COURS SERVICE
RESEAUX
INTRODUCTION
Les services réseau sont utilisés depuis plusieurs années dans le but de
pouvoir faciliter la communication entre deux ou plusieurs ordinateurs.
Ceci afin de partager des ressources, qu’elles soient matérielles ou
logicielles telles que des programmes, des applications, des informations,
des données, des fichiers, entre autres.
Ces types de réseaux permettent de partager des périphériques tels que
des imprimantes ou des programmes avec d’autres ordinateurs
connectés au réseau. Un outil idéal pour la plupart des entreprises ou
des maisons d’étude où ils doivent partager les mêmes informations sur
plusieurs ordinateurs.
Tout cela a été conçu dans le but de pouvoir faciliter la communication
entre les utilisateurs, et à son tour d’améliorer la sécurité et l’intégrité
des données. Conformément à tout cela, nous expliquons ici un peu plus
sur ces réseaux et lesquels existent aujourd’hui.
I- QU’EST-CE QU’UN SERVICE RESEAU ET A QUOI SERT-IL
EN INFORMATIQUE
Figure 1
Les services réseau sont un ensemble d’équipements et de logiciels
connectés les uns aux autres via des dispositifs physiques ou sans fil où
ils sont chargés d’envoyer ou de recevoir des informations au moyen
d’impulsions électriques ou d’ondes électromagnétiques afin de réaliser
le transport de données. En général, des ressources, des informations et
certains services spéciaux sont offerts.
Tout cela est également appelé réseau informatique, réseau
informatique, réseau informatique ou réseau de communication, où un
émetteur, un message, le support et un récepteur sont nécessairement
nécessaires à son fonctionnement.
Ces types de réseaux ont été créés dans le but de pouvoir partager des
informations à distance grâce à un processus qui offre fiabilité et
sécurité, ainsi que pour augmenter la vitesse de transmission des
données.
L’un des exemples les plus clairs de ce type de réseau est Internet, que
nous utilisons tous les jours sans savoir qu’il s’agit de l’un des plus
grands réseaux informatiques au monde. Ainsi, chaque jour, des millions
d’ordinateurs sont connectés à différents points qui s’interconnectent
pour partager des informations et des ressources entre eux.
Il est important de mentionner que le fonctionnement de tout cela est dû
aux différentes normes informatiques, telles que TCP / IP, qui sert de
référence au modèle OSI.
Il se caractérisent principalement par leurs :
Topologies physiques ;
Topologies logiques ;
Supports de transmissions ;
Services internes ;
1- Topologies de réseaux informatique
a) Topologies physique
Figure 2 : Topologie réseau
Une topologie de réseau informatique correspond à l’architecture
(physique ou logique) de celui-ci, définissant les liaisons entre les
équipements du réseau et une hiérarchie éventuelle entre eux. Elle peut
définir la façon dont les équipements sont interconnectés et la
représentation spatiale du réseau (topologie physique). Elle peut aussi
définir la façon dont les données transitent dans les lignes de
communication (topologies logiques). Il existe 2 modes de propagation
classant ces topologies :
Mode de diffusion (par exemple topologie en bus ou en
anneau) : Ce mode de fonctionnement consiste à n’utiliser qu’un
seul support de transmission. Le principe est que le message est
envoyé sur le réseau, ainsi toute unité réseau est capable de voire
le message et de l’analyser selon l’adresse du destinataire si le
message lui est destiné ou non.
Mode point à point (par exemple topologie en étoile ou
maillée) : Dans ce mode, le support physique ne relie qu’une
paire d’unités seulement. Pour que deux unités réseaux
communiquent, elles passent obligatoirement par un intermédiaire
(le nœud).
Il en existe 5 types :
b) Le réseau en anneau
Figure 3 : Topologie en
anneau
Un réseau a une topologie en anneau quand toutes ses stations
sont connectées en chaine les unes aux autres par une liaison bipoint de
la dernière à la première. Chaque station joue le rôle de station
intermédiaire.
Chaque station qui reçoit une trame, l’interprète et la réémet à la station
suivant de la boucle si c’est nécessaire. La défaillance d’un hôte rompt la
structure d’un réseau en anneau si la communication est
unidirectionnelle ; en pratique un réseau en anneau est souvent
composé de 2 anneaux contrarotatifs (qui tourne en sens opposé).
Les ordinateurs d’un réseau en anneau ne sont pas
systématiquement reliés en boucle, mais peuvent être connectés à un
répartiteur appelé « MAU », (pour Multistation Access Unit) qui va
gérer la communication entre les ordinateurs reliés en allouant à
chacun d’eux un « temps de parole ».
En cas de collision de deux messages, les deux seraient perdus,
mais les règles d’accès à l’anneau (par exemple, la détention d’un jeton)
sont censées éviter ce cas de figure.
c) Le réseau hiérarchique
Figure 4 : Topologie
hiérarchique
Aussi connu sous le nom de Réseau en arbre, il est divisé en
niveaux. Le sommet, de haut niveau, est connecté à plusieurs nœuds de
niveau inférieur, dans la hiérarchie. Ces nœuds peuvent être eux-mêmes
connectés à plusieurs nœuds de niveau inférieur. Le tout dessine alors
un arbre, ou une arborescence. Le point faible de ce type de topologie
réside dans l’ordinateur ‘’père’’ de la hiérarchie qui, s’il tombe en panne,
interdit alors toute communication entre les deux moitiés du réseau.
d) Le réseau en bus
Figure 5 : Topoligie
en bus
La topologie Réseau en bus est représentée par un câblage
unique des unités réseaux. Il a également un faible coût de déploiement
et la défaillance d’un nœud (ordinateur) ne scinde pas le réseau en deux
sousréseaux. Ces unités sont reliées de façon passive par dérivation
électrique ou optique. Les caractéristiques de cette topologie sont les
suivantes :
Lorsqu’une station est défectueuse et ne transmet plus sur le
réseau, elle ne perturbe pas le réseau ;
Lorsque le support est en panne, c’est l’ensemble du réseau qui ne
fonctionne plus ;
Le signal émis par une station se propage dans un seul sens ou
dans les deux sens ;
SI la transmission est bidirectionnelle : toutes les stations
connectées reçoivent les signaux émis sur le bus en même temps
(au délai de propagation près).
Le bus, dans le cas de câble coaxiaux, est terminé à ses extrémités
par des adaptateurs d’impédance (des bouchons) pour éliminer les
réflexions du signal ;
Tous les postes sont directement connectés a un seul segment
(limité par la longueur du câble).
e) Le réseau en étoile
Figure 6 : Topologie réseau
en étoile
La topologie réseau en étoile aussi appelée Hub and Spoke est la
topologie la plus courante actuellement. Omniprésente, elle est aussi très
souple en matière de gestion et de dépannage d’un réseau : la panne
d’un nœud ne perturbe pas le fonctionnement global du réseau. En
révanche, l’équipement central (un concentrateur – hub – et plus
souvent sur les réseaux modernes, un commutateur – switch) qui relie
tous les nœuds, constitue un point unique de défaillance : une panne à
ce niveau rend le réseau totalement inutilisable. Le réseau Ethernet est
un exemple de topologie en étoile. L’inconvénient principal de cette
topologie réside dans la longueur des câbles utilisés.
f) Le réseau linéaire
Figure 7 : Topologie réseau linéaire
Il a pour avantage son faible coût de déploiement, mais la défaillance
d’un nœud (ordinateur) peut scinder le réseau en deux sous-réseaux.
g) Le réseau maillé
Figure 8 : Topologie
réseau maillé
Une topologie maillée correspond à plusieurs liaisons point à point.
(Une unité réseau peut avoir (1, N) connexion point à point vers
plusieurs autres unités.) Chaque terminal est relié à tous les autres.
L’inconvénient est le nombre liaisons nécessaires qui devient très élevé
lorsque le nombre de terminaux l’est : s’il y’a N terminaux, le nombre de
liaisons nécessaire est
𝐍.(𝐍−𝟏)
, fonction qui croît comme N². Cette topologie se rencontre dans
𝟐
les grands réseaux de distribution (Exemple : Internet). L’information
peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de
puissants superviseurs de réseau, ou grâce à des méthodes de routage
réparties.
Elle existe aussi dans le cas de couverture Wi-Fi. On parle alors
bien souvent de topologie mesh mais ne concerne que les routeurs Wi-
Fi. Ceux-ci se relaient les paquets grâce au protocole OLSR.
h) Topologie logique
La topologie logique, par opposition à la topologie physique,
représente la façon dont les données transitent dans les lignes de
communication.
2- Les types de réseaux informatiques
a) Le réseau local (LAN)
Figure 9 : Réseau
Local
De l’anglais Local Area Network, il relie les ordinateurs ou portes
téléphoniques situés dans la même pièce ou dans le même bâtiment.
b) Le réseau local sans-fil (WLAN)
Figure 10 : Réseau local sans-fil
De l’anglais Wireless Area Network, il est un réseau LAN utilisant la
technologie Wi-Fi.
c) Le réseau métropolitain (MAN)
Figure 11 : Le MAN
De l’anglais Metropolitan Area Network, il est un réseau à l’échelle d’une
ville.
d) Le Rural Area Network (RAN)
Figure 12 : Le
RAN
Il est un réseau de télécommunication, en général sans-fil, installé par
des utilisateurs d’internet en zone rurale ;
e) Le réseau étendu (WAN)
Figure 13 : Le
WAN
De l’anglais Wide Area Network, il est un réseau à grande échelle
qui relie plusieurs sites ou des ordinateurs du monde entier.
3- Supports de transmission
Il existe deux types de support de transmissions :
- Les supports filaires ;
- Les supports sans-fils ;
a) Les supports filaires
Nous avons :
- La paire torsadée ;
- Le câble coaxial ;
- La fibre optique.
b) Les supports sans-fils
- Les faisceaux hertziens ;
4- Services internes
Les services dans un réseau informatique dépendent de la politique
interne de l’entreprise ainsi que des visions des administrateurs et des
responsables de l’entreprise. De ce fait, il est donc normal de remarquer
différents services réseaux dans différents réseaux informatiques (nous
verrons des services au niveau du volets services soit via Windows
Server ou via un serveur Linux)
II- PROTOCOLES INFORMATIQUES
Un protocole informatique (ou parfois tout simplement un protocole
quand le contexte d’informatique est clair) est un ensemble de règle qui
régissent les échanges de données ou le comportement collectif de
processus ou d’ordinateurs en réseaux ou d’objets connectés. Un
protocole a pour but de réaliser une ou plusieurs tâches concourant à un
fonctionnement harmonieux d’une entité générale.
Les protocoles mettent en communication différentes entités
participantes appelées « agent » ; par exemple : processus, ordinateurs,
composants électroniques, objets connectés. Le but d’un protocole est de
faire coopérer des agents hétérogènes à une tâche commune ou de leur
faire s’échanger des données ; les protocoles sont donc souvent
rigoureusement définis. Les protocoles sont souvent normalisés par des
comités de normalisation, formel comme l’ISO ou informel comme l’IETF
pour Internet ; on parle parfois aussi de standards. Les protocoles dits
propriétaires, sont spécifiques à un constructeur ou fabricant, ne sont
pas publics et sont, en général, rigoureusement définis. En revanche, un
protocole normalisé et public permet à plusieurs constructeurs ou
fabricants de faire coopérer des agents.
Quelques types de protocoles :
- Les protocoles les plus nombreux sont les protocoles de
communication
(qui est une spécification de plusieurs règles pour un type de
communication particulier) ;
- Protocole réseau ;
- Protocoles sécurisés (ils peuvent être soit abstraits, soit concrets et
ont un trait à la sécurité) ;
- Le protocole client-serveur.
III- NOTION DE CLIENT-SERVEUR
Le protocole ou environnement client-serveur désigne un mode
de transaction (souvent à travers un réseau) entre plusieurs programmes
ou processus : l’un, qualifié de client, envoie des requêtes ; l’autre,
qualifié de serveur, attend les requêtes des clients et y répond. Le
serveur offre ici un service au client. Par extension, le client désigne
souvent l'ordinateur sur lequel est exécuté le logiciel client, et le serveur,
l'ordinateur sur lequel est exécuté le logiciel serveur. Les machines
serveurs sont généralement dotées de capacités supérieures à celles des
ordinateurs personnels en ce qui concerne la puissance de calcul, les
entrées-sorties et les connexions réseau, afin de pouvoir répondre de
manière efficace à un grand nombre de clients. Les clients sont souvent
des ordinateurs personnels ou terminaux individuels (téléphone,
tablette), mais pas systématiquement. Un serveur peut répondre aux
requêtes de plusieurs clients. Parfois le client et le serveur peuvent être
sur la même machine.
Il existe une grande variété de serveurs et de clients en fonction
des besoins ou services à fournir : un serveur Web publie des pages
Web demandées par des navigateurs Web ; un serveur de messagerie
électronique transmet les courriels à des clients de messagerie ; un
serveur de fichiers permet de partager des fichiers sur un réseau aux
machines qui le sollicitent ; un serveur de base de données permet aux
clients de récupérer des données stockées dans une base de données,
etc.
Le client et le serveur doivent bien sûr utiliser le même protocole
de communication au niveau de la couche transport du modèle OSI. On
parle souvent d'un service pour désigner la fonctionnalité offerte par un
processus serveur. Attention, bien que souvent confondues, les notions
de programme ou processus client et de programme ou processus
serveur sont toutefois différents de celles de machine. En effet un
ordinateur unique peut exécuter à la fois un programme serveur et un
programme client. Cette configuration est plutôt utilisée à des fins de
test, ou assez fréquente dans le monde Linux.
Caractéristiques d'un programme serveur :
- Il attend une connexion entrante sur un ou plusieurs ports réseaux
locaux ;
- A la connexion d'un client sur le port en écoute, il ouvre un socket
local au système d'exploitation ;
- A la suite de la connexion, le processus serveur communique avec
le client suivant le protocole prévu par la couche application du
modèle OSI.
- L'action réalisée par le serveur en réponse à la requête client est
souvent appelée service.
Caractéristiques d'un programme client :
- Il établit la connexion au serveur à destination d'un ou plusieurs
ports réseaux ;
- Lorsque la connexion est acceptée par le serveur, il communique
comme le prévoit la couche application du modèle OSI.
Caractéristiques de leur protocole d'échange :
- Le client et le serveur doivent bien sûr utiliser le même protocole
de communication au niveau de la couche transport du modèle
OSI.
- Les échanges peuvent se faire à travers un réseau, ou parfois en
local
- Ce protocole doit être défini, connu et compris des clients et des
serveurs
1- Environnement client-serveur
L’organisation d’un environnement client-serveur diffère selon le type
d’architecture du réseau et le type de client.
Type d’architecture standard
- Architecture paire à pair :
Une architecture paire à paire (peer-to-peer ou P2P en anglais) est un
environnement client-serveur où chaque programme connecté est
susceptible de jouer tour à tour le rôle de client et celui de serveur. Le
programme est client lorsqu’il demande et récupère des données, et
devient serveur lorsqu’il fournit des données.
- Architecture à deux niveaux :
De base la relation entre un client en un serveur se fait entre deux
processus, deux logiciels ou deux machines. On peut parler d'une
architecture à deux niveaux ou une architecture deux tiers (two-tier
architecture en anglais). Dans ce cas, le client demande une
ressource au serveur qui la fournit directement à partir de ses propres
ressources, sans solliciter d'autres machines.
Type d’architecture évoluées
- Architecture à trois niveaux :
Une architecture à trois niveaux ou une architecture trois tiers (three-
tier architecture en anglais) ajoute un niveau permettant de spécialiser
les serveurs, ce qui apporte un avantage de flexibilité, de sécurité et de
performance :
• Un client demande une ressource via une interface utilisateur
(généralement un navigateur web) chargée de la présentation de
cette ressource ;
• Un serveur d'application (appelé middleware) fournit la ressource,
mais en faisant appel à un autre serveur ;
• Un serveur de données fournit au serveur d'application la
ressource requise pour répondre au client.
Il faut noter que le serveur d'application est ici client du serveur de
données.
- Architecture à N niveaux :
Une architecture à N niveaux ou architecture N tiers (N-tier
architecture en anglais) n'ajoute de niveau à l'architecture à 3 niveaux,
mais introduit la notion d'objet qui offre la possibilité de distribuer les
services entre les 3 niveaux selon N couches, permettant ainsi de
spécialiser plus finement les serveurs.
Type de clients applicatifs
Les clients applicatifs, sont des logiciels qui tournent sur les machines
ou terminaux des utilisateurs. Il est possible d’en distinguer 3 types
majeurs :
- Client léger :
Un client léger est une application où le traitement des requêtes du
client (le plus souvent un navigateur Web, avec des pages web
n'utilisant pas ou peu de JavaScript côté client, terminaux Terminal
Services, Secure Shell, Apple Remote Desktop, Citrix XenApp,
TeamViewer, etc.) est entièrement effectué par le serveur, le client se
contente de recevoir et mettre en forme pour afficher les réponses
calculées et envoyées par les serveur. Quelques avantages :
• Peu de puissance de calcul est nécessaire au niveau du client.
• La mise à jour de l'application s'effectue uniquement sur le serveur,
excepté l'éventuelle mise à jour du client Web.
• Plus grande indépendance du développement de l'application et du
serveur vis à vis de la machine cliente et de son environnement.
• Un travail de développement concentré sur le serveur
- Client lourd :
Un client lourd est une application (applications de bureau,
applications mobile) où les traitements sont principalement effectués sur
la machine locale dite cliente. Le serveur se contentant principalement
de répondre aux demandes de données du client.
Quelques avantages :
• Le client peut parfois fonctionner même en cas de déconnexion du
serveur
• Une partie des traitements est réalisé par le client, ce qui soulage
les ressources du serveur.
• Plus grande indépendance vis à vis des temps de réponse réseau
et serveur
- Client riche :
Un client riche est une application où le traitement des requêtes du
client (applications Web utilisant beaucoup de JavaScript côté client) est
effectué majoritairement par le serveur, le client recevant les réponses «
semi-finies » et les finalisant. C'est un client léger plus évolué permettant
de mettre en œuvre des fonctionnalités comparables à celles d'un client
lourd. C'est un compromis entre les clients légers et lourds.
2- Exemple client-serveur
- La consultation de pages sur un site web fonctionne sur une
architecture client-serveur. Un internaute connecté au réseau via
son ordinateur et un navigateur web est le client, le serveur est
constitué de ou des ordinateurs contenant les applications qui
fournissent les pages demandées. C’est le protocole de
communication http ou XML Socket qui est utilisé.
- Les courriels sont envoyés et reçus par des clients et gérés par un
serveur de messagerie. C’est le protocole de communication
SMTP, POP, IMAP qui est utilisé.
- Le système X Windows fonctionne sur une architecture client-
serveur. En général, le client (une application graphique, xeyes
par exemple) tourne sur la même machine que le serveur mais
peut être aussi bien lancé sur un autre ordinateur faisant partie du
réseau.
- L’organisation en client léger, façon terminal-serveur, a donné
naissance à des projets innovants comme le projet LTSP ou la
technologie NX.
IV- Comment fonctionne un service au sein d’un réseau et
quelle est son importance
Les réseaux informatiques sont un ensemble d’ordinateurs ou de
périphériques interconnectés qui permettent ce qu’est l’échange
d’informations et de ressources entre eux, de cette manière une seule
imprimante ou un disque dur peut être utilisé à partir de plusieurs
périphériques, parmi de nombreux autres éléments.
Les réseaux WiFi sont un autre service réseau, mais sans fil, et il
convient de mentionner qu’il fonctionne complètement de la même
manière que les services réseau traditionnels. Par conséquent, pour le
fonctionnement de ce service, il est nécessaire de disposer de cinq
composants fondamentaux, que nous vous expliquerons ci-dessous :
1. Emetteur
Afin de démarrer ce processus, il est essentiel de pouvoir disposer de la
première pièce, dans ce cas c’est l’émetteur qui sera celui qui créera le
signal ou la requête de l’ordinateur.
2. Encodeur
Cette requête doit ensuite passer par le codeur, qui se charge de coder
le signal pour qu’il puisse être transmis par le câble et ainsi atteindre sa
destination.
3. Ligne
Dans le cas où un réseau sans fil est utilisé, les moyens de transmission
seront les ondes radioélectriques ou l’infrarouge. Ils sont responsables
de la transmission des informations reçues à l’adresse de l’appareil qui a
été indiquée depuis l’interface.
4. Décodeur
Lorsque des informations ou des ressources doivent être partagées, le
dispositif qui va recevoir ces informations dispose également de son
propre système pour pouvoir convertir chacun des signaux électriques en
données pouvant être traitées par l’ordinateur. Ce sont généralement
des adaptateurs PCI ou réseau, ils sont pour la plupart intégrés à la carte
mère du CPU et fonctionnent avec différents types de vitesses.
5. Destinateur
Enfin, lorsque les informations ou les ressources sont passées par tous
ces processus, le dispositif récepteur reçoit le signal que l’expéditeur a
transmis et qui a été traité et converti en données lisibles par
l’ordinateur.
V- Quels sont les types de services réseau existants
Les services réseau sont configurés dans les réseaux locaux afin qu’ils
puissent être en charge de maintenir la sécurité et un fonctionnement
stable et correct, c’est ainsi qu’ils sont en charge d’aider le réseau local
pour qu’il fonctionne correctement. Actuellement, il existe différents
types de services réseau, que nous allons vous montrer ci-dessous.
1. Protocole de configuration dynamique d’hôte (DHCP)
Ce protocole est une norme du groupe de travail Internet Engineering,
qui est conçu pour réduire la charge administrative et à son tour la
complexité de la configuration des hôtes dans quels sont les protocoles
de contrôle de transmission qui sont utilisés. Sont basés sur le Web.
Concernant le processus de configuration de ce protocole, il se fait
généralement automatiquement à chaque fois que l’équipement :
Il utilise des ordinateurs clients pour demander et accepter les
informations de configuration TCP / IP des serveurs DHCP.
Il est en charge de la gestion des adresses IP et des autres paramètres
liés à la configuration.
Vous utilisez constamment des agents de relais DHCP pour pouvoir
transférer des informations entre le serveur DHCP et le client.
2. Protocole de gestion de réseau simple (SNMP)
Cette norme est principalement utilisée pour la gestion des réseaux TCP
/ IP, où elle est actuellement l’une des plus appréciées grâce à sa
simplicité de mise en œuvre, ainsi qu’à la réduction du temps de
consommation requis par le processeur et les ressources du réseau.
Il a actuellement une version plus avancée connue sous le nom de
SNMPv2, qui est compatible pour les réseaux OSI. Ce protocole
fonctionne par l’envoi de messages vers ce que l’on appelle les
protocoles d’unité de données vers différents sites du réseau, où il est
composé de deux éléments, tels que des agents et des postes de travail.
Dans ce cas, l’agent se réfère à quels sont les éléments incorporés dans
les périphériques réseau tels que les serveurs, les routeurs, les
commutateurs, entre autres. Ils sont chargés de collecter toutes les
informations localement et de les stocker à leur tour pour les prochains
accès. Où chacun des agents dispose d’une base d’informations locale
pertinente, appelée « Base d’informations de gestion ».
3. Courrier électronique
agents utilisateurs et l’autre les agents de transfert de messages. Dans le
cas des agents utilisateurs, ils sont connus comme un lecteur de
messagerie Les e-mails sont constitués de deux sous – systèmes, l’un
étant les qui accepte différentes commandes afin de recevoir et de
répondre aux messages.
Certains d’entre eux ont une interface très bien conçue qui fonctionne
via des icônes ou des menus, tandis que d’autres fonctionnent avec des
commandes à un caractère à partir du clavier. Cependant, en termes de
fonction, ils sont tous les deux identiques.
Dans le cas des agents de transfert de messages , ils sont responsables
du transfert du message électronique entre les hôtes , pour cela ils
utilisent le protocole de transfert de courrier électronique simple ou
SMTP. En règle générale, les messages passent par différents agents
MTA lorsqu’ils atteignent leur destination.
4. SMTP (Simple Mail Transport Protocol).
SMTP est le protocole de transport du courrier électronique et utilise
TCP/IP. Le port correspondant à SMTP est le port 25 (connection par un
telnet : nom 25). Lorsque vous envoyez un courrier, vous le faites via ce
protocole en utilisant les des commandes texte sans vous en rendre
compte grâce à des interfaces comme outlook express, pine, elm, mail
ou netscape ... Mais il est tout à fait possible d'envoyer du courrier sans
utiliser les interfaces habituelles mais en se connectant tout simplement
sur le port 25 du serveur de courrier. Des mots clés permettent ensuite
d'ouvrir la connexion TCP, d'identifier le client (HELO), d'entrer l'adresse
de l'expéditeur (MAIL FROM:), du destinataire (RCPT TO:), le texte de
votre message (DATA), d'envoyer le tout et de fermer la connexion TCP
(QUIT).
5. POP (Post Office Protocol)
Ce protocole ne remplace pas SMTP, il offre un autre service. Il utilise un
autre port de communication. Ce port est, pour la version 3, POP3, le
port 110. On le retrouve dans le fichier des services /etc/services. La
version 2 de POP utilise le port 109. Le protocole de communication pour
ce service est uniquement TCP.
Ce service permet à un poste client, de récupérer le courrier d'un
utilisateur en le transférant localement (sur le disque dur de la machine
cliente). Chaque consultation de sa boîte aux lettres détruit les
messages, une fois transférés localement du serveur distant. Le fait de
détruire les messages sur le serveur de messagerie et de le rapatrier
localement pose des problèmes lorsque l'utilisateur travaille sur plus d'un
poste client. C'est pourquoi, POP est très utilisé mais a tendance à être
remplacé par le service IMAP plus souple.
6. MIME (Multi-purpose Internet Mail Extensions)
Cette spécification de format n'est pas un service mais un additif au
courrier électronique indépendant des protocoles de transport. Il y a
donc homogénéisation des courriers. Ce phénomène permet une
compréhension dans tous les cas, indépendamment des plates-formes de
travail. MIME encode le message en fonction de son contenu. Avant
l'arrivée de MIME, les courriers étaient codés au format ASCII US c'est à
dire sur 7 bits. Il ne pouvait y avoir d'accents, ... MIME introduit deux
autres types de codage QP (Quoted-Printable pour les caractères
nécessitant plus de 7 bits) et Base64 (pour tout ce qui est binaire fichier
attaché ...). Il existe donc des entêtes en fonction du format de message
envoyé. Content-Type indique si il y a une image, de la vidéo, de l'audio,
multipart ... Content-Transfer-Encoding indique le type d'encodage
utilisé, 7 bits, 8 bits, binary ...
7. Protocole de transfert de fichiers (FTP)
Ce protocole est chargé de fournir aux utilisateurs un moyen simple et
rapide de transférer des informations entre des ordinateurs via un
réseau Internet où il utilise TCP, IP et le protocole de contrôle de
transmission, qui sont responsables de l’exécution des fonctions de
téléchargement et téléchargement de fichiers.
Actuellement, TCP / IP est l’un des protocoles les plus importants sur
Internet, tandis que IP est chargé de diriger le trafic vers différentes
adresses Internet. Dans le cas du FTP, il est nécessaire que les deux
ports soient ouverts, c’est-à-dire le serveur et le client, pour que
l’échange d’informations puisse être facilité.
Par conséquent, lors de l’utilisation de FTP, l’ordinateur communique
avec le numéro de port qui se trouve à côté pour recevoir les
informations du contrôleur, ainsi que l’adresse IP vers laquelle le fichier
doit être transféré.
8. Système de noms de domaine (DNS)
Enfin, nous avons le DNS, qui nous permet de traduire le nom d’un site
Web ou d’un domaine en une adresse IP afin qu’il puisse être trouvé plus
facilement par les utilisateurs. De la même manière, ce serveur exécute
un processus où l’URL ou l’adresse Web avec l’ensemble de base de
données effectue une conversion en ce qu’est l’adresse IP.