Changer la couleur du fond
jaune blanc

Les protocoles d'applications

Pour réaliser la transmission des données par Internet, la simple possibilité des les adresser à l'ordinateur contacté est naturellement insuffisante.

Il faut également que l'ordinateur expédiant les données et celui qui les reçoit s'accordent sur la manière dont la transmission des données doit se dérouler.

Toutes les applications Internet complexes utilisent des protocoles de transmission spécifiques, qui viennent se greffer sur les protocoles TCP/IP.

Ces protocoles sont définis en fonction de leurs applications respectives.

Le protocole assurant la transmission des documents HTML sur le World Wide Web est évidemment d'une importance primordiale.

Ce protocole est HTTP, en outre, les navigateurs Web disposent d'outils leur permettant de réceptionner et de traiter des informations transmises à l'aide d'autres protocoles Internet majeurs.

 Retour à la table des matières.

 Le protocole HTTP

Il sert à transmettre des documents au format (HTM, STM, SSI, etc.)HTML ou autres sources d'informations demandés au serveur par le navigateur, contrairement au protocole FTP entre autres, de le cas présent la connexion est ici temporaire.

Elle s'interrompt dès la transmission effectué, sans demander confirmation à l'utilisateur.

En principe, l'utilisateur d'un navigateur Web ne peut pas intervenir directement sur la connexion HTTP que le logiciel est en train d'établir.

Le numéro du port donnant accès aux serveurs HTTP est le 80 (en générale).

Retour à la table des matières.

 Le protocole FTP

" File Transfert Protocol " est le fondement de l'une des application traditionnelles d'Internet.

Le transfert tous azimuts de fichiers est l'une des principales vocation du réseau.

Contrairement à HTTP, FTP vous offre le contrôle global de la connexion établie avec un système distant.

La connexion doit être établie par un login, qui peut exiger de vous un nom d'utilisateur ainsi qu'un mot de passe.

Pendant la session FTP, vous disposez de nombreuses commandes permettant d'accéder au système de fichiers de la machine distante.

Vous pouvez ouvrir des listes de fichiers, effacer ou copier des fichiers, créer ou supprimer des dossiers, vous pouvez donc effectuer quasiment toutes les manipulations que vous pourriez entreprendre sur votre propre ordinateur.

Les responsables des serveurs FTP sont habilités à restreindre la possibilité de telles manipulations.

En général, les droits d'accès via FTP anonyme sont limités au téléchargement de fichiers.

Le numéro de port donnant accès aux serveur FTP est le 21.

 Retour à la table des matières.

Courrier EMAIL

Le système E-Mail est moins uniforme que les autres services Internet, le " Mailing " fait appel à toute une série de protocole d'application distincts.

Il faut ici différencier les protocoles utilisés pour le transfert de courriers électroniques entre deux serveurs E-Mail, de ceux qui permettent à l'utilisateur d'accéder à ses boites postales sur un serveur E-Mail.

Le protocole SMTP est utilisé parmi d'autre dans le cadre du transfert entre serveurs faisant office de bureau de poste électronique.

Son numéro de port est le 25.

En ce qui concerne l'accès de l'utilisateur à sa boite postale, les protocoles POP2 (port 109) et POP3 (port 110) sont fréquemment utilisés.

Retour à la table des matières.

Le protocole TELNET

A supposer que vous déteniez les droits d'accès correspondants, vous pouvez manipuler via FTP les fichiers disponibles sur le supports de données du système distant.

Avec Telnet, vous pouvez lancer, à l'aide d'un client Telnet, des sessions de terminal sur un système distant, puis exploiter pleinement celui-ci.

Une fois que vous êtes connecté, tous les programmes et commandes contenu dans le système distant sont mis à votre disposition.

De nombreux navigateurs Web sont également en mesure de gérer des sessions Telnet.

Le numéro de port donnant accès aux serveurs Telnet est le 23.

 Retour à la table des matières.

Le protocole GOPHER

Dans une certaine mesure, Gopher est l'ancêtre du Web mais le " Gopher Space " n'est pas aussi convivial que le Web.

L'appel de documents externes ne s'obtient pas simplement en cliquant sur des liens hypertextes pouvant apparaître n'importe où à l'intérieur d'un document, mais en sélectionnant des options placées avec une certaine rigidité dans des menus Gopher spécifiques.

Le résultat d'une tel sélection est très comparable à celui que l'on obtient en cliquant sur un lien lorsqu'on navigue sur le Web.

C'est pourquoi les protocoles d'applications respectifs se ressembles beaucoup, dans le cas de Gopher, on établit également une nouvelle connexion pour chaque document ou menu requis.

Le numéro de port donnant accès aux serveurs Gopher est le 70.

 Retour à la table des matières.

Le protocole USENET

Les News de USENET font également partie des applications traditionnelles d'Internet.

La question du protocole se pose ici pratiquement dans les mêmes termes que dans le cas du courrier électronique.

Le protocole d'application utilisé dans ce domaine est le " Network News Transport Protocol (NNTP) ".

Son numéro de port est le 119.

 Retour à la table des matières.

Les numéros de port TCP

On attribue à chaque protocole d'application TCP/IP un numéro de port, le terme port ne doit pas prêter à confusion, il s'agit ici exclusivement de numéros logiques permettant d'identifier des applications Internet spécifique dans un environnement TCP/IP.

Les ordinateurs connectes à Internet emploient fréquemment plusieurs logiciels Internet simultanément, afin de traiter les requêtes externes, on appel ce genre de programme un " serveur ", terme auquel on accole le sigle du protocole utilisé.

Vous ne devez inscrire explicitement le numéro de port utilisé que si celui ci diverge du numéro de port standard du protocole utilisé.

Exemple le port utilisé par le protocole HTTP est le port 80, mais il est possible de lui assigner un autre port.

Retour à la table des matières.

Le protocole TCP/IP

Internet est un assemblage complexe, constitué d'une infinité de réseaux informatique distincts, c est d'ailleurs ce qui lui vaut son nom.

Le préfixe " Inter " signifie " entre " et ne doit être interprété comme l'abréviation de " International ".

Internet est plutôt le réseau " entre " les différents réseaux informatiques locaux.

Ceux ci peuvent faire partie intégrante d'Internet, comme c'est notamment le cas pour la plupart des réseaux universitaires, ou encore y être raccordé par le biais d'interfaces spécialisés, qu'on appelle des gateways.

Le bon fonctionnement de chaque réseau informatique (ou " LAN) est généralement contrôlé par un unique administrateur de réseau, qui a tout pouvoir au sein de son LAN.

Des sous réseaux se sont également constitué, ce sont de petits LANs raccordés à un réseau plus important, qui fait lui même partie d'Internet.

Pour des raisons techniques, la taille des ces paquets de données est aujourd'hui très réduite, par conséquent, des adresses démesurées entraîneraient un déséquilibre entre les informations de protocole qu'il faut transmettre et le contenu proprement dit des fichiers.

Ces courtes adresses sont appelés " adresse IP ", ce sont des suites de quatre nombres (compris entre 1 et 256) séparés par des points.

Les adresse IP ont une structure hiérarchisée ainsi les adresse de plusieurs ordinateurs raccordés au même réseau local ne se distinguent entre eux que par le dernier des quatre octet.

Cette articulation hiérarchique est nécessaire pour deux raisons.

Au dernier cours de leur trajet entre expéditeur et destinataire, les paquets de données doivent être acheminés par une multitude de routeur.

Un routeur est un ordinateur responsable, au sein d'un réseau, du bon cheminement des paquets d'information vers leur destinataires, bien entendu un seul routeur ne peut pas contenir les adresses de tous le ordinateurs Internet.

IL doit plutôt savoir choisir, parmi les segment d'adresse les plus significatifs, l'information indiquant la direction approximative que le paquet doit emprunter.

L'autre raison de cette articulation hiérarchique tient a la manière dont s'organise la responsabilité relative à l'univocité des adresses.

L'attribution des adresses IP n est pas centralisée, les administrateurs de réseaux en sont responsables dans leur secteur de compétence.

Les adresses IP se composent en effet de deux parties, la premier indique l'adresse du réseau local aucun appartient l'ordinateur.

La seconde désigne expressément ce même ordinateur au sein du réseau local.

La répartition des quarte octets entre ces deux parties dépend de la taille de chaque réseau local, dans le cas des réseaux les plus vastes, appelés réseaux de classe A, l'adresse du réseau occupe seulement le première octet.

Pour les réseaux de classe B, aux dimension moyenne, cette même adresse mobilise deux valeurs et enfin les petits réseaux de classe C, dont l'adresse accapare les trois premiers octets, ne peuvent pas regrouper plus de 256 ordinateurs.

Il ne reste alors que le dernière octet pour l'adresse IP qui va permettre d'identifier la station.

Un routage basé sur les adresses de classe C serait plutôt difficile, car il pourrait exister plusieurs millions de réseaux de ce type.

C'est pourquoi on attribue principalement des adresses de classe B, alors que celles des classes A et C sont plus rares, dans les adresses de classe B, le troisième octet est souvent occupé par des adresses des sous réseaux.

Retour à la table des matières.

 Les serveurs DNS

Les adresses IP dont il est question sur le lien URL IP sont des suites abstraites de nombres et ne sont pas très pratiques pour l'utilisateur, c'est la raison pour laquelle, en plus des adresses IP, on attribue aussi des noms aux ordinateurs.

Bien entendu, pour que l'on puisse identifier des ordinateurs à partir de ce noms, il faut que ces derniers soient également attribués de manière à écarter toute possibilité de confusion.

C'est dans ce but que l'on à une fois de plus, imaginé un système hiérarchisé.
Toutefois, sur le plan de la signification de chaque niveau de la hiérarchie, ce système épouse moins strictement l'anatomie topographique du réseau que celui des adresses IP.

Cependant, leur hiérarchie est inversé, la partie située à l'extrémité gauche des adresses IP représente le niveau hiérarchique le plus élevé, dans le cas de nom de domaine. Celle ci figure complètement à droite.

Le premier élément de chaque nom désigne un ordinateur, le second désigne un petit secteur cohérent au sein d'Internet, dont fait partie l'ordinateur en question et cela continu ainsi jusqu'à la dernière partie du nom, qui représente le secteur de coordonnée le plus vaste.

Aujourd'hui, le niveau le plus élevé de la hiérarchie contenu dans cet ultime élément du nom correspond au pays dans lequel se trouve l'ordinateur.

Cela n'est toutefois pas valable pour les ordinateurs domiciliés dans le pays qui a vu naître Internet :les Etats Unis.

Dans ce pays, Internet a été divisé en six secteurs distincts, dès le début de son développement.

Les éléments utilisés pour le classement dans l'un de ces six domaines sont les suivants :

NOM DE DOMAINE

SIGNIFICATION

COM

" Commercial " Serveurs gérés par des entreprises commerciales

EDU

" Educational " Serveur gérés par des écoles et universités

GOV (GOUV)

" Governemental " Serveur gérés par les autorités gouvernementales

MIL

" Military " Serveur gérés dans le cadre d'une installation militaire

ORG

" Organization " Serveur gérés par des associations privées à but non lucratif

NET

" Network " Serveur gérés par des organismes responsables de la gestion ou de l'organisation de réseaux informatique

FR

" Serveurs dépendants de la France"

Les demandes adressés aux Name Servers sont transmises à d'autres Name Servers, conformément à la hiérarchie des éléments du nom de domaine indiqué.

Ce processus relativement plus complexe est appelé " Domain Name Lookup ".

Retour à la table des matières.

Créé par Hagard Yannick

le 03/10/97 18:37