans la section 4.1, restauration de l’ordre de l’en-tête d’Authentification et de l’en-tête ESP, qui ont été intervertis par erreur dans la version 00 de ce document.

Cependant, si l'antémémoire qui interroge utilise seulement le numéro de demande pour localiser les demandes en cours, il y a une possibilité que l'antémémoire qui répond

Ce fanion est mis dans un message de réponse ICP (ICP_OP_HIT, ICP_OP_MISS, ICP_OP_MISS_NOFETCH, ou ICP_OP_HIT_OBJ) pour indiquer que les 16 bits de

Par exemple, si les 5 derniers messages d'une boîte aux lettres de 9 messages sont expunges ; un serveur du plus petit au plus bas enverra cinq réponses EXPUNGE non marquée pour

Si il ne peut pas communiquer avec le prochain bond, l'agent ST qui a détecté la défaillance envoie alors un message DISCONNECT, pour chaque flux affecté, avec le code de