background preloader

Suite des protocoles Internet

Suite des protocoles Internet
Un article de Wikipédia, l'encyclopédie libre. La suite TCP/IP est l'ensemble des protocoles utilisés pour le transfert des données sur Internet. Elle est souvent appelée TCP/IP, d'après le nom de ses deux premiers protocoles : TCP (Transmission Control Protocol) et IP (Internet Protocol). Le réseau Arpanet adopte le la suite de protocoles TCP/IP qui sera la base d'Internet[1]. Le modèle OSI, qui décompose les différents protocoles en sept couches, peut être utilisé pour décrire la suite de protocoles Internet, bien que les couches du modèle OSI ne correspondent pas toujours avec les habitudes d'Internet (Internet étant basé sur TCP/IP qui ne comporte que quatre couches[2]). Le modèle Internet a été créé afin de répondre à un problème pratique, alors que le modèle OSI correspond à une approche plus théorique, et a été développé plus tôt dans l'histoire des réseaux. Couches TCP/IP[modifier | modifier le code] Cette représentation est plus fidèle aux concepts d'IP. Related:  Informatique / numériqueJavascript, jQuery, SQL, HTML

Vint Cerf Un article de Wikipédia, l'encyclopédie libre. Vint Cerf Vinton Cerf à Vilnius en 2010 Biographie[modifier | modifier le code] En 1976, il participe aux programmes de recherche de l'armée américaine (DARPA) et met en place le développement du protocole TCP/IP qui servira de base à Internet. Il devient vice-président de la société MCI Digital Information Services en 1982, où il lance le développement de MCI Mail, premier service commercial de messagerie relié à Internet. Vinton Cerf est aussi l'un des fondateurs de l'Internet Society (ISOC), créée en 1992, qui a pour mission de faire valoir les points de vue des utilisateurs d'Internet et de soutenir les groupes d'équipes techniques chargés de développer Internet, comme l'Internet Engineering Task Force. En 1999, il rejoint l'ICANN (Internet Corporation for Assigned Names and Numbers) en qualité de membre du conseil d'administration jusqu'en 2007. Distinctions[modifier | modifier le code] En 2004, il remporte, avec Robert E.

IPv6 Un article de Wikipédia, l'encyclopédie libre. IPv6 (Internet Protocol version 6) est un protocole réseau sans connexion de la couche 3 du modèle OSI (Open Systems Interconnection). IPv6 est l'aboutissement des travaux menés au sein de l'IETF au cours des années 1990 pour succéder à IPv4 et ses spécifications ont été finalisées dans la RFC 2460[1] en décembre 1998. Grâce à des adresses de 128 bits au lieu de 32 bits, IPv6 dispose d'un espace d'adressage bien plus important qu'IPv4. Cette quantité d'adresses considérable permet une plus grande flexibilité dans l'attribution des adresses et une meilleure agrégation des routes dans la table de routage d'Internet. La traduction d'adresse, qui a été rendue populaire par le manque d'adresses IPv4, n'est plus nécessaire. IPv6 dispose également de mécanismes d'attribution automatique des adresses et facilite la renumérotation. Raisons du développement d'un nouveau protocole IP[modifier | modifier le code] Distribution de l'espace d'adressage IPv4.

Secours RNIS bout en bout – Le Monde des Réseaux C’était, jusqu’à il y a peu, la méthode la plus courante. Elle présentait un bon « rapport qualité – prix ». Relativement peu onéreuse (du moins tant que le secours n’est pas activé), simple à implémenter et assez fiable. Elle est maintenant souvent remplacée par le secours ADSL (du moins en France), nous y reviendrons. Remarque : Plus récemment encore on voit apparaître des solutions de secours 3G+ (UMTS) soit donc par voie hertzienne … Le Top, mais attention à la perte de débit en mode secours. Le principe est simple : * Le routeur de site est équipé d’une carte RNIS et il est connecté à un accès RNIS * Lorsque le lien nominal est hors service, il active une connexion RNIS en remplacement * Lorsque le lien nominal revient à l’état UP (par opposition à DOWN ! Il existe deux méthodes principales : * Le secours RNIS de bout en bout où le routeur du site A va appeler directement par RNIS le routeur du site B. Petit rappel sur RNIS On ne sait jamais ! Grands principes Le débit du lien RNIS

RAID (informatique) Schéma de principe d'une grappe de disques en RAID 5 L'acronyme RAID a été défini en 1987 par l'Université de Berkeley (Californie), dans un article nommé A Case for Redundant Arrays of Inexpensive Disks (RAID)[1], soit « regroupement redondant de disques peu onéreux ». Aujourd'hui, le mot est devenu l'acronyme de Redundant Array of Independent Disks, ce qui signifie « regroupement redondant de disques indépendants ». Le coût au mégaoctet des disques durs ayant été divisé par 1 300 000 en 29 ans, aujourd'hui le RAID est choisi pour d'autres raisons que le coût de l'espace de stockage[2]. La technologie RAID a été élaborée par un groupe de chercheurs de l'université de Californie à Berkeley en 1987. En 1988, les différents RAID, de type 1 à 5, furent formellement définis par David Patterson, Garth Gibson et Randy Katz dans la publication intitulée « A Case for Redundant Arrays of Inexpensive Disks (RAID)[4] ». bits de données considérés, le nombre de bits à l'état est pair ou impair. . .

Machine zombie Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Zombie. En sécurité informatique, une machine zombie est un ordinateur contrôlé à l'insu de son utilisateur par un hacker. Ce dernier l'utilise alors le plus souvent à des fins malveillantes, par exemple afin d'attaquer d'autres machines en dissimulant sa véritable identité. Origine du terme[modifier | modifier le code] Réseau de machines zombies[modifier | modifier le code] Un réseau de machines zombies peut être constitué et contrôlé par une ou plusieurs personnes, afin d'obtenir une capacité considérable et d'avoir un impact plus important. Des « armées de zombies », c'est-à-dire de grandes quantités d'ordinateurs compromis, sont utilisées dans les attaques de type « déni de service » ou des tâches diverses comme les envois en masse de courriers non sollicités (spam). Proportion de systèmes infectés[modifier | modifier le code] Selon Vinton G. Palmarès des pays les plus pollueurs[modifier | modifier le code]

Réseau privé virtuel Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir VPN et RPV. Principe d'un VPN simple Le VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en œuvre des équipements terminaux. En contrepartie, il ne permet pas d'assurer une qualité de service comparable à une ligne spécialisée dans la mesure où le réseau physique est public, donc non garanti. Le VPN vise à apporter certains éléments essentiels dans la transmission de données : l'authentification (et donc l'identification) des interlocuteurs, la confidentialité des données (le chiffrement vise à les rendre inutilisables par quelqu'un d'autre que le destinataire). L'utilisation d'un VPN en France est totalement légale. Fonctionnement[modifier | modifier le code] Exemple de réseau privé virtuel entre un siège et des agences régionales Protocoles de tunnelisation[modifier | modifier le code] Les principaux protocoles de tunnelisation sont : Voir aussi[modifier | modifier le code]

Hypertext Markup Language HTMLHyperText Markup Language Le HyperText Markup Language, généralement abrégé HTML ou dans sa dernière version HTML5, est le langage de balisage conçu pour représenter les pages web. Ce langage permet : d’écrire de l’hypertexte, d’où son nom,de structurer sémantiquement la page,de mettre en forme le contenu,de créer des formulaires de saisie,d’inclure des ressources multimédias dont des images, des vidéos, et des programmes informatiques,de créer des documents interopérables avec des équipements très variés de manière conforme aux exigences de l’accessibilité du web. Il est souvent utilisé conjointement avec le langage de programmation JavaScript et des feuilles de style en cascade (CSS). Dénominations[modifier | modifier le code] L’anglais Hypertext Markup Language se traduit littéralement en langage de balisage d’hypertexte[1]. Évolution du langage[modifier | modifier le code] 1989-1992 : Origine[modifier | modifier le code] Les premiers éléments du langage HTML comprennent : Listes[38]

Adresse IP Une adresse IP (Internet Protocol) est un numéro d'identification unique attribué de façon permanente ou provisoire à chaque périphérique faisant partie d'un même réseau informatique utilisant l'Internet Protocol. L'adresse IP est à l'origine du système d'acheminement (le routage) des paquets de données sur Internet. L'adresse IP est attribuée à chaque interface avec le réseau de tout matériel informatique (routeur, ordinateur, smartphone, objet connecté, système embarqué, modem (ADSL, wifi, fibre ou câble), imprimante réseau, etc.) connecté à un réseau utilisant l’Internet Protocol comme protocole de communication entre ses nœuds. Cette adresse est assignée soit individuellement (attribution statique) par l'administrateur du réseau local dans le sous-réseau correspondant, soit automatiquement (attribution dynamique) via le protocole DHCP. Si l'ordinateur dispose de plusieurs interfaces réseau, chacune d'entre elles disposera alors d'une adresse IP. Adresses privées : Adresses spéciales

Related: