WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude d'implémentation d'une solution VOIP sécurisée dans un réseau informatique d'entreprise. Cas de l'ISTA de Kinshasa

( Télécharger le fichier original )
par Denis TSHIMANGA
Institut supérieur de techniques appliquées de Kinshasa - Ingénieur en génie électrique option informatique appliquée 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.5.4 COUCHE APPLICATION

La couche application est la couche qui sert d'interface entre les applications que nous utilisons pour communiquer et le réseau sous-jacent via lequel nos messages sont transmis. Les protocoles de couche application sont utilisés pour échanger des données entre les programmes s'exécutant sur les hôtes source et de destination. Il existe de nombreux protocoles de couche application.

Les protocoles de couche application sont les suivants :

a) Le protocole DNS (Domaine Name Service)

Sur les réseaux de données, les périphériques sont étiquetés par des adresses IP numériques, ce qui leurs permettent de participer à l'envoi et à la réception des messages via le réseau. Cependant, la plupart des utilisateurs mémorisent très difficilement ces adresses numériques. C'est pour cette raison, que des noms de domaine ont été créés pour convertir les adresses numériques en noms simples et explicites.

Sur Internet, ces noms de domaine (par exemple, www.ista.ac.cd) sont beaucoup plus faciles à mémoriser que leurs équivalents numériques (par exemple, 198.133.219.25, l'adresse numérique du serveur de l'ISTA). De plus, si l'ISTA décide de changer d'adresse numérique, ce changement est transparent pour l'utilisateur car le nom de domaine demeure www.ista.ac.cd.

b) Le protocole HTTP (Hypertext Transfer Protocol)

Le protocole HTTP est l'un des protocoles de la suite TCP/IP, qui a été développé pour publier et extraire des pages HTML. Le protocole HTTP est utilisé à travers le Web pour le transfert des données et constitue l'un des protocoles d'application les plus utilisés.

c) Les protocoles POP (Post Office Protocol) et SMTP (Simple Mail Transfer Protocol)

Lorsque l'utilisateur rédige un courriel, il fait généralement appel à une application connue sous le nom d'agent de messagerie, ou client de messagerie. L'agent de messagerie permet l'envoi des messages et place les messages reçus dans la boîte aux lettres du client, ces deux processus étant des processus distincts.

Pour recevoir le courriel d'un serveur de messagerie, le client de messagerie peut utiliser le protocole POP. L'envoi de courriel à partir d'un client ou d'un serveur implique l'utilisation de commandes et de formats de messages définis par le protocole SMTP.

27

d) Le protocole FTP (File Transfer Protocol)

Le protocole FTP est un autre protocole de couche application couramment utilisé. Il a été développé pour permettre le transfert de fichiers entre un client et un serveur. Un client FTP est une application s'exécutant sur un ordinateur et utilisée pour extraire des fichiers d'un serveur exécutant le démon FTP (FTPd).

Pour transférer les fichiers correctement, le protocole FTP nécessite que deux connexions soient établies entre le client et le serveur : une connexion pour les commandes et les réponses et une autre pour le transfert même des fichiers.

Le client établit la première connexion au serveur sur le port TCP 21, cette connexion est utilisée pour le trafic de contrôle et se compose de commandes clientes et de réponses serveur. Le client établit la seconde connexion au serveur via le port TCP 20.

e) Le protocole DHCP (Dynamic Host Configuration Protocol)

Le protocole DHCP permet aux périphériques d'un réseau d'obtenir d'un serveur DHCP des adresses IP et autres informations. Ce service automatise l'affectation des adresses IP, des masques de sous-réseau, des paramètres de passerelle et autres paramètres de réseau IP.

f) Le protocole TELNET

Telnet date du début des années 70 et compte parmi les plus anciens protocoles et services de couche application de la suite TCP/IP. Telnet offre une méthode standard permettant d'émuler les périphériques terminaux texte via le réseau de données. Le terme Telnet désigne généralement le protocole lui-même et le logiciel client qui le met en oeuvre.

Logiquement, une connexion qui utilise Telnet est nommée connexion ou session VTY (Virtual Terminal). Plutôt que d'utiliser un périphérique physique pour se connecter au serveur, Telnet utilise un logiciel pour créer un périphérique virtuel qui offre les mêmes fonctionnalités qu'une session de terminal avec accès à l'interface de ligne de commande (CLI, Command Line Interface) du serveur.

28

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery