RFC2151 page - 32 - Kessler & Shepard

Groupe de ravail Réseau

G. Kessler

Request for Comments : 2151

S. Shepard

FYI : 30

Hill Associates, Inc.

RFC rendue obsolète : RFC1739

juin 1997

Catégorie : Information

Traduction Claude Brière de L'Isle



Les bases des outils et utilitaires de l'Internet et de TCP/IP



Statut de ce mémoire

Le présent mémoire apporte des informations pour la communauté de l'Internet. Le présent mémoire ne spécifie aucune forme de norme de l'Internet. La distribution de ce mémoire n'est soumise à aucune restriction.


Résumé

Le présent mémoire est un guide introductif à beaucoup des outils et utilitaires TCP/IP et Internet les plus couramment disponibles. Il décrit aussi les listes de discussion accessibles à partir de l'Internet, les moyens d'obtenir des documents Internet et TCP/IP, et certaines ressources qui aident les usagers à trouver leur chemin à travers l'Internet.


Table des matières

1. Introduction 2

2. Nomenclature 2

3. Trouver des informations sur les hôtes et les domaines de l'Internet 2

3.1 NSLOOKUP 2

3.2 Ping 4

3.3 Finger 5

3.4 Traceroute 6

4. Les deux outils fondamentaux 7

4.1 TELNET 7

4.2 FTP 9

5. Outils de recherche dans les bases de données d'utilisateur 12

5.1 WHOIS/NICNAME 12

5.2 KNOWBOT 14

6. Serveurs d'informations 15

6.1 Archie 15

6.2 Gopher 17

6.3 VERONICA, JUGHEAD, et WAIS 19

7. La Toile mondiale 19

7.1 Localisateurs de ressouce universels 22

7.2 Répertoires d'utilisateurs sur la Toile 22

7.3 Autres services accessibles via la Toile 23

8. Listes de discussion et groupes de nouvelles 23

8.1 Listes de discussion de l'Internet 23

8.2 LISTSERV 24

8.3 Majordomo 24

8.4 Usenet 24

8.5 Trouver des listes de discussion et des groupes de nouvelles 25

9. Documentation de l'Internet 26

9.1 Demandes de commentaires (RFC) 26

9.2 Normes de l'Internet 27

9.3 Documents pour votre information 28

9.4 Bonnes pratiques actuelles 28

9.5 Rapports techniques RARE 28

10. Examen de l'Internet 29

11. Acronymes et abréviations 30

12. Considérations pour la sécurité 30

13. Remerciements 30

14. Références 30

15. Adresse des auteurs 32


1. Introduction


Le présent mémoire est un guide d'introduction à certains des outils et utilitaires TCP/IP et Internet les plus couramment disponibles qui permettent aux usagers d'accéder à la grande variété d'informations qui sont dans le réseau, qui vont de déterminer si un hôte particulier est actif jusqu'à visionner une thèse multimédia sur la politique étrangère. Il décrit aussi les listes de discussion accessibles à partir de l'Internet, les moyens d'obtenir des documents Internet et TCP/IP, et certaines ressources qui aident les utilisateurs à trouver leur chemin à travers l'Internet. Le présent mémoire peut être utilisé comme un didacticiel pour un apprentissage individuel, un manuel de laboratoire par étapes pour un cours, ou comme base pour le manuel d'utilisation d'un site. Il n'est destiné qu'à être un guide de base et renvoie à d'autres sources pour des informations plus détaillées.


2. Nomenclature


Les sections qui suivent donnent des descriptions et des exemples détaillés de plusieurs utilitaires et applications TCP/IP, incluant la reproduction de sessions réelles qui se servent de ces utilitaires (certaines informations annexes étant retirées). Chaque section décrit un seul outil fondé sur TCP/IP, son application, et dans certains cas, comment il fonctionne. Le texte de description est généralement suivi par un exemple de session réelle.


Les échantillons de dialogue que l'on montre ci-dessous ont été obtenus de divers logiciels et systèmes de matériels, incluant AIX fonctionnant sur un IBM RS/6000, Linux sur un Intel 486, Multinet TCP/IP sur VMS sur un VAX, et un logiciel FTP de OnNet (anciennement PC/TCP) fonctionnant sur un PC en DOS/Windows. Bien que les exemples ci-dessous puissent être utilisés comme guide d'utilisation et d'apprentissage sur les capacités des outils TCP/IP, le lecteur devrait comprendre que tous ces utilitaires ne peuvent pas se trouver sur tous les hôtes TCP/IP ni dans tous les paquetages logiciels du commerce. De plus, l'interface d'utilisateur sera différente pour les différents paquetages et la ligne de commande réelle peut apparaître différemment de ce qui est montré ici ; cela sera particulièrement vrai pour les interfaces d'utilisateur graphiques qui fonctionnent sur des systèmes Windows, X-Windows, OS/2, ou Macintosh. Les sessions fondées sur Windows ne sont pas montrées dans cette RFC à cause du désir d'avoir une version texte de ce document ; de plus, la plupart des paquetages TCP/IP fondés sur GUI rendent obscurs certains des détails qui sont essentiels pour comprendre ce qui se passe vraiment quand on clique sur un bouton ou qu'on importe un fichier. L'Internet a de nombreuses choses existantes à offrir mais des interfaces normalisées aux protocoles ne sont pas encore du lot ! Ce guide ne donnera aucun détail ou motivation sur la suite des protocoles de l'Internet ; on trouvera plus d'informations sur les protocoles TCP/IP et les questions qui s'y rapportent dans la RFC1180 [29], Comer [6], Feit [7], Kessler [14], et Stevens [30].


Dans la descriptions ci-dessous, les commandes sont montrées dans une police Courier (versions Postscript et HTML) ; les éléments qui apparaissent entre crochets ([]) sont facultatifs, la barre verticale (|) signifie "ou", les paramètres qui apparaissent sans parenthèses ou entre des accolades ({}) sont obligatoires et les noms de paramètres qui doivent être remplacés par une valeur spécifique seront donnés en italique (versions Postscript et HTML) ou entre des signes inférieur/supérieur (<>, version texte). Dans les exemples de dialogues, l'entrée d'usager est en gras (versions Postscript et HTML) ou noté avec des astérisques (**) dans la marge (version texte).


3. Trouver des informations sur les hôtes et les domaines de l'Internet


Plusieurs outils vous permettent de découvrir des informations sur les hôtes et les domaines de l'Internet. Ces outils donnent la capacité à une application ou utilisateur d'effectuer une réconciliation de nom d'hôte/adresse (NSLOOKUP), de déterminer si un autre hôte est actif et disponible (PING), découvrir les utilisateurs d'un autre hôte (Finger), et voir le chemin que vont prendre les paquets pour arriver à un autre hôte (Traceroute).


3.1 NSLOOKUP

NSLOOKUP est le programme de recherche de serveurs de noms qui est livré avec de nombreux paquetages logiciels TCP/IP. Un usager peut utiliser NSLOOKUP pour examiner les entrées dans la base de données du système des noms de domaines (DNS, Domain Name System) qui relèvent d'un hôte ou domaine particulier ; une utilisation courante est de déterminer l'adresse IP d'un système d'hôte à partir de son nom ou le nom de l'hôte à partir de son adresse IP. La forme générale de la commande pour faire une seule interrogation est : nslookup [adresse_IP|nom_d'hôte]

Si le programme est lancé sans aucun paramètre, l'usager sera invité à faire une entrée ; l'usager peut entrer une adresse IP ou un nom d'hôte à ce moment, et le programme va répondre par le nom et l'adresse du serveur de noms par défaut, qui est le serveur de noms qui est réellement utilisé pour résoudre chaque demande, et l'adresse IP et le nom d'hôte qui a été demandé. Exit est utilisé pour quitter l'application NSLOOKUP.


Trois interrogations simples sont montrées dans l'exemple ci-dessous :


1 On demande l'adresse de l'hôte nommé www.hill.com, le serveur de la Toile mondiale à Hill Associates. Il se révèle que ce n'est pas le vrai nom de l'hôte, mais un alias. Le nom complet de l'hôte et l'adresse IP sont donnés par NSLOOKUP.


2 On demande l'adresse de l'hôte syrup.hill.com, qui est le même hôte que dans la première interrogation. Noter que NSLOOKUP donne une réponse qui "n'est pas d'autorité". Comme NSLOOKUP vient juste d'interroger cette même adresse, l'information est encore dans son antémémoire. Plutôt que d'envoyer des messages supplémentaires au serveur de noms, la réponse est une de celles dont il se souvient à partir des interrogations précédentes ; le serveur n'a pas cherché à nouveau les informations, cependant, il n'est pas garanti qu'elles soient toujours exactes (parce que les informations pourraient avoir changé dans les dernières millisecondes !).


3 On demande le nom de l'hôte avec l'adresse IP donnée. Le résultat pointe sur la passerelle Internet pour l'Australie, munnari.oz.au.


Une interrogation supplémentaire est montrée dans le dialogue ci-dessous. NSLOOKUP examine les informations qui sont mémorisées par le DNS. L'interrogation NSLOOKUP par défaut examine les enregistrements d'adresse de base (qu'on appelle des "enregistrements A") pour concilier le nom d'hôte et l'adresse IP, bien que d'autres informations soient aussi disponibles. Dans l'interrogation finale ci-dessous, par exemple, l'usager veut savoir où les messages électroniques adressés au domaine hill.com sont en fait livrés, car hill.com n'est pas le vrai nom d'un hôte réel. Cela se fait en changeant le type d'interrogation pour regarder les enregistrements d'échange de messagerie (MX, mail exchange) avec la production d'une commande de type set (qui doit être en minuscules). L'interrogation montre que la messagerie adressée à hill.com est en fait envoyée à un serveur de messagerie appelé mail.hill.com. Si ce système n'est pas disponible, la livraison de la messagerie sera tentée d'abord sur mailme.hill.com puis sur netcomsv.netcom.com ; l'ordre de ces tentatives est contrôlé par la valeur de "préférence". Cette interrogation retourne aussi le nom des serveurs de noms du domaine et toutes les adresses IP associées.


Le DNS est en dehors du domaine d'application de la présente introduction, mais on trouvera plus d'informations sur les concepts et la structure du DNS dans le STD 13/RFC1034 [19], RFC1591 [21], et dans Kessler [16]. La commande help peut être formulée à l'invite du programme pour avoir des informations sur les commandes plus évoluées de NSLOOKUP.


Note technique : D'autres outils pourraient être disponibles sur votre système ou avec votre logiciel pour examiner le DNS. Les solutions de remplacement à NSLOOKUP incluent HOST et DIG.


====================================================================

**SMCVAX$ nslookup


Default Server: ns1.ner.bbnplanet.net

Address: 192.52.71.5


**> www.hill.com

Name: syrup.hill.com

Address: 199.182.20.3

Aliases: www.hill.com


**> syrup.hill.com

Non-authoritative answer:

Name: syrup.hill.com

Address: 199.182.20.3


**> 128.250.1.21

Name: munnari.OZ.AU

Address: 128.250.1.21


**> set type=MX

**> hill.com

hill.com preference = 20, mail exchanger = mail.hill.com

hill.com preference = 40, mail exchanger = mailme.hill.com

hill.com preference = 60, mail exchanger = netcomsv.netcom.com

hill.com nameserver = nameme.hill.com

hill.com nameserver = ns1.noc.netcom.net

hill.com nameserver = ns.netcom.com

mail.hill.com internet address = 199.182.20.4

mailme.hill.com internet address = 199.182.20.3

netcomsv.netcom.com internet address = 192.100.81.101

ns1.noc.netcom.net internet address = 204.31.1.1

ns.netcom.com internet address = 192.100.81.105


**> exit

SMCVAX$

====================================================================


3.2 Ping

Ping, dont on dit que ce serait un acronyme pour "Packet Internetwork Groper", est un des outils les plus largement disponibles fournis avec les paquetages logiciels TCP/IP. Ping utilise une série de messages d'écho du protocole de message de contrôle Internet (ICMP, Internet Control Message Protocol) [22] pour déterminer si un hôte distant est actif ou non , et pour déterminer le délai d'aller-retour de la communication avec cet hôte.


Une forme courante de la commande Ping, qui montre les options les plus couramment disponibles pour les utilisateurs généraux est :


ping [-q] [-v] [-R] [-c Compte] [-i Wait] [-s TailleDePaquet] Hôte


où :


-q (Quiet) Sortie tranquille, rien n'est affiché sauf les lignes de sommaire au début et à la fin.


-v (Verbose) Sortie détaillée, qui fait la liste des paquets ICMP qui sont reçus en plus des réponse d'écho.


-R (Record) Option d'enregistrement de chemin ; elle inclut l'option RECORD_ROUTE dans le paquet Demande d'écho et affiche le chemin mis en mémoire tampon sur les paquets retournés.


-c Compte Spécifie le nombre de Demandes d'écho à envoyer avant de conclure l'essai (par défaut, cela fonctionne jusqu'à interruption par un control-C).


-i Wait Indique le nombre de secondes d'attente entre l'envoi de chaque paquet (par défaut = 1)


-s TailleDePaquet Spécifie le nombre d'octets de données à envoyer ; la taille de paquet ICMP totale sera de TailleDePaquet+8 octets du fait de l'en-tête ICMP (par défaut = 56, ou un paquet de 64 octets).


Hôte Adresse IP ou nom d'hôte du système cible.


Dans le premier exemple ci-dessous, l'usager envoie un ping à l'hôte thumper.bellcore.com, demandant que 6 (-c) messages soient envoyés, chacun contenant 64 octets (-s) de données d'utilisateur. L'affichage montre le délai d'aller-retour de chaque message d'écho retourné à l'hôte envoyeur ; à la fin de l'essai, un résumé statistique est affiché.


Dans le second exemple, l'usager envoie un ping à l'hôte smcvax.smcvt.edu, demandant que 10 messages soient envoyés en mode quiet (-q). Dans ce cas, un résumé est imprimé à la conclusion de l'essai et les réponses individuelles ne sont pas énumérées.


Note technique : les plus anciennes versions de la commande Ping, qui sont toujours disponibles sur certains systèmes, avaient le format général suivant :


ping [-s] {adresse_IP|nom_d'hôte} [TailleDePaquet] [Compte]


Dans cette forme, la chaîne facultative "-s" dit au système d'envoyer en continu le message ICMP Echo chaque seconde ; le paramètre facultatif TailleDePaquet spécifie le nombre d'octets dans le message Echo (le message contiendra TailleDePaquet fois 8 octets de données ; c'est par défaut 56 octets de données et un message de 64 octets) ; et le paramètre facultatif Compte indique le nombre de messages Echo à envoyer avant de terminer l'essai (c'est, par défaut, de continuer l'essai jusqu'à ce qu'il s'interrompe).


====================================================================

**syrup:/home$ ping -c 6 -s 64 thumper.bellcore.com

PING thumper.bellcore.com (128.96.41.1): 64 data bytes72 bytes from 128.96.41.1: icmp_seq=0 ttl=240 time=641.8 ms

72 bytes from 128.96.41.1: icmp_seq=2 ttl=240 time=1072.7 ms

72 bytes from 128.96.41.1: icmp_seq=3 ttl=240 time=1447.4 ms

72 bytes from 128.96.41.1: icmp_seq=4 ttl=240 time=758.5 ms

72 bytes from 128.96.41.1: icmp_seq=5 ttl=240 time=482.1 ms


--- thumper.bellcore.com ping statistics ---

6 packets transmitted, 5 packets received, 16% packet loss round-trip min/avg/max = 482.1/880.5/1447.4 ms


**syrup:/home$ ping -q -c 10 smcvax.smcvt.edu

PING smcvax.smcvt.edu (192.80.64.1): 56 data bytes


--- smcvax.smcvt.edu ping statistics ---

10 packets transmitted, 8 packets received, 20% packet loss round-trip min/avg/max = 217.8/246.4/301.5 ms

====================================================================

3.3 Finger

Le programme Finger peut être utilisé pour trouver qui est connecté sur un autre système ou pour trouver des informations détaillées sur un certain utilisateur. Cette commande a aussi introduit un tout nouveau verbe ; fingeriser quelqu'un sur l'Internet n'est pas nécessairement faire de vilaines choses ! Le protocole d'information de l'utilisateur de Finger est décrit par la RFC1288 [32]. Le format le plus général de la commande Finger est :


finger [nom_d'usager]@nom_d'hôte


Le premier exemple ci-dessous montre le résultat de finger sur un utilisateur individuel sur un système distant. La première ligne de la réponse donne le nom d'utilisateur, le vrai nom de l'utilisateur, son identifiant de traitement, l'application, et le numéro d'accès terminal. Des informations supplémentaires peuvent être fournies au choix de l'utilisateur dans les fichiers "plan" et/ou "project" qu'ils fournissent ; ces fichiers sont souvent dénommés respectivement PLAN.TXT ou PROJECT.TXT, et résident dans un répertoire racine d'un utilisateur (ou quelque part dans un chemin de recherche approprié).


Le second exemple montre le résultat de finger sur un système distant. Il énumère tous les processus qui fonctionnent actuellement sur le système fingérisé ou d'autres informations, selon la façon dont l'administrateur du système distant a configuré le système pour répondre à la commande Finger.


====================================================================

**C:> finger kumquat@smcvax.smcvt.edu

[smcvax.smcvt.edu]

KUMQUAT Gary Kessler ; KUMQUAT n'est pas enregistré dans la dernière connexion du vendredi 16 septembre 1996 3:47PM-EDT


Plan:

===================================================================

Gary C. Kessler

Adjunct Faculty Member, Graduate College


INTERNET: kumquat@smcvt.edu


===================================================================

**C:> finger @smcvax.smcvt.edu

[smcvax.smcvt.edu]

Tuesday, September 17, 1996 10:12AM-EDT Up 30 09:40:18

5+1 Jobs on SMCVAX Load ave 0.16 0.19 0.21


Usager

Nom personnel

Sous-système

Terminal

Localisation de la console

GOODWIN

Dave Goodwin

LYNX

6.NTY2

waldo.smcvt.edu

JAT

John Tronoan

TELNET

1.TXA5


HELPDESK

System Manager

EDT

2:08.NTY4

[199.93.35.182]

SMITH

Lorraine Smith

PINE

.NTY3

[199.93.34.139]

SYSTEM

System Manager

MAIL

23.OPA0

The VAX Console



*DCL*

SMCVX1$OPA0

The VAX Console

====================================================================

3.4 Traceroute

Traceroute est un autre outil TCP/IP courant, qui permet aux usagers de découvrir le chemin que suivent les paquets depuis leur hôte local jusqu'à un hôte distant. Bien que souvent utilisé par les gestionnaires de réseau et de système comme outil simple, mais puissant, de débogage, traceroute peut être utilisé par les usagers finaux pour en savoir plus sur la structure en mouvement constant de l'Internet.


La commande Traceroute classique a le format général suivant (où "#" représente une valeur d'entier positif associée au qualificatif) :


traceroute [-m #] [-q #] [-w #] [-p #] {adresse_IP|nom_d'hôte}


-m est la valeur maximum de TTL admissible, mesurée comme le nombre de bonds permis avant que le programme se termine (défaut = 30)

-q est le nombre de paquets UDP qui seront envoyés avec chaque réglage de durée de vie (défaut = 3)

-w est la durée, en secondes, d'attente d'une réponse de la part d'un routeur particulier avant d'abandonner (défaut= 5)

-p est l'adresse d'accès invalide chez l'hôte distant (défaut = 33434)


L'exemple Traceroute ci-dessous montre le chemin entre un hôte au collège de St. Michael (domaine smcvt.edu) et un hôte à Hill Associates (www.hill.com) tous deux situés à Colchester (VT) mais desservis par des fournisseurs d'accès Internet (FAI) différents.


1 Le collège St. Michael est connecté à l'Internet via BBN Planet; depuis le milieu des années 1980, et BBN gérait le FAI régional de NSF, appelé le réseau de la recherche universitaire de Nouvelle Angleterrre (NEARNET, New England Academic and Research Network) qui a été débaptisé en 1994. Le premier bond va donc au routeur passerelle de Planet BBN de St. Michael (smc.bbnplanet.net). Le prochain bond va à un autre routeur de Planet BBN (noté ici par son adresse IP car il n'a pas été alloué de nom à cet appareil) jusqu'à ce que le paquet atteigne le cœur de réseau T3 de BBN Planet.


2 Le paquet prend deux bonds à travers des routeurs dans les installations de Cambridge (MA) de BBN Planet, puis est transmis à BBN Planet à New York City, où le paquet prend quatre bonds de plus. Le paquet est alors transmis à BBN Planet à College Park (MD).


3 Le paquet est envoyé au routeur de BBN Planet à MAE-East, le point d'accès réseau (NAP, Network Access Point) de MFS Datanet à Washington, D.C. MAE signifie Metropolitan Area Exchange (commutateur de zone continentale), et est un anneau d'interface de données réparties sur fibre optique (FDDI, Fiber Distributed Data Interface) qui interconnecte les routeurs des FAI qui sont abonnés. Le paquet est alors transmis à NETCOM, le FAI de Hill Associates.


4 Le paquet voyage maintenant sur le cœur de réseau T3 de NETCOM, suivant ses liaisons de Washington, D.C. à Chicago puis Santa Clara (CA), puis San Jose (CA).


5 Le paquet est maintenant envoyé au routeur de Hill Associates (là encore, c'est un système conçu pour une seule adresse IP car le côté NETCOM du routeur n'a pas reçu de nom) puis il est passé au système cible.

Noter que le vrai nom de l'hôte n'est pas www.hill.com, mais syrup.hill.com.


Note technique : La version originale de Traceroute fonctionne en envoyant une séquence de datagrammes du protocole de datagrammes d'utilisateur (UDP, User Datagram Protocol) à une adresse d'accès invalide chez l'hôte distant. En utilisant les réglages par défaut, trois datagrammes sont envoyés, chacun ayant une valeur de champ de durée de vie (TTL) réglée à un. La valeur de TTL de 1 cause la péremption du datagramme aussitôt qu'il touche le premier routeur sur le chemin ; ce routeur va alors répondre avec un message ICMP "Message à durée de vie expirée" (TEM, Time Exceeded Message) qui indique que le datagramme est arrivé à expiration. Trois nouveaux messages UDP sont alors envoyés, chacun avec la valeur de TTL réglée à 2, ce qui amène le second routeur à retourner des TEM ICMP. Ce processus se continue jusqu'à ce que les paquets atteignent bien l'autre destination. Comme ces datagrammes essayent d'accéder à un accès invalide à l'hôte de destination, des messages ICMP "Destination injoignable" sont retournés pour indiquer un accès injoignable ; cet événement signale au programme Traceroute qu'il a terminé ! Le programme Traceroute affiche le délai d'aller-retour associé à chacune des tentatives. (Noter que certaines mises en œuvre actuelles de Traceroute utilisent l'option Record-Route de IP plutôt que la méthode décrite ci-dessus.)


Ceci dit, Traceroute n'a pas vu le jour comme utilitaire général mais comme un outil de débogage brutal et efficace pour débusquer les problèmes d'acheminement. Le code (complet avec des commentaires !) est disponible par FTP anonyme dans le fichier traceroute.tar.Z de l'hôte ftp.ee.lbl.gov. (Voir au paragraphe 4.2 une discussion sur FTP anonyme.)


====================================================================

**SMCVAX$ traceroute www.hill.com

traceroute to syrup.hill.com (199.182.20.3), 30 hops max, 38 byte packets

1 smc.bbnplanet.net (192.80.64.5) 10 ms 0 ms 0 ms

2 131.192.48.105 (131.192.48.105) 0 ms 10 ms 10 ms

3 cambridge1-cr4.bbnplanet.net (199.94.204.77) 40 ms 40 ms 50 ms

4 cambridge1-br1.bbnplanet.net (4.0.1.205) 30 ms 50 ms 50 ms

5 nyc1-br2.bbnplanet.net (4.0.1.121) 60 ms 60 ms 40 ms

6 nyc2-br2.bbnplanet.net (4.0.1.154) 60 ms 50 ms 60 ms

7 nyc2-br2.bbnplanet.net (4.0.1.154) 60 ms 40 ms 50 ms

8 nyc2-br1.bbnplanet.net (4.0.1.54) 70 ms 60 ms 30 ms

9 collegepk-br2.bbnplanet.net (4.0.1.21) 50 ms 50 ms 40 ms

10 maeeast.bbnplanet.net (4.0.1.18) 200 ms 170 ms 210 ms

11 fddi.mae-east.netcom.net (192.41.177.210) 60 ms 50 ms 70 ms

12 t3-2.was-dc-gw1.netcom.net (163.179.220.181) 70 ms 60 ms 50 ms

13 t3-2.chw-il-gw1.netcom.net (163.179.220.186) 70 ms 80 ms 80 ms

14 t3-2.scl-ca-gw1.netcom.net (163.179.220.190) 140 ms 110 ms 160 ms

15 t3-1.sjx-ca-gw1.netcom.net (163.179.220.193) 120 ms 130 ms 120 ms

16 198.211.141.8 (198.211.141.8) 220 ms 260 ms 240 ms

17 syrup.hill.com (199.182.20.3) 220 ms 240 ms 219 ms

SMCVAX$

====================================================================


4. Les deux outils fondamentaux


Les deux outils de base pour les applications de l'Internet sont TELNET et le protocole de transfert de fichiers (FTP, File Transfer Protocol). TELNET permet à un usager de se connecter à un hôte distant sur un réseau TCP/IP, alors que FTP, comme son nom l'indique, permet à l'usager de déplacer des fichiers entre deux hôtes TCP/IP. Ces deux utilitaires remontent aux premiers jours de l'ARPANET.


4.1 TELNET

TELNET [27] est le protocole de terminal virtuel de TCP/IP. En utilisant TELNET, un usager connecté à un hôte peut se connecter à un autre hôte, apparaissant comme un terminal directement rattaché au système distant ; c'est la définition de TCP/IP d'un terminal virtuel. La forme générale de la commande TELNET est :


telnet [adresse_IP|nom_d'hôte] [accès]


Comme on le montre, une connexion TELNET est initiée quand l'usager tape la commande telnet et fournit soit un nom_d'hôte, soit une adresse_IP ; si ni l'un ni l'autre n'est donné, TELNET va en demander un lorsque commence l'application.


Dans l'exemple ci-dessous, un usager d'un PC utilise TELNET pour se rattacher à l'hôte distant smcvax.smcvt.edu. Une fois connecté via TELNET, l'usager peut faire ce qu'il veut sur l'hôte distant et qui serait possible si il était connecté via un terminal directement rattaché ou via un modem. Les commandes qui sont ensuite utilisées sont celles qui sont disponibles sur le système distant auquel l'usager est rattaché. Dans l'exemple de dialogue ci-dessous, l'usager rattaché au SMCVAX va utiliser les commandes VAX/VMS de base :

o la commande "dir" fait la liste des fichiers qui ont une extension de fichier "COM",

o la commande mail entre dans le sous-système VMS ; la commande "dir" fait ici la liste des messages en attente.

o Ping vérifie l'état d'un autre hôte.


Quand c'est fini, la commande logout déconnecte l'usager de l'hôte distant ; TELNET ferme automatiquement la connexion avec l'hôte distant et rend les commandes au système local.


Il est important de noter que TELNET est un outils très puissant, qui peut fournir aux usagers l'accès à de nombreux utilitaires et services de l'Internet qui ne seraient autrement pas disponibles. On a accès à beaucoup de ces dispositifs en spécifiant un numéro d'accès avec la commande TELNET, en plus de l'adresse d'un hôte, et la connaissance des numéros d'accès donne un autre mécanisme pour que les usagers accèdent aux informations avec TELNET.


Le présent guide présente plusieurs utilitaires TCP/IP et Internet qui exigent un logiciel client local, comme c'est le cas de Finger, Whois, Archie, et Gopher. Mais que se passe t-il si votre logiciel ne comporte pas un client nécessaire ? Dans certains cas, TELNET peut être utilisé pour accéder à un client distant et fournir la même fonctionnalité.


Cela est fait en spécifiant un numéro d'accès avec la commande TELNET. Tout comme les hôtes TCP/IP ont une adresse IP univoque, les applications sur l'hôte sont associées à une adresse, appelée un accès. Finger (voir au paragraphe 3.3 ci-dessus) par exemple, est associé au numéro d'accès bien connu 79. En l'absence d'un client Finger, l'utilisation de TELNET sur l'accès 79 à un hôte distant peut fournir les mêmes informations. On peut passer par finger sur un autre hôte avec TELNET en utilisant une commande du genre :


telnet nom_d'hôte 79


D'autre numéros d'accès TCP bien connus sont 25 (protocole simple de transfert de messagerie), 43 (whois), 80 (protocole de transfert hypertexte), et 119 (protocole de transfert des nouvelles du réseau).


Certains services sont disponibles sur l'Internet en utilisant TELNET et des numéros d'accès spéciaux. Une base de données d'informations géographiques, par exemple, peut être accédée en utilisant TELNET sur l'accès 3000 à l'hôte martini.eecs.umich.edu et des informations sur la météorologie actuelle sont disponibles à l'accès 3000 sur l'hôte downwind.sprl.umich.edu.


====================================================================

**C:> telnet smcvax.smcvt.edu

FTP Software PC/TCP tn 3.10 01/24/95 02:40

Copyright (c) 1986-1995 by FTP Software, Inc. All rights reserved


- Connected to St. Michael's College -


**Username: kumquat

**Password:


St. Michael's College VAX/VMS System.

Node SMCVAX.


Last interactive login on Monday, 16-SEP-1996 15:47 (dernière connexion interactive lundi 16 septembre 1996 à 15 h 47)

Last non-interactive login on Wednesday, 6-MAR-1996 08:19 (dernière connexion non interactive mercredi 6 mars)


You have 1 new Mail message. (vous avez un nouveau message électronique)


Good Afternoon User KUMQUAT. Logged in on 17-SEP-1996 at 1:10 PM.


User [GUEST,KUMQUAT] has 3225 blocks used, 6775 available, of 10000 authorized and permitted overdraft of 100 blocks on $1$DIA2


Pour voir une liste complète de nouveaux éléments, taper : NEWS DIR

Pour lire un élément particulier, taper NEWS suivi par le nom de l'élément que vous souhaitez lire.


**SMCVAX$ dir *.com

Directory $1$DIA2:[GUEST.KUMQUAT]

BACKUP.COM;24 24 16-JUL-1990 16:22:46.68 (RWED,RWED,RE,)

DELTREE.COM;17 3 16-JUL-1990 16:22:47.58 (RWED,RWED,RE,)

EXPANDZ.COM;7 2 22-FEB-1993 10:00:04.35 (RWED,RWED,RE,)

FTSLOGBLD.COM;3 1 16-JUL-1990 16:22:48.57 (RWED,RWED,RE,)

FTSRRR.COM;2 1 16-JUL-1990 16:22:48.73 (RWED,RWED,RE,)

LOGIN.COM;116 5 1-DEC-1993 09:33:21.61 (RWED,RWED,RE,)

SNOOPY.COM;6 1 16-JUL-1990 16:22:52.06 (RWED,RWED,RE,)

SYLOGIN.COM;83 8 16-JUL-1990 16:22:52.88 (RWED,RWED,RE,RE)

SYSTARTUP.COM;88 15 16-JUL-1990 16:22:53.21 (RWED,RWED,RE,)

WATCH_MAIL.COM;1 173 10-MAY-1994 09:59:52.65 (RWED,RWED,RE,)

Total de 10 fichiers, 233 blocs.


**SMCVAX$ mail

Vous avez 1 nouveau message.

**MAIL> dir

NEWMAIL

# From Date Subject

1 IN%"ibug@plainfield. 15-SEP-1996 ANNOUNCE: Burlington WWW Conference

**MAIL> exit


**SMCVAX$ ping kestrel.hill.com /n=5

PING HILL.COM (199.182.20.24): 56 data bytes

64 bytes from 199.182.20.24: icmp_seq=0 time=290 ms

64 bytes from 199.182.20.24: icmp_seq=1 time=260 ms

64 bytes from 199.182.20.24: icmp_seq=2 time=260 ms

64 bytes from 199.182.20.24: icmp_seq=3 time=260 ms

64 bytes from 199.182.20.24: icmp_seq=4 time=260 ms


----KESTREL.HILL.COM PING Statistics----

5 paquets transmis, 5 paquets reçus, 0 % de perte de paquet, délai d'aller-retour (ms) min/moy/max = 260/266/290


**SMCVAX$ logout

KUMQUAT logged out at 17-SEP-1996 13:17:04.29


Connection #0 closed

C:>

====================================================================

4.2 FTP

FTP [26] est un des utiltaires TCP/IP les plus utiles et les plus puissants pour l'utilisateur général. FTP permet aux usagers de télécharger des fichiers entre des hôtes locaux et distants. FTP anonyme, en particulier, est couramment disponible sur les sites d'archive de fichiers pour permettre aux usagers d'accéder aux fichiers sans avoir un compte préétabli sur l'hôte distant. TELNET peut, en fait, être utilisé à cette fin, mais TELNET donne à l'usager un accès complet au système distant ; FTP limite l'usager aux activités de transfert de fichier.


La forme générale de la commande FTP est :


ftp [IP_address|host_name]


Une session FTP peut être initiée de plusieurs façons. Dans l'exemple qui figure ci-dessous, une connexion de contrôle FTP est initiée sur un hôte (le Centre d'informations réseau du réseau de données de la Défense) en fournissant un nom d'hôte avec la commande FTP ; facultativement, on peut utiliser l'adresse IP de l'hôte en forme (numérique) décimale séparée par des points. Si ni le nom de l'hôte ni l'adresse IP ne sont fournis dans la ligne de commande, une connexion avec un hôte peut être initiée en tapant le nom_d'hôte ouvert ou l'adresse_IP ouverte une fois que l'application FTP a commencé.


L'hôte distant va demander un nom d'utilisateur et un mot de passe. Si un usager abonné de bonne foi de cet hôte fournit un nom d'utilisateur et un mot de passe valides, il va avoir accès à tous les fichiers et répertoires auxquels ce nom d'utilisateur a un privilège d'accès. Pour l'accès FTP anonyme, on utilise le nom d'utilisateur "anonymous". Historiquement, le mot de passe pour l'utilisateur anonyme (qui n'est pas montré en usage réel) a été deviné, bien que la plupart des systèmes d'aujourd'hui demandent l'adresse de messagerie Internet de l'usager (et plusieurs sites essayent de vérifier que les paquets viennent bien de cette adresse avant de permettre à l'usager de se connecter).


La commande "help ?" peut être utilisée pour obtenir une liste des commandes FTP et des sujets d'aide disponibles avec votre logiciel ; bien que cela ne soit pas toujours montré, presque toutes les applications TCP/IP ont une commande d'aide. Un exemple de l'aide pour la commande de type FTP figure dans l'échantillon de dialogue. Cette commande est en fait très importante ; si on transfère un fichier binaire ou un exécutable, il faut être sûr de régler le type à image (ou à binaire sur certains systèmes).


La commande "dir" donne une liste répertoriant les fichiers qui sont dans le répertoire actuel de l'hôte distant ; la commande UNIX "ls" peut habituellement aussi être utilisée. Noter qu'une connexion de transfert de données FTP est établie pour le transfert des informations du répertoire vers l'hôte local. Le résultat de la commande dir va montrer une liste de fichiers qui est cohérente avec le système d'exploitation d'origine de l'hôte distant. Bien que la suite des protocoles TCP/IP soit souvent associée à UNIX, elle peut fonctionner (et elle le fait) avec presque tous les systèmes d'exploitation courants. Les informations de répertoire qui figurent dans l'échantillon de dialogue se trouvent être en format UNIX et elles comportent les informations suivantes :


o Attributs de fichier. Le premier caractère identifie le type d'entrée de fichier comme un répertoire (d), un nom de liaison ou symbolique (l), ou un fichier individuel (-). Les neuf caractères suivants sont la liste des permissions d'accès du fichier ; les trois premiers caractères sont pour le propriétaire, les trois suivants pour le groupe du propriétaire, et les trois derniers sont pour tous les autres usagers. Trois privilèges d'accès peuvent être alloués à chaque fichier pour chacun de ces groupes : lecture (r), écriture (w), et exécution (x).

o Nombre d'entrées, ou de liaisons matérielles, dans cette structure. Cette valeur sera un "1" si l'entrée se réfère à un fichier ou à une liaison, ou sera le nombre de fichiers dans le répertoire mentionné.

o Propriétaire du fichier

o Groupe du propriétaire du fichier

o Taille du fichier, en octets.

o Date et heure de la dernière modification. Si la date est suivie d'un horodatage, c'est alors une date de l'année en cours.

o Nom du fichier.


Après que les informations du répertoire ont été transférées, FTP ferme la connexion de transfert de données.


La commande cd est utilisée pour changer de répertoire de travail, dans ce cas, le répertoire rfc (noter que les noms de fichier et de répertoire peuvent être sensibles à la casse). Comme dans le DOS, "cd .." va changer pour le parent du répertoire actuel. La commande CWD réussie est la seule indication que la commande cd de l'usager a été correctement exécutée ; la commande d'exposition du répertoire (qui, comme on le montre, peut être tronquée avec moins de caractères) si elle est disponible, peut être utilisée pour voir dans quel répertoire de travail on se trouve.


Une autre commande dir est utilisée pour trouver tous les fichiers avec le nom rfc173*.txt ; noter l'utilisation du caractère générique (wildcard) *. On peut maintenant copier (télécharger) le fichier de son choix (la RFC 1739 est la version précédente de ce guide) en utilisant la commande get (ou receive) qui a le format général suivant :


get nom_de_fichier_distant nom_de_fichier_local


FTP ouvre une autre connexion de transfert de données pour les besoins de ce transfert de fichier ; noter que le taux effectif de transfert des données est de 93 664 kbit/s.


La commande put de FTP (ou send) permet le téléchargement de l'hôte local à l'hôte distant. Put est souvent indisponible lorsque on utilise FTP anonyme.


Finalement, on termine la connexion FTP en utilisant la commande close. L'usager peut initier une autre connexion FTP en utilisant la commande open ou il peut quitter FTP en produisant une commande quit. Quit peut aussi être utilisé pour clore une connexion et terminer une session.


Note technique: Il est important de noter que différents paquetages FTP ont des commandes disponibles différentes et même celles qui ont des noms similaires peuvent se comporter différemment. Dans l'exemple donné ici (qui utilise MultiNet pour VMS) la commande show va afficher le répertoire de travail courant ; dans le logiciel FTP de OnNet, show va afficher un fichier de l'hôte distant chez l'hôte local. Certains paquetages n'ont rien d'équivalent à l'une et l'autre de ces commandes.


====================================================================

**SMCVAX$ ftp nic.ddn.mil

SMCVAX.SMCVT.EDU MultiNet FTP user process 3.4(111)

Connexion ouverte (En supposant des connexions à 8 bits)

<*****Bienvenue au Centre d'informations réseau du Ministère de la Défense*****

< *****Connexion avec le nom d'usager "anonymous" et le mot de passe "guest"

**Nom d'utilisateur : anonymous

<Connexion de Guest ok, envoyer "guest" comme mot de passe.

**Mot de passe : guest <--- Non affiché

<Connexion de Guest ok, des restrictions d'accès s'appliquent.


**NIC.DDN.MIL> help type

TYPE

Régler le type de transfert à type.


Format

TYPE type


Information supplémentaires disponibles :

Exemples de paramètres Restrictions


**TYPE Subtopic? parameters

TYPE


Parameters

type


Spécifier une valeur de ASCII, BACKUP, BINARY, IMAGE ou LOGICAL-BYTE.


Utiliser TYPE ASCII (la valeur par défaut) pour transférer les fichiers de texte.


Utiliser TYPE BACKUP pour régler le type de transfert à IMAGE et écrire le fichier local avec des enregistrements de longueur fixe de 2048 octets. Utiliser cette commande pour transférer des ensembles sauvegardées VAX/VMS BACKUP.


Utiliser TYPE BINARY pour transférer des fichiers binaires (comme pour TYPE IMAGE).


Utiliser TYPE IMAGE pour transférer des fichiers binaires (par exemple, .EXE).


Utiliser TYPE LOGICAL-BYTE pour transférer des fichier binaires de ou vers une machine TOPS-20.


**TYPE Subtopic?

**Topic?


**NIC.DDN.MIL> dir

<Opening ASCII mode data connection for /bin/ls.

total 58

drwxr-xr-x 2 nic 1 512 Sep 16 23:00 bcp

drwxr-xr-x 2 root 1 512 Mar 19 1996 bin

drwxr-xr-x 2 nic 1 1536 Jul 15 23:00 ddn-news

drwxr-xr-x 2 nic 1 512 Mar 19 1996 demo

drwxr-xr-x 2 nic 1 512 Mar 25 14:25 dev

drwxr-xr-x 2 nic 10 512 Mar 19 1996 disn_info

drwxr-xr-x 2 nic 1 512 Sep 17 07:01 domain

drwxr-xr-x 2 nic 1 512 Mar 19 1996 etc

lrwxrwxrwx 1 nic 1 3 Mar 19 1996 fyi -> rfc

drwxr-xr-x 2 nic 10 1024 Sep 16 23:00 gosip

drwxr-xr-x 2 nic 1 512 Mar 19 1996 home

drwxr-xr-x 2 nic 1 512 Mar 19 1996 lost+found

lrwxrwxrwx 1 nic 1 8 Mar 19 1996 mgt -> ddn-news

drwxr-xr-x 2 nic 1 1024 Sep 13 12:11 netinfo

drwxr-xr-x 4 nic 1 512 May 3 23:00 netprog

drwxr-xr-x 2 nic 1 1024 Mar 19 1996 protocols

drwxr-xr-x 2 nic 1 512 Mar 19 1996 pub

drwxr-xr-x 3 140 10 512 Aug 27 21:03 registrar

drwxr-xr-x 2 nic 1 29696 Sep 16 23:00 rfc

drwxr-xr-x 2 nic 1 5632 Sep 9 23:00 scc

drwxr-xr-x 2 nic 1 1536 Sep 16 23:00 std

drwxr-xr-x 2 nic 1 1024 Sep 16 23:00 templates

drwxr-xr-x 3 nic 1 512 Mar 19 1996 usr

<Transfer complete.


1437 bytes transferred at 33811 bps.

Run time = 20. ms, Elapsed time = 340. ms.


**NIC.DDN.MIL> cd rfc

<CWD command successful.


**NIC.DDN.MIL> show

<"/rfc" is current directory.


**NIC.DDN.MIL> dir rfc173*.txt


<Opening ASCII mode data connection for /bin/ls.

-rw-r--r-- 1 nic 10 156660 Dec 20 1994 rfc1730.txt

-rw-r--r-- 1 nic 10 11433 Dec 20 1994 rfc1731.txt

-rw-r--r-- 1 nic 10 9276 Dec 20 1994 rfc1732.txt

-rw-r--r-- 1 nic 10 6205 Dec 20 1994 rfc1733.txt

-rw-r--r-- 1 nic 10 8499 Dec 20 1994 rfc1734.txt

-rw-r--r-- 1 nic 10 24485 Sep 15 1995 rfc1735.txt

-rw-r--r-- 1 nic 10 22415 Feb 8 1995 rfc1736.txt

-rw-r--r-- 1 nic 10 16337 Dec 15 1994 rfc1737.txt

-rw-r--r-- 1 nic 10 51348 Dec 15 1994 rfc1738.txt

-rw-r--r-- 1 nic 10 102676 Dec 21 1994 rfc1739.txt

<Transfer complete.

670 bytes transferred at 26800 bps.

Run time = 10. ms, Elapsed time = 200. ms.


**NIC.DDN.MIL> get rfc1739.txt primer.txt

<Opening ASCII mode data connection for rfc1739.txt (102676 bytes).

<Transfer complete.

105255 bytes transferred at 93664 bps.

Run time = 130. ms, Elapsed time = 8990. ms.


**NIC.DDN.MIL> quit

<Goodbye.

SMCVAX$

====================================================================


5. Outils de recherche dans les bases de données d'utilisateur


Trouver d'autres usagers sur l'Internet est un art, non une science. Bien qu'il y ait une base de données répartie qui fait la liste des plus de 16 millions d'hôtes sur l'Internet, il n'existe pas encore de base de données similaire pour les dizaines de millions d'usagers. Bien que de nombreux FAI commerciaux fournissent des annuaires des usagers de leur réseau, ces bases de données ne sont pas encore reliées. Les paragraphes qui suivent vont exposer certains des outils disponibles pour trouver des usagers sur l'Internet.


5.1 WHOIS/NICNAME

WHOIS et NICNAME sont des applications TCP/IP qui recherchent dans les bases de données pour trouver les noms de réseaux et des administrateurs de systèmes, les auteurs de RFC, les point de contact des systèmes et des réseaux, et des autres individus qui sont enregistrés dans les bases de données appropriées. Le protocole NICNAME/WHOIS d'origine est décrit dans la RFC 954 [10].


On peut accéder à WHOIS par TELNET à un serveur WHOIS approprié et se connecter avec whois (aucun mot de passe n'est exigé) ; le serveur de noms Internet le plus courant est situé au Centre d'informations du réseau Internet (InterNIC) à rs.internic.net. Cette base de données spécifique ne contient que les domaines INTERNET, les numéros de réseau IP, et les points de contact des domaines ; les politiques qui gouvernent la base de données InterNIC sont décrites dans la RFC1400 [31]. La base de données MILNET réside à nic.ddn.mil et le service pilote de pages blanches de PSI est situé à psi.com.


De nombreux paquetages logiciels contiennent un client WHOIS/NICNAME qui établit automatiquement la connexion TELNET à une base de données de serveur par défaut, bien que les usagers puissent normalement spécifier toute base de données de serveur de noms qu'ils veulent.


Les dialogues fournis donnent plusieurs types d'interrogation des informations de WHOIS/NICNAME. Dans la session ci-dessous, on demande des informations sur un individu (Denis Stratford) en utilisant WHOIS en local, un domaine spécifique (hill.com) en utilisant NICNAME en local, et une adresse réseau (199.182.20.0) et un domaine de niveau supérieur (com) en utilisant TELNET sur un serveur WHOIS.


====================================================================


**SMCVAX$ whois stratford, denis

Stratford, Denis (DS378) denis@@SMCVAX.SMCVT.EDU

St. Michael's College

Jemery Hall, Room 274

Winooski Park

Colchester, VT 05439

(802) 654-2384


Record last updated on 02-Nov-92. (dernière mise à jour de l'enregistrement le 2 novembre 1992)

SMCVAX$


**C:> nicname hill.com

[198.41.0.5]

Hill Associates (HILL-DOM)

17 Roosevelt Hwy.

Colchester, Vermont 05446

US

Domain Name: HILL.COM


Administrative Contact:

Kessler, Gary C. (GK34) g.kessler@HILL.COM

802-655-0940

Technical Contact, Zone Contact:

Monaghan, Carol A. (CAM4) c.monaghan@HILL.COM

802-655-0940

Billing Contact:

Parry, Amy (AP1257) a.parry@HILL.COM

802-655-0940


Record last updated on 11-Jun-96.

Record created on 11-Jan-93.


Domain servers in listed order: (serveurs de domaines dans l'ordre d'inscription)


SYRUP.HILL.COM 199.182.20.3

NS1.NOC.NETCOM.NET 204.31.1.1


**C:> telnet rs.internic.net

SunOS UNIX 4.1 (rs1) (ttypb)


***********************************************************************

* -- InterNIC Registration Services Center --

*

* For wais, type: WAIS <search string> <return>

* For the *original* whois type: WHOIS [search string] <return>

* For referral whois type: RWHOIS [search string] <return>

*

**********************************************************************

Please be advised that use constitutes consent to monitoring (Prière de noter que l'utilisation de ce site implique le consentement à la surveillance de la communication) (Elec Comm Priv Act, 18 USC 2701-2711)


**[vt220] InterNIC > whois

InterNIC WHOIS Version: 1.2 Wed, 18 Sep 96 09:49:50


**Whois: 199.182.20.0

Hill Associates (NET-HILLASSC)

17 Roosevelt Highway

Colchester, VT 05446


Netname: HILLASSC

Netnumber: 199.182.20.0


Coordinator:

Monaghan, Carol A. (CAM4) c.monaghan@HILL.COM

802-655-0940


Record last updated on 17-May-94.


**Whois: com-dom

Commercial top-level domain (COM-DOM)

Network Solutions, Inc.

505 Huntmar park Dr.

Herndon, VA 22070


Domain Name: COM


Administrative Contact, Technical Contact, Zone Contact:

Network Solutions, Inc. (HOSTMASTER) hostmaster@INTERNIC.NET

(703) 742-4777 (FAX) (703) 742-4811


Record last updated on 02-Sep-94.

Record created on 01-Jan-85.


Domain servers in listed order:


A.ROOT-SERVERS.NET 198.41.0.4

H.ROOT-SERVERS.NET 128.63.2.53

B.ROOT-SERVERS.NET 128.9.0.107

C.ROOT-SERVERS.NET 192.33.4.12

D.ROOT-SERVERS.NET 128.8.10.90

E.ROOT-SERVERS.NET 192.203.230.10

I.ROOT-SERVERS.NET 192.36.148.17

F.ROOT-SERVERS.NET 192.5.5.241

G.ROOT-SERVERS.NET 192.112.36.4


**Would you like to see the known domains under this top-level domain? n

(Voulez vous voir les domaines connus sous ce domaine de niveau supérieur ? non)


**Whois: exit


**[vt220] InterNIC > quit


Wed Sep 18 09:50:29 1996 EST


Connection #0 closed

C:>

====================================================================


5.2 KNOWBOT

KNOWBOT est une base de données automatisée d'outils de recherche de noms d'usagers qui est en rapport avec WHOIS. Le service d'informations Knowbot (KIS, Knowbot Information Service) géré par la corporation pour les initiatives de recherche nationales (CNRI, Corporation for National Research Initiatives) à Reston, Virginie, fournit une simple interface de style WHOIS- qui permet aux usagers d'interroger plusieurs bases de données d'usagers Internet (services de pages blanches) d'un seul coup. Une seule interrogation KIS va automatiquement rechercher dans InterNIC, MILNET, MCImail, et le projet pilote de pages blanches de PSI ; d'autres bases de données peuvent aussi avoir été incluses.


On peut accéder à KNOWBOT par TELNET à l'hôte info.cnri.reston.va.us.

La commande help va fournir des informations suffisantes pour démarrer. L'exemple de dialogue ci-dessous montre comment utiliser la commande query pour localiser un usager nommé "Steven Shepard" ; cette commande démarre automatiquement une recherche à travers l'ensemble par défaut des bases de données de l'Internet.


====================================================================

**C:> telnet info.cnri.reston.va.us


Knowbot Information Service


KIS Client (V2.0). Copyright CNRI 1990. All Rights Reserved.


KIS recherche dans divers services de répertoire de l'Internet pour trouver l'adresse de quelqu'un, sa boîte aux lettres de messagerie et son numéro de téléphone.


Taper 'man' à l'invite pour une référence complète avec des exemples.

Taper 'help' pour une référence sommaire sur les commandes.

Taper 'news' pour des informations sur les changements récents.


Prière d'entrer votre adresse de messagerie électronique dans notre livre d'or...

**(Votre adresse mèl ?) > s.shepard@hill.com


**> interrogation sur shepard, steven

Essai de whois à ds.internic.net...

Le serveur whois à ds.internic.net est interrogé :

Aucun retour.


Le serveur whois à rs.internic.net est interrogé :

Shepard, Steven (SS2192) 708-810-5215

Shepard, Steven (SS1302) axisteven@AOL.COM (954) 974-4569


Le serveur whois à nic.ddn.mil est interrogé :

Shepard, Steven (SS2192)

R.R. Donnelley & Sons

750 Warrenville Road

Lisle, IL 60532

Essai de mcimail à cnri.reston.va.us...

Essai de ripe à whois.ripe.net...

Essai de whois à whois.lac.net...


Aucune correspondance trouvée pour .SHEPARD,STEVEN


**> quit

KIS exiting

Connection #0 closed

C:>

====================================================================


6. Serveurs d'informations


Transfert de fichier, connexion à distance, et messagerie électronique sont restés les principales applications de l'ARPANET/Internet jusqu'au début des années 1990. Mais lorsque la population d'utilisateurs de l'Internet a glissé d'un noyau de chercheurs en informatique et d'universitaires à des usagers plus ordinaires, des outils d'utilisation facile ont été nécessaires pour que la Toile soit acceptée comme une ressource utile. Cela signifie de rendre les choses plus faciles à trouver. Cette section va exposer certains des premiers outils qui ont rendu plus facile de localiser des informations sur l'Internet et d'y accéder.


6.1 Archie

Archie, développé en 1992 au département d'informatique de l'Université McGill à Montréal, permet aux usagers de trouver des logiciels, des données, et autres fichiers d'informations qui résident dans des sites d'archive de FTP anonyme ; le nom du programme, d'après ce qu'on dit, est dérivé du terme "archive" et non pas du personnage de bande dessinée. Archie retrace le contenu de plusieurs milliers de sites FTP anonymes qui contiennent des millions de fichiers. Le serveur archie met automatiquement à jour les informations provenant de chaque site enregistré environ une fois par mois, fournissant des informations relativement à jour sans faire peser une charge indue sur le réseau. Cependant, Archie n'est plus aussi populaire qu'il l'a été et beaucoup de sites n'ont pas mis à jour leurs informations ; comme le montrent les exemples ci-dessous, beaucoup des catalogues énumérés sont vieux de plusieurs années.


Avant d'utiliser archie, on doit identifier une adresse de serveur. Les sites ci-dessous prennent tous en charge archie ; la plupart des sites archie (mais pas tous) prennent en charge la commande de serveur qui fait la liste de tous les serveurs archie connus. Du fait de la popularité de archie sur certains sites et de sa grosse demande de traitement, de nombreux sites limitent l'accès aux heures creuses et/ou limitent le nombre d'utilisateurs simultanés d'archie. Parmi les sites archie disponibles, on trouve :

archie.au archie.rediris.es archie.sogang.ac.kr

archie.edvz.uni-linz.ac.at archie.luth.se archie.rutgers.edu

archie.univie.ac.at archie.switch.ch archie.unl.edu

archie.uqam.ca archie.ncu.edu.tw archie.internic.net

archie.funet.fi archie.doc.ic.ac.uk archie.ans.net

archie.th-darmstadt.de archie.kr archie.sura.net

archie.ac.il archie.wide.ad.jp archie.unipi.it


On peut accéder à tous les sites archie en utilisant un logiciel client archie. On peut accéder à certains serveurs archie en utilisant TELNET ; lorsque on le fait pour accéder à un site archie, on se connecte avec 'archie' (on doit utiliser les minuscules) et taper <Entrée> si un mot de passe est demandé.


Une fois connecté, la commande 'help' assiste les usagers pour obtenir plus d'informations sur l'utilisation d'archie. Deux autres commandes archie utiles sont 'prog', utilisé pour chercher des fichiers dans la base de données, et 'whatis', qui recherche les mots clés dans les descriptions de programme.


Dans le dialogue d'accompagnement, la commande 'set maxhits' est utilisée pour limiter le nombre de réponses à toutes les commandes 'prog' suivantes ; si cela n'est pas fait, l'usager peut obtenir une quantité énorme d'informations. Dans cet exemple, l'usager produit une demande pour trouver les entrées qui se rapportent à "dilbert" ; armé de ces informations, un usager peut utiliser FTP anonyme pour examiner ces répertoires et fichiers.


La demande suivante est pour des fichiers qui ont "tcp/ip" comme descripteur de mots clés. Ces réponses peuvent être utilisées pour les commandes 'prog' suivantes.


On sort de archie en utilisant la commande 'exit'. À ce point, TELNET ferme la connexion et le contrôle retourne à l'hôte local.


Des informations supplémentaires sur archie peuvent être obtenues en envoyant un message électronique à Bunyip Information Systems (archie-info@bunyip.com). Le logiciel client n'est pas obligé d'utiliser archie, mais cela peut rendre la vie plus facile ; certains de ces logiciels peuvent être téléchargés en utilisant FTP anonyme à partir du répertoire /pub/archie/clients/ à ftp.sura.net (noter que le programme le plus récent de ce répertoire est daté de juin 1994). La plupart des progiciels et des clients commerciaux archie cachent la complexité décrite dans cette section ; les usagers se connectent normalement à un serveur archie préconfiguré simplement en tapant une ligne de commande archie.


====================================================================

**C:> telnet archie.unl.edu

SunOS UNIX (crcnis2)


**login: archie

**Password:


Welcome to the ARCHIE server at the University of Nebraska - Lincoln


# Bunyip Information Systems, 1993


**unl-archie> help

These are the commands you can use in help: -- (Voici les commandes que vous pouvez utiliser pour l'aide)


. go up one level in the hierarchy -- (monte d'un niveau dans la hiérarchie)


? display a list of valid subtopics at the current level -- (affiche une liste des sous-thèmes valides à ce niveau)


<newline>

done, ^D, ^C quit from help entirely -- (quitte complètement l'aide)


<string> help on a topic or subtopic -- (<chaîne> aide sur un thème ou sous-thème)

Eg. -- (par exemple)

"help show"


will give you the help screen for the "show" command -- (va vous donner l'écran d'aide pour la commande "show")


"help set search" -- (recherche de l'ensemble d'aide)


Will give you the help information for the "search" variable. -- (va vous donner les informations d'aide pour la variable
-- "search")


The command "manpage" will give you a complete copy of the archie manual page. -- (La commande "manpage" va vous

-- donner une copie complète de la
-- page du manuel archie)

**help> done


**unl-archie> set maxhits 5


**unl-archie> prog dilbert


# Search type: sub.

# Your queue position: 2 -- (votre position dans la file d'attente)

# Estimated time for completion: 00:20 -- (estimation du temps nécessaire pour l'achèvement : 20 s)


Host ftp.wustl.edu (128.252.135.4)

Last updated 10:08 25 Dec 1993


Location: /multimedia/images/gif/unindexed/931118

FILE -rw-r--r-- 9747 bytes 19:18 17 Nov 1993 dilbert.gif


**unl-archie> whatis tcp/ip

RFC 1065 McCloghrie, K.; Rose, M.T. Structure and identification of management information for TCP/IP-based internets. 1988 August; 21 p. (Obsoleted by RFC 1155)

RFC 1066 McCloghrie, K.; Rose, M.T. Management Information Base for network management of TCP/IP-based internets. 1988 August; 90 p. (Obsoleted by RFC 1156)

RFC 1085 Rose, M.T. ISO presentation services on top of TCP/IP based internets. 1988 December; 32 p.

RFC 1095 Warrier, U.S.; Besaw, L. Common Management Information Services and Protocol over TCP/IP (CMOT). 1989 April; 67 p. (Obsoleted by RFC 1189)

RFC 1144 Jacobson, V. Compressing TCP/IP headers for low-speed serial links. 1990 February; 43 p.

RFC 1147 Stine, R.H.,ed. FYI on a network management tool catalog: Tools for monitoring and debugging TCP/IP internets and interconnected devices. 1990 April; 126 p. (Also FYI 2)

RFC 1155 Rose, M.T.; McCloghrie, K. Structure and identification of management information for TCP/IP-based internets. 1990 May; 22 p. (Obsoletes RFC 1065)

RFC 1156 McCloghrie, K.; Rose, M.T. Management Information Base for network management of TCP/IP-based internets. 1990 May; 91 p. (Obsoletes RFC 1066)

RFC 1158 Rose, M.T.,ed. Management Information Base for network management of TCP/IP-based internets: MIB-II. 1990 May; 133 p.

RFC 1180 Socolofsky, T.J.; Kale, C.J. TCP/IP tutorial. 1991 January; 28 p.

RFC 1195 Callon, R.W. Use of OSI IS-IS for routing in TCP/IP and dual environments. 1990 December; 65 p.

RFC 1213 McCloghrie, K.; Rose,M.T.,eds. Management Information Base for network management of TCP/IP-based internets:MIB-II. 1991 March; 70 p. (Obsoletes RFC 1158)

log_tcp Package to monitor tcp/ip connections

ping PD version of the ping(1) command. Send ICMP ECHO requests to a host on the network (TCP/IP) to see whether it's reachable or not


**unl-archie> exit

# Bye.


Connection #0 closed


C:>

====================================================================


6.2 Gopher

Le protocole Internet Gopher a été développé au centre de micro informatique de l'Université du Minnesota en 1991, comme une recherche d'informations réparties et un outil de restitution de l'Internet. Gopher est décrit dans la RFC1436 [1] ; le nom vient de la mascotte de l'Université.


Gopher fournit un outil par lequel les informations disponibles au public sur un hôte peuvent être organisées de façon hiérarchique en utilisant de simples descriptions de texte, permettant que les fichiers soient examinés en utilisant un simple système de menus. Gopher permet aussi à un usager de voir un fichier à la demande, sans exiger de protocoles supplémentaires de transfert de fichiers. De plus, Gopher introduisait la capacité de relier les sites sur l'Internet, de sorte que chaque site Gopher peut être utilisé comme pierre d'achoppement pour accéder aux autres sites et réduire la quantité d'informations dupliquées et les efforts demandés au réseau.


Tout site Gopher peut être joint en utilisant le logiciel client Gopher (ou un navigateur de la Toile). Dans de nombreux cas, les usagers peuvent accéder à Gopher par TELNET sur un site Gopher valide ; si le site fournit un client Gopher à distance, l'usager va voir une interface de menu textuel. Le nombre de sites Gopher a augmenté rapidement entre 1991 et 1994, bien que la croissance ait été ralentie par l'introduction de la Toile ; en tout cas, la plupart des sites Gopher ont un élément de menu qui va vous permettre d'identifier les autres sites Gopher. Si on utilise TELNET, la connexion se fait avec le nom d'utilisateur gopher (qui doit être en minuscules) ; aucun mot de passe n'est exigé.


Dans l'échantillon de dialogue ci-dessous, l'usager se rattache au serveur Gopher au Centre d'informations réseau de l'Internet (InterNIC) par TELNET à ds.internic.net. Avec l'interface de menu présenté ici, l'usager suit simplement les invites. Le menu principal va apparaître d'abord. Le choix de l'élément 3 amène Gopher à saisir et afficher le menu "InterNIC Registration Services (NSI)" ; on passe à l'élément de menu désiré en tapant le numéro de l'élément ou en déplaçant le pointeur (-->) sur l'entrée désirée en utilisant la clé FLECHE VERS LE BAS sur le clavier, puis en tapant ENTRÉE. Pour quitter le programme à tout moment, on tape q (quitter) ; ? et u vont, respectivement, fournir de l'aide ou retourner au menu précédent. Les usagers peuvent aussi chercher des chaînes au sein des fichiers en utilisant la commande / ou télécharger le fichier interrogé en utilisant la commande D.


L'élément de menu 1 au sein du premier sous-menu (sélectionné dans le dialogue présenté ici) est intitulé "InterNIC Registration Archives." Comme ce sous-menu l'implique, c'est l'endroit où obtenir les fichiers qui contiennent les politiques d'enregistrement de domaine de l'InterNIC, les données sur les domaines, les formulaires d'enregistrement, et les autres informations qui se rapportent à l'enregistrement des noms et des domaines sur l'Internet.


====================================================================

**SMCVAX$ telnet ds.internic.net


UNIX(r) System V Release 4.0 (ds2)


**login: gopher


********************************************************************

Welcome to the InterNIC Directory and Database Server. (Bienvenue au serveur d'annuaire et de base de données d'InterNIC)

********************************************************************


Internet Gopher Information Client v2.1.3

Home Gopher server: localhost


--> 1. About InterNIC Directory and Database Services/

2. InterNIC Directory and Database Services (AT&T)/

3. InterNIC Registration Services (NSI)/

4. README


Press ? for Help, q to Quit Page: 1/1

**View item number: 3


Internet Gopher Information Client v2.1.3

InterNIC Registration Services (NSI)


--> 1. InterNIC Registration Archives/

2. Whois Searches (InterNIC IP, ASN, DNS, and POC Registry) <?>


Press ? for Help, q to Quit, u to go up a menu Page: 1/1

**View item number: 1

Internet Gopher Information Client v2.1.3

InterNIC Registration Archives


--> 1. archives/

2. domain/

3. netinfo/

4. netprog/

5. policy/

6. pub/

7. templates/


Press ? for Help, q to Quit, u to go up a menu Page: 1/1

**q

**Really quit (y/n) ? y


Connection closed by Foreign Host


SMCVAX$

====================================================================


6.3 VERONICA, JUGHEAD, et WAIS

Le problème quand on a autant d'informations à partir de FTP, archie, Gopher, et autres sources est précisément celui-là – trop d'informations. Pour rendre plus facile à l'utilisateur de localiser le système sur lequel résident les informations désirées ont été créés un certain nombre d'autres outils.


VERONICA (Very Easy Rodent-Oriented Net-wide Index to Computerized Archives, index en mode rodeur très facile d'accès aux archives informatisées sur l'ensemble de la Toile) a été développé à l'université du Névada à Reno comme un ajout de style archie à Gopher. Comme le nombre de sites Gopher avait augmenté rapidement après son introduction, il devenait de plus en plus difficile de trouver des informations dans l'espace gopher car Gopher était conçu pour chercher dans une seule base de données à la fois. VERONICA entretient un index des titres des thèmes de Gopher et effectue une recherche de mots clés sur tous les sites Gopher dont il a connaissance et auxquels il a accès, palliant le besoin pour l'usager d'effectuer une recherche des informations menu par menu, site par site. Lorsque un usager choisit un thème sur le menu d'une recherche de VERONICA, les "sessions" sont automatiquement établies avec les serveurs Gopher appropriés, et une liste des thèmes de données est retournée au client Gopher d'origine sous la forme d'un menu Gopher de sorte que l'usager peut accéder aux fichiers. VERONICA est disponible en option sur de nombreux serveurs Gopher.


Un autre ajout à Gopher est JUGHEAD (Jonzy's Universal Gopher Hierarchy Excavation And Display, approfondissement et affichage universels de la hiérarchie Gopher de Jonzy). JUGHEAD prend en charge les recherches par mots clés et l'utilisation d'opérateurs logiques (AND, OR, et NOT). Le résultat d'une recherche JUGHEAD est l'affichage de tous les éléments de menu qui correspondent à la chaîne de recherche qui sont situés dans les serveurs d'informations de l'Université de Manchester et de l'UMIST, travaillant à partir d'une base de données statique qui est recréée chaque jour. JUGHEAD est disponible à partir de nombreux sites Gopher, bien que VERONICA puisse être un meilleur outil pour des recherches globales.


Le serveur d'informations de large zone (WAIS, Wide Area Information Server) (prononcé "ways") a été créé conjointement par Apple Computer, Dow Jones, KMPG Peat Marwick, et Thinking Machines Corp. C'est un ensemble de gratuitiels, de logiciels à contribution (share-ware), et de produits logiciels commerciaux pour une grande variété de plates-formes de matériels/logiciels, qui fonctionnent ensemble pour aider les usagers à trouver des informations sur l'Internet. WAIS fournit une interface unique à travers laquelle un usager peut accéder à de nombreuses bases de données d'informations différentes. L'interface d'utilisateur permet de formuler une interrogation en anglais et le serveur WAIS va automatiquement choisir les bases de données appropriées à fouiller. D'autres informations sur WAIS peuvent être obtenues en lisant les questions les plus fréquentes (FAQ, frequently asked questions) de WAIS, à partir de l'hôte rtfm.mit.edu dans le fichier /pub/usenet/news.answers/wais-faq.


7. La Toile mondiale


La Toile mondiale (WWW, World Wide Web) est considérée (à tort) par beaucoup comme la même chose que l'Internet. Mais la confusion, sous de nombreux aspects, est justifiée ; au début de 1996, la Toile mondiale comptait pour plus der 40 % de tout le trafic de l'Internet. De plus, le nombre d'hôtes de l'Internet qui sont nommés www a crû de quelques centaines à la mi 1994 à 17 000 mi 1995, à 212 000 à mi 1996, et à plus de 410 000 au début 1997. La Toile a rendu les informations de l'Internet accessibles à des usagers de tous les ages et de tous les niveaux de compétence en informatique. Elle a fourni un mécanisme par lequel presque n'importe qui peut devenir un fournisseur de contenu. Selon certains, la croissance du nombre d'utilisateur de la Toile mondiale est un événement qui n'a pas d'équivalent dans l'histoire de l'humanité.


La Toile mondiale a été développée au début des années 1990 au CERN, l'Institut pour la physique des particules à Genève, Confédération Helvétique. La Toile était conçue pour combiner les aspects de restitution de l'information avec les communications multimédia, à la différence de archie et Gopher, qui étaient principalement utilisés pour l'indexation de fichiers de texte. La Toile permet aux usagers d'accéder aux informations sous de nombreux types de formats différents, incluant le texte, le son, l'image, l'animation, et la vidéo. La Toile mondiale traite tous les fichiers Internet pouvant faire l'objet de recherches comme des documents hypertexte. Hypertexte est un terme qui se réfère simplement au texte qui contient des pointeurs sur d'autres textes, permettant à un utilisateur qui lit un document de sauter à un autre document pour avoir plus d'informations sur un certain thème, puis de retourner au même site dans le document d'origine. Les documents hypermédia de la Toile mondiale sont capable d'employer des images, du son, des graphiques, de la vidéo, et des animations en plus du texte.


Pour accéder aux serveurs de la Toile, les usagers doivent faire fonctionner un logiciel client appelé un navigateur. Le navigateur et le serveur utilisent le protocole de transfert hypertexte (HTTP, Hypertext Transfer Protocol) [3]. Les documents de la Toile mondiale sont écrits avec le langage de balisage hypertexte (HTML, Hypertext Markup Language) [2], [20], un simple langage de formatage fondé sur le texte qui est indépendant des plateformes de matériel et de logiciel. Les usagers pointent le navigateur sur une localisation en utilisant un format de raccourci appelé un localiseur de ressource uniforme (dit en bon français, adresse réticulaire) (URL, Uniform Resource Locator) qui permet aux serveurs de la Toile mondiale d'obtenir des fichiers de toute localisation de l'Internet public en utilisant divers protocoles, parmi lesquels HTTP, FTP, Gopher, et TELNET.

Mosaic, développé en 1994 au Centre National pour les applications de super ordinateurs (NCSA) de l'Université de l'Illinois à Urbana-Champaign, était le premier navigateur largement utilisé. Comme il était disponible pour rien sur l'Internet via FTP anonyme, et avait une version pour Windows, Mac, et UNIX, Mosaic était probablement la seule raison pour laquelle la Toile a attiré si vite autant d'usagers. Les navigateurs les plus communément utilisés aujourd'hui incluent le navigateur Netscape (http://www.netscape.com), Internet Explorer de Microsoft (http://www.microsoft.com), et le Mosaic de NCSA (http://www.ncsa.uiuc.edu/SDG/Software/Mosaic/).


La Toile mondiale est idéalement adaptée à un environnement de fenêtres, ou autres interfaces d'usager graphiques à pointer et cliquer. Néanmoins, il existe plusieurs navigateurs de la Toile fondés sur le texte, bien que leur utilité soit limitée si on essaye d'obtenir des images graphiques, ou des morceaux audio ou vidéo. Lynx est un navigateur de la Toile qui est fondé sur le texte, et un exemple de son utilisation est donné ci-dessous. Les éléments entre crochets dans l'échantillon de dialogue sont la façon dont Lynx indique une image ou d'autres affichages qui ne peuvent pas être montrés sur un terminal ASCII.


====================================================================

**gck@zoo.uvm.edu> lynx www.hill.com

Getting http://www.hill.com/

Looking up www.hill.com.

Making HTTP connection to www.hill.com. Sending HTTP request.

HTTP request sent; waiting for response. Read 176 bytes of data.

512 of 2502 bytes of data.

1024 of 2502 bytes of data.

536

2048

502

Data transfer complete


Hill Associates


[INLINE] Hill Associates, Inc.


Leaders in Telecommunications Training and Education Worldwide

_________________________________________________________________


Hill Associates est un fournisseur international de télécommunications vocales et de données pour la formation et l'éducation. Nous couvrons toute la gamme du domaine, y compris la téléphonie, les réseaux informatiques, le RNIS, X.25 et les technologies de paquets rapides (relais de trame, SMDS, ATM), sans fils, TCP/IP et l'Internet, les LAN et l'interconnexion de LAN, les réseaux traditionnels, le multimédia et la réalité virtuelle, les services haut débit, la réglementation, les stratégies de service, et la sécurité des réseaux.


Les produits et services de Hill Associates incluent des cours et ateliers dirigés par des instructeurs sur ordinateur (CBT), et des travaux pratiques. Les supports de cours incluent des bandes audio, des bandes vidéo, des CD-ROM, et des disquettes 3,5 pouces (pour PC).


_________________________________________________________________


Informations sur les produits, services et la société Hill Associates


* À propos de Hill Associates

* Catalogue des produits et services HAI

* Série Datacomm/2000-ED

* Contacter Hill Associates

* Opportunités d'emploi

* Pages d'accueil personnelles de HAI


Ressources d'informations en ligne de Hill Associates


* Liste HAI des acronymes des télécommunications

* Articles, livres, et présentations en lignes par le personnel de HAI

* Liste de sites divers de GCK...


Hill Associates est l'hébergeur de :


* IEEE Local Computer Networks Conference Home Page...

* Vermont Telecommunications Resource Center

________________________________________________________________


Prière d'envoyer tous commentaires ou suggestions au webmestre de HAI. Revenez nous voir bientôt !


Information at this site (c) 1994-1997 Hill Associates.


Arrow keys: Up and Down to move. Right to follow a link; Left to go back.

H)elp O)ptions P)rint G)o M)ain screen Q)uit /=search [delete]=history list


**G

**URL to open: http://www.bbn.com

Getting http://www.bbn.com/

Looking up www.bbn.com.

Making HTTP connection to www.bbn.com. Sending HTTP request.

HTTP request sent; waiting for response. Read 119 bytes of data.

500

1000 bytes of data.

2

5

925

Data transfer complete


BBN On The World Wide Web


[LINK]

BBN Reports Fourth-Quarter and Year-End 1996 Results


[INLINE]

[ISMAP]

[ISMAP]

[LINK]

[INLINE]


Who Won Our Sweepstakes

How The Noc Solves Problems

Noc Noc Who's There

BBN Planet Network Map


[LINK][LINK][LINK][LINK][LINK][LINK]

[LINK]

Contact BBN Planet

Directions to BBN

Text only index of the BBN Web site

|

Corporate Disclaimer

Send questions and comments about our site to Webmaster@bbn.com

(c) 1996 BBN Corporation


Arrow keys: Up and Down to move. Right to follow a link; Left to go back.

H)elp O)ptions P)rint G)o M)ain screen Q)uit /=search

[delete]=history list

**Q


gck@zoo.uvm.edu>

====================================================================


7.1 Localisateurs de ressouce universels

Comme de plus en plus de protocoles deviennent disponibles pour identifier les fichiers, les sites d'archive et de serveurs, les listes de nouvelles, et d'autres ressources d'informations sur l'Internet, il était inévitable que des raccourcis se fassent jour pour rendre plus facile la désignation de ces sources. Le format de raccourci courant est appelé le localisateur de ressource universel. La liste ci-dessous donne des informations sur la façon dont le format d'URL devrait être interprété pour les protocoles et les ressources qui seront exposées dans le présent document. Une description complète du format d'URL se trouve dans [4].


fichier://hôte/répertoire/nom-de-fichier

Identifie un fichier spécifique. Par exemple, le fichier htmlasst dans le répertoire edu de l'hôte ftp.cs.da sera noté, en utilisant la forme d'URL complète : <URL:file://ftp.cs.da/edu/htmlasst>.


ftp://usager:mot-de-passe@hôte:accès/répertoire/nom-de-fichier

Identifie un site FTP. Par exemple : ftp://ftp.eff.org/pub/EFF/Policy/Crypto/*.


opher://hôte:accès/gopher-path

Identifie un site Gopher et un chemin de menu ; un "00" au début du chemin indique un répertoire et "11" indique un fichier. Par exemple : gopher://info.umd.edu:901/00/info/Government/Factbook92.


http://hôte:accès/répertoire/nom-de-fichier?searchpart

Identifie une localisation de serveur de la Toile mondiale. Par exemple : http://info.isoc.org/home.html.


mailto:adresse_de_messagerie_électronique

Identifie l'adresse Internet d'un individu. Par exemple : mailto:s.shepard@hill.com.


telnet://usager:mot_de_passe@hôte:accès/

Identifie une localisation TELNET (le "/" est facultatif). Par exemple : telnet://envnet:henniker@envnet.gsfc.nasa.gov.


7.2 Répertoires d'utilisateurs sur la Toile

Alors que trouver les usagers sur l'Internet reste quelque chose qui ressemble à de l'alchimie si on utilise les outils et utilitaires mentionnés précédemment, la Toile a apporté une nouvelle dimension à la recherche des gens. Depuis 1995, de nombreux opérateurs de téléphonie ont placé en ligne les annuaires nationaux de pages blanches et jaunes, accessibles via la Toile mondiale.


Pendant un temps, il semblait que l'approche la plus facile et la plus fiable pour trouver l'adresse de messagerie électronique des gens sur l'Internet était de rechercher leur numéro de téléphone sur la Toile, de les appeler, et de leur demander leur adresse de messagerie ! Cependant, plus récemment, de nombreux tiers ont enrichi l'annuaire téléphonique standard d'un annuaire des adresses de messagerie. Ces services s'appuient principalement sur l'enregistrement volontaire de l'usager, d'où résulte des bases de données incomplètes parce que la plupart des usagers ignorent tout de ces services. Néanmoins, certains des services d'annuaire personnel disponibles via la Toile avec lesquels les adresses de messagerie (et les numéros de téléphone) peuvent être trouvés incluent les services d'annuaire Four11 (http://www.Four11.com/), Excite (http://www.excite.com/Reference/locators.html), et la recherche de personnes de Yahoo (http://www.yahoo.com/search/people/).


De plus, le service d'informations Knowbot (KIS, Knowbot Information Service) l'outil de recherche automatisée de base de données de noms d'utilisateurs du CNRI décrite précédemment dans le présent document, est aussi disponible sur la Toile à http://info.cnri.reston.va.us/kis.html. Les usagers peuvent choisir plusieurs options pour la recherche KIS, y compris les bases de données InterNIC, MILNET, MCImail, et Latin American Internic, les serveurs finger et whois de UNIX, et les bases de données X.500.


7.3 Autres services accessibles via la Toile

Beaucoup des autres utilitaires décrits précédemment dans le présent document peuvent aussi être atteints via la Toile mondiale. En général, le navigateur de la Toile agit comme un visionneur sur un client distant plutôt que d'exiger un logiciel spécialisé sur le système de l'usager.


Plusieurs sites fournissent les informations du DNS, palliant la nécessité que l'usager ait un client DNS local tel que NSLOOKUP. Les hôtes http://ns1.milepost.com/dns/ et http://sh1.ro.com/~mprevost/netutils/dig.html sont parmi les meilleurs sites du DNS qui permettent à l'usager d'accéder à toutes les informations du DNS. Le site http://www.bankes.com/nslookup.htm permet aux utilisateurs de faire des recherches multiples et séquentielles sur un certain domaine. D'autres sites de la Toile, qui fournissent de simples services de traductions du nom du DNS en adresse et réciproquement incluent http://rhinoceros.cs.inf.shizuoka.ac.jp/dns.html, http://www.engin.umich.edu/htbin/DNSquery, http://www.lublin.pl/cgi-bin/ns/nsgate, et http://www.trytel.com/cgi-bin/weblookup.


Ping est un autre service disponible sur la Toile. La page http://sh1.ro.com/~mprevost/netutils/ping.html permet à un usager de choisir un nom d'hôte, un nombre de ping (de 1 à 10), et un nombre de secondes entre chaque ping (de 1 à 10), et retourne un ensemble de statistiques sommaires. D'autres sites ping fondés sur la Toile sont http://www.net.cmu.edu/bin/ping (qui envoie dix pings, et indique les horaires et des statistiques sommaires de minimum, maximum, moyenne) et http://www.uia.ac.be/cc/ping.html (qui indique si l'hôte cible est vivant ou non).


Traceroute est aussi disponible sur la Toile. Malheureusement, ces serveurs tracent le chemin depuis leur hôte jusqu'à un hôte du choix de l'usager, plutôt que de l'hôte de l'usager à la cible. Néanmoins, des informations intéressantes sur le chemin peuvent être trouvées à http://www.net.cmu.edu/bin/traceroute. Le service Traceroute et une liste d'un certain nombre d'autres sites traceroute sur la Toile peuvent être trouvés à http://www.lublin.pl/cgi-bin/trace/traceroute.


L'accès à archie est aussi disponible via la Toile mondiale, où votre navigateur va agir comme interface graphique avec un serveur archie. Pour trouver une liste de serveurs archie, et pour y accéder via la Toile, pointer votre navigateur sur http://www.yahoo.com/Computers_and_Internet/Internet/FTP_Sites/Searching/Archie/.


Finalement, même Finger peut être trouvé sur la Toile mondiale ; essayez http://sh1.ro.com/~mprevost/netutils/finger.html.


8. Listes de discussion et groupes de nouvelles


Parmi les dispositifs les plus utiles de l'Internet sont les listes de discussion qui sont devenues disponibles pour permettre aux individus de discuter les sujets d'intérêt commun. Les sujets des listes de discussion vont de la plongée sous-marine et du brassage de la bière à domicile à la recherche sur le SIDA et à la politique étrangère. Plusieurs, bien sûr, traitent spécifiquement de l'Internet, des protocoles TCP/IP, et de l'impact des nouvelles technologies.


La plupart des listes de discussion accessibles à partir de l'Internet sont libres, ce qui signifie que n'importe qui peut envoyer un message au répertoire central de la liste et le message sera alors automatiquement transmis à tous les abonnés de la liste. Ces listes fournissent un délai très court entre la soumission d'un message et sa livraison, mais résultent souvent en une quantité de messages (y compris des messages inappropriés ou "pourriels"). Une liste avec modérateur comporte une étape supplémentaire ; un modérateur humain de la liste examine tous les messages avant leur transmission pour s'assurer que les messages sont appropriés à la liste et ne sont pas inutilement violents !


Les usagers devraient être avertis que certaines listes génèrent un grand nombre de messages chaque jour. Avant de s'abonner à trop de listes, assurez vous que vous êtes au fait des politiques locales et/ou des charges qui gouvernent l'accès aux listes de discussion et au stockage des messages électroniques.


8.1 Listes de discussion de l'Internet

Des messages peuvent être envoyés à presque toutes les listes de l'Internet à une adresse de la forme suivante :


nom_de_liste@nom_d'hôte


La convention habituelle lorsque les usagers veulent s'abonner ou se désabonner, ou traiter toute autre question administrative est d'envoyer un message à l'administrateur de la liste ; ne pas envoyer de messages administratifs via l'adresse principale de la liste ! L'administrateur de la liste se trouve généralement à :


nom_de_liste-REQUEST@nom_d'hôte


Pour s'abonner à une liste, il suffit souvent de placer le mot "subscribe" dans le corps principal du message, quoique une ligne avec le format :


subscribe nom_de_liste votre_nom_complet


devrait satisfaire la plupart des serveurs de messagerie. Un message similaire peut être utilisé pour quitter une liste ; utiliser le mot "unsubscribe" suivi du nom de la liste. Toutes les listes ne suivent pas cette convention, mais c'est un pari sûr si vous n'avez pas de meilleures informations !


8.2 LISTSERV

Un grand nombre de groupes de discussion sont tenus à l'aide d'un programme appelé LISTSERV. LISTSERV est un service fourni largement sur BITNET et EARN, bien qu'il soit aussi disponible pour les usagers de l'Internet. Un guide de l'utilisateur de LISTSERV se trouve sur la Toile à http://www.earn.net/lug/notice.html.


Les messages peuvent être envoyés à la plupart des listes LISTSERV à une adresse de la forme suivante :


nom_de_liste@nom_d'hôte


La convention courante lorsque un usager veut s'abonner, se désabonner, ou traiter toute autre question administrative est d'envoyer les commandes dans un message au serveur LISTSERV ; ne pas envoyer de messages administratifs via l'adresse principale de la liste ! Le serveur de la liste se trouve généralement à :


LISTSERV@nom_d'hôte


Les commandes LISTSERV sont placées dans le corps principal des messages électroniques envoyés à une localisation appropriée de serveur de liste. Une fois que vous avez trouvé une liste qui vous intéresse, vous pouvez envoyer un message à l'adresse appropriée avec toute commande appropriée, telle que :

subscribe nom_de_liste votre_nom_complet S'abonner à une liste

unsubscribe nom_de_liste Se désabonner d'une liste

help Obtenir de l'aide & une liste de commandes

index Obtenir une liste de fichiers LISTSERV

get nom_de_fichier Obtenir un fichier du serveur


8.3 Majordomo

Majordomo est un autre serveur de listes populaire pour les listes de discussion de l'Internet. Le site de la Toile http://www.greatcircle.com/majordomo/ a une grande quantité d'informations sur Majordomo.


Les messages sont envoyés aux listes Majordomo en utilisant le même format général d'adresse que ci-dessus :


nom_de_liste@nom_d'hôte


La convention courante quand l'usager veut s'abonner, se désabonner, ou traiter toute autre question administrative est d'envoyer un message au serveur de liste Majordomo ; ne pas envoyer de messages administratifs via l'adresse principale de la liste ! On peut généralement trouver le serveur Majordomo à :


MAJORDOMO@nom_d'hôte


Les commandes Majordomo sont placées dans le corps principal des messages électroniques envoyés à une localisation appropriée de serveur de liste.Les commandes disponibles incluent :


help Obtenir de l'aide et une liste des commandes

subscribe nom_de_liste votre_mél S'abonner à une liste (l'adresse de mél est facultative)

unsubscribe nom_de_liste votre_mél Se désabonner d'une liste (l'adresse de mél est facultative)

info list Envoie une introduction sur la liste spécifiée

lists Obtenir une liste des listes desservies par ce serveur Majordomo


8.4 Usenet

Usenet, appelé aussi NETNEWS ou Usenet news, est une autre source d'informations qui a son propre ensemble de listes de diffusion d'intérêt particuliers organisées en groupes de nouvelles. Usenet tire son origine du système UNIX mais a migré vers de nombreux autres types d'hôtes. Les clients Usenet, qu'on appelle des lecteurs de nouvelles (newsreaders), utilisent le protocole de transfert des nouvelles du réseau (NNTP, Network News Transfer Protocol) [13] et sont disponibles pour tous les systèmes d'exploitation ; plusieurs navigateurs de la Toile incorporent en fait cette capacité.


Bien que les groupes de nouvelles Usenet soient habituellement accessibles sur les sites Internet, un hôte prospectif de client Usenet doit avoir le logiciel de lecteur de nouvelles approprié pour être capable de lire les nouvelles. Les usagers devront vérifier auprès de leur hôte local ou de leur administrateur de réseau quels groupes de nouvelles Usenet sont localement disponibles, ainsi que les politiques locales pour leur utilisation.


Les noms de groupes de nouvelles Usenet sont hiérarchiques par nature. La première partie du nom, appelée la hiérarchie, donne une indication sur le domaine général de la zone. Il y a deux types de hiérarchies, appelées courant principal (mainstream) et solution de remplacement (alternative) ; le nombre total de groupes de nouvelles est de plusieurs milliers. Le groupe de nouvelles news.announce.newusers est un bon endroit pour que les nouveaux utilisateurs d'Usenet trouvent une introduction détaillée à l'usage de Usenet, ainsi qu'une introduction à sa culture.


Les hiérarchies du courant principal de Usenet sont établies par un processus qui requiert l'approbation d'une majorité de membres de Usenet. La plupart des sites qui reçoivent NETNEWS reçoivent toutes ces hiérarchies, qui incluent :

comp (Computers) Ordinateurs

misc (Miscellaneous) Divers

news Nouvelles du réseau

rec Récréation

sci Science

soc Questions sociales

talk Listes de discussion diverses


Les hiérarchies de remplacement incluent des listes qui peuvent être établies sur n'importe quel site qui a le logiciel serveur et l'espace mémoire. Ces listes ne font pas formellement partie de Usenet et peuvent donc ne pas être reçues par tous les sites qui reçoivent NETNEWS. Les hiérarchies de remplacement incluent :

alt (Alternate) Listes de discussion diverses de remplacement

bionet Biologie, médecine, et sciences de la vie

bit Listes de discussion BITNET

biz Listes de discussion diverses se rapportant aux affaires

ddn Réseau de données de la Défense

gnu Listes GNU

ieee Information de l'IEEE

info Informations diverses sur l'Internet et le réseautage

k12 Éducation K-12

u3b Ordinateurs 3B de AT&T

vmsnet Système d'exploitation VMS de Digital


8.5 Trouver des listes de discussion et des groupes de nouvelles

Armé de ces règles pour adhérer à une liste de discussion ou accéder à un groupe de nouvelles, comment fait on pour trouver une liste appropriée à ses propres intérêts ?


Il y a des dizaines de milliers de listes de discussion électroniques sur l'Internet. On peut trouver une liste des listes en utilisant FTP anonyme à ftp://sri.com/netinfo/interest-groups.txt ; la liste des listes peut être trouvée en utilisant un navigateur de la Toile en allant à http://catalog.com/vivian/interest-group-search.html. D'autres lieux où faire des recherches sont l'index des listes de diffusion accessibles au public à http://www.neosoft.com/internet/paml/byname.html et le répertoire LISZT des groupes de discussion électroniques à http://www.liszt.com.


Pour obtenir une liste des listes de LISTSERV, envoyer un message électronique à listserv@bitnic.cren.net avec la commande "lists global" dans le corps du message. Autrement, regarder sur la Toile à http://www.tile.net/tile/listserv/index.html. Le site http://www.liszt.com a une base de données des listes de diffusion des listes desservies par LISTSERV et Majordomo.


Il y a aussi des milliers de groupes de nouvelles Usenet. Une archive Usenet se trouve à gopher://rtfm.mit.edu/11//pub/usenet/news.answers ; voir les sous-répertoires /active-newsgroups et /alt-hierarchies. Les nouvelles Usenet peuvent aussi se lire à gopher://gopher.bham.ac.uk/11/Usenet. Une bonne facilité de recherche Usenet se trouve à DejaNews à http://www.dejanews.com/ ; les messages peuvent aussi être envoyés aux groupes de nouvelles Usenet à partir de ce site.


Noter qu'il y a souvent un certain recouvrement entre les groupes de nouvelles Usenet et les listes de discussion Internet. Certains adhèrent alors aux deux listes, ou, souvent, il y a envoi croisé des messages. Certaines discussions de groupe de nouvelles Usenet sont transmises sur la liste de diffusion Internet par un site individuel pour y donner accès à ceux des utilisateurs qui n'ont pas Usenet à leur disposition.


9. Documentation de l'Internet


Pour apprécier et comprendre pleinement ce qui se ,passe au sein de la communauté de l'Internet, les usagers peuvent souhaiter obtenir les spécifications occasionnelles de l'Internet. Le corps principal des documents de l'Internet sont les demandes de commentaires (RFC, Request for Comments) bien que des variantes de sous-ensembles de RFC aient été définis pour divers besoins spécifiques. Les paragraphes qui suivent décrivent les RFC et les autres documents, ainsi que la façon de les obtenir.


Le processus de normalisation de l'Internet est abordé dans les paragraphes qui suivent. L'équipe d'ingénierie de l'Internet (IETF, Internet Engineering Task Force) est l'organe de pilotage des normes de l'Internet ; son site de la Toile est http://www.ietf.org. L'IETF fonctionne sous les auspices de la Société Internet (ISOC), qui a un site à http://www.isoc.org. Pour des informations complètes et à jour sur l'obtention de la documentation de l'Internet, aller sur le site de la Toile de l'InterNIC à http://ds.internic.net/ds/dspg0intdoc.html. L'histoire et le rôle de l'IETF dans l'Internet d'aujourd'hui sont décrites dans l'ouvrage de Kessler [15]. Pour des informations sur les organisations impliquées dans le processus de normalisation de l'IETF, voir la RFC2028 [11]. Pour des informations sur les relations entre l'IETF et l'ISOC, voir la RFC2031 [12].


9.1 Demandes de commentaires (RFC)

Les RFC sont le corpus de littérature qui comprend les protocoles de l'Internet, les normes, les questions de la recherche, les sujets chauds, de l'humour (en particulier celles datées du 1er avril) et des informations générales. Chaque RFC reçoit un numéro univoque qui n'est jamais réutilisé ni republié ; si un document est révisé, il reçoit un nouveau numéro de RFC et la vieille RFC est dite obsolète. Les annonces sont envoyées sur la liste de diffusion RFC-DIST chaque fois qu'une nouvelle RFC est publiée ; tout le monde peut se joindre à cette liste en envoyant un message électronique à majordomo@zephyr.isi.edu avec la ligne "subscribe rfc-dist" dans le corps du message.


Les RFC peuvent être obtenues par messagerie (c'est-à-dire, par le service postal) mais il est plus facile et plus rapide de les obtenir en ligne. Une façon aisée d'obtenir les RFC en-ligne est d'utiliser RFC-INFO, un service fondé sur la messagerie électronique pour aider les usagers à localiser et restituer les RFC et les autres documents de l'Internet. Pour utiliser le service, envoyer un message électronique à rfc-info@isi.edu et laisser le champ Subject: en blanc ; les commandes qui peuvent entrer dans le corps principale du message sont :


help (fichier d'aide)

help: ways_to_get_rfcs (fichier d'aide sur la façon d'obtenir les RFC)


RETRIEVE: RFC

Doc-ID: RFCxxxx (Restitue la RFC xxxx ; utiliser tous les 4 chiffres)


LIST: RFC (Liste de toutes les RFC...)

[options] (...[correspondant aux options suivantes])

KEYWORDS: xxx (Titre contenant la chaîne "xxx")

AUTHOR: xxx (Écrite par "xxx")

ORGANIZATION: xxx (Produite par l'organisation "xxx")

DATED-AFTER: mmm-jj-aaaa

DATED-BEFORE: mmm-jj-aaaa

OBSOLETES: RFCxxxx (Listes des RFC qui rendent obsolète la RFC xxxx)


On trouve un autre serveur de messagerie des RFC à l'InterNIC. Pour utiliser ce service, envoyer un message électronique à mailserv@ds.internic.net, en laissant le champ Subject: en blanc. Dans le corps principal du message, utiliser une ou plusieurs des commandes suivantes :


help (fichier d'aide)

file /ftp/rfc/rfcNNNN.txt (version txt de la RFC NNNN)

file /ftp/rfc/rfcNNNN.ps (version Postscript de la RFC NNNN)

document-by-name rfcNNNN (version Text de la RFC NNNN)


-------------------------------------------------------------------

Tableau 1. Principaux répertoires des RFC


Adresse de l'hôte Répertoire

ds.internic.net rfc

nis.nsf.net internet/documents/rfc

nisc.jvnc.net rfc

ftp.isi.edu in-notes

wuarchive.wustl.edu info/rfc

src.doc.ic.ac.uk rfc

ftp.ncren.net rfc

ftp.sesqui.net pub/rfc

nis.garr.it mirrors/RFC

funet.fi rfc

munnari.oz.au rfc

-------------------------------------------------------------------


Pour obtenir une RFC via FTP anonyme, se connecter à un des répertoires de RFC énumérés au Tableau 1 en utilisant FTP. Après la connexion, passer au répertoire de RFC approprié (comme indiqué au Tableau 1) en utilisant la commande cd. Pour obtenir un fichier particulier, utiliser la commande get :


GET RFC-INDEX.TXT local_name (Index des RFC)

GET RFCxxxx.TXT local_name (version texte de la RFC xxxx)

GET RFCxxxx.PS local_name (version postscript de la RFC xxxx)


L'index des RFC, ou une référence spécifique à une RFC, va indiquer si la RFC est disponible en format texte ASCII (.txt) ou Postscript (.ps). Par convention, toutes les RFC sont disponibles en ASCII alors que certaines sont aussi disponibles en Postscript lorsque l'utilisation de graphiques et/ou de fontes différentes apporte des informations ou des éclaircissements ; un nombre croissant de RFC est aussi converti en HTML. Il faut être conscient que le fichier d'index est très gros, contenant les citations de plus de 2 000 documents (Plus de 6000 à la date de cette traduction). Noter que toutes les RFC dont le numéro est inférieur à 698 (juillet 1975) ne sont pas disponibles en ligne.


Finalement, le site de la Toile de l'InterNIC à http://ds.internic.net/ds/dspg1intdoc.html contient l'index des RFC et l'ensemble complet des RFC. On trouvera d'autres informations sur les serveurs de RFC fondés sur la Toile à http://www.isi.edu/rfc-editor/rfc-sources.html.


L'exemple de dialogue ci-dessous, bien que très abrégé, montre un usager qui obtient la RFC 1594 (Réponses aux questions les plus courantes d'un "nouvel utilisateur de l'Internet") en utilisant la messagerie électronique et FTP anonyme.


====================================================================

**SMCVAX$ mail

**MAIL> send

**To: in%"rfc-info@isi.edu"

Subject:

Enter your message below. Press CTRL/Z when complete, CTRL/C to quit

**retrieve: rfc

**doc-id: rfc1594

**^Z

**MAIL> exit


**SMCVAX$ ftp ds.internic.net

**Username: anonymous

**Password:

**NIC.DDN.MIL> cd rfc

**NIC.DDN.MIL> get rfc1594.txt rfc-1594.txt

**NIC.DDN.MIL> exit

SMCVAX$

====================================================================

9.2 Normes de l'Internet

Les RFC décrivent de nombreux aspects de l'Internet. Au début des années 1990, cependant, de si nombreuses spécifications des divers protocoles avait été écrites qu'il n'apparaissait pas toujours très clairement quels documents représentaient des normes de l'Internet. Pour cette raison, un sous-ensemble des RFC a été désigné comme STD (normes) pour les identifier comme normes de l'Internet.


À la différence des numéros de RFC qui ne sont jamais réutilisés, les numéros de STD se réfèrent toujours à la dernière version de la norme. UDP, par exemple, sera complètement identifié comme "STD-6/RFC-768". Noter que les numéros de STD se réfèrent à une norme, qui n'est pas nécessairement un seul document ; le STD 19, par exemple, est la norme des protocoles du service NetBIOS qui comporte les RFC 1001 et 1002, et une citation complète de cette norme serait "STD-19/RFC-1001/RFC-1002."


La mise à disposition de nouveaux STD est annoncée sur la liste de diffusion RFC-DIST. STD-1 [23] se réfère toujours à la dernière liste des "normes officielles des protocoles de l'Internet". Le processus de normalisation de l'Internet est décrit dans la RFC2026 [5] et les notes STD sont expliquées dans la RFC1311 [24].


Les STD peuvent être obtenus comme RFC via FTP anonyme de tout répertoire de RFC. De plus, certains sites de RFC (comme ds.internic.net) fournissent un répertoire des STD de sorte que les documents STD peuvent être trouvés sur le chemin /STD/xx.TXT, où xx se réfère au numéro du STD.


Les documents STD peuvent être obtenus comme RFC en utilisant les méthodes décrites au paragraphe 9.1. Les STD peuvent aussi être obtenus via le serveur RFC-INFO en utilisant les commandes RETRIEVE: STD et Doc-ID: STDxxxx. Aussi, regardez sur le site de la Toile de l'InterNIC à http://www.internic.net/std/ l'index des STD et le jeu complet des STD.


9.3 Documents pour votre information

La série de RFC pour votre information (FYI, For Your Information) fournit aux usagers de l'Internet des informations sur de nombreux sujets qui se rapportent à l'Internet. Les sujets des FYI vont de l'historique à l'explicatif et au pédagogique, et ils visent le large spectre des utilisateurs de l'Internet. La série des FYI inclut des réponses aux questions posées fréquemment à la fois par les débutants et par les utilisateurs chevronnés de l'Internet, une bibliographie annotée des livres sur l'Internet, et une explication du système des noms de domaines.


Tout comme ceux des STD, un numéro de FYI se réfère toujours à la dernière version d'un FYI. Le FYI 4, par exemple, se réfère aux réponses aux questions couramment posées par les nouveaux utilisateurs de l'Internet ; sa citation complète serait "FYI-4/RFC-1594". Les notes FYI sont expliquées dans le FYI 1 [18].


Les FYI peuvent être obtenus comme des RFC via FTP anonyme de tout répertoire des RFC. De plus, certains sites de RFC (comme ds.internic.net) fournissent un répertoire des FYI de sorte que les documents de FYI peuvent être trouvés sur le chemin /FYI/xx.TXT, où xx se réfère au numéro du FYI.


Les documents FYI peuvent être obtenus comme des RFC en utilisant les méthodes décrites au paragraphe 9.1. Les FYI peuvent aussi être obtenus via le serveur RFC-INFO en utilisant les commandes RETRIEVE: FYI et Doc-ID: FYIxxxx. Aussi, regardez sur le site de la Toile de l'InterNIC à http://www.internic.net/fyi/ l'index des FYI et un ensemble complet des FYI.


9.4 Bonnes pratiques actuelles

Les RFC en cours de normalisation font formellement partie du processus de normalisation de l'IETF, sous réserve de révision par les pairs, et sont destinées à culminer comme normes officielles de l'Internet. Les autres RFC sont publiées sur une base moins formelle et ne font pas partie du processus de l'IETF. Pour fournir un mécanisme de publication des informations techniques pertinentes qu'elle a approuvées, l'IETF a créé une nouvelle série de RFC, appelées série des bonnes pratiques actuelles (BCP, Best Current Practices). Les sujets des BCP incluent des variantes aux processus normalisés de l'Internet et l'allocation des adresses IP dans les réseaux privés.


Comme les STD et les FYI, un numéro de BCP se réfère toujours à la dernière version d'un BCP. Le BCP 5, par exemple, décrit un plan d'allocation d'adresses IP pour les réseaux privés ; sa citation complète serait "BCP-5/RFC-1918". Le processus des BCP est expliqué dans le BCP 1 [25].


Les documents des BCP peuvent être obtenus comme des RFC en utilisant les méthodes décrites au paragraphe 9.1. Les BCP peuvent aussi être obtenus via le serveur RFC-INFO en utilisant les commandes RETRIEVE: BCP et Doc-ID: BCPxxxx. Aussi, regardez sur le site de la Toile de l'éditeur des RFC à http://www.isi.edu/rfc-editor/ l'index des BCP et un ensemble complet des BCP.


9.5 Rapports techniques RARE

RARE, les Réseaux Associés pour la Recherche Européenne (Association des réseaux européens de recherche) a un accord pour promouvoir et participer à la création d'une infrastructure européenne de communications informatiques de haute qualité pour le soutien des entreprises de recherche. Les réseaux membres de RARE utilisent les protocoles d'interconnexion des systèmes ouverts (OSI, Open Systems Interconnection) et TCP/IP. Pour promouvoir des relations plus étroites entre RARE et l'IETF, les rapports techniques de RARE (RTR, RARE Technical Reports) ont aussi été publiés comme RFC depuis l'été 1993.


Les documents RTR peuvent être obtenus comme des RFC en utilisant les méthodes décrites au paragraphe 9.1. Les RTR peuvent aussi être obtenus via le serveur RFC-INFO en utilisant les commandes RETRIEVE: RTR et Doc-ID: RTRxxxx. Aussi, regardez sur le site de la Toile de l'InterNIC à http://www.internic.net/rtr/ l'index des RTR et une ensemble complet des RTR. Enfin, les RTR peuvent être obtenus via FTP anonyme à FTP sur ftp://ftp.rare.nl/rare/publications/rtr/.


10. Examen de l'Internet


Le présent guide est destiné à donner au lecteur une capacité rudimentaire à utiliser les utilitaires qui sont fournis par TCP/IP et l'Internet. Dès lors, il est clair que les connaissances, la capacité, et la volonté de l'utilisateur de les mettre à l'épreuve sont les seules limites à ce qui peut être accompli.


Plusieurs ouvrages peuvent vous aider à commencer à chercher des sites sur l'Internet, y compris les pages jaunes de l'INTERNET [9]. Mais des informations beaucoup plus opportunes et à jour peuvent être trouvées sur l'Internet lui-même, en utilisant des outils de recherche comme Yahoo! (http://www.yahoo.com), Excite (http://www.excite.com), Lycos (http://www.lycos.com), WebCrawler (http://www.webcrawler.com), et AltaAvista (http://altavista.digital.com).


Il y a plusieurs autres sources qui citent des localisations à partir desquelles on accède à des informations spécifiques sur une large gamme de sujets en utilisant des outils comme FTP, Telnet, Gopher, et WWW. Une des meilleures listes périodiques, ainsi que des archives, figure dans le "Scout Report", une publication hebdomadaire du projet de services d'exploration des réseau de l'InterNIC, au département des sciences de l'informatique de l'Université du Wisconsin. Pour recevoir le "Scout Report" chaque semaine par message électronique, s'inscrire à la liste de diffusion en envoyant un message à listserv@lists.internic.net ; mettre la ligne "subscribe scout-report votre_nom_complet" dans le corps du message pour recevoir la version texte, ou utiliser "subscribe scout-report-html votre_nom_complet" pour recevoir le rapport en HTML. Le "Scout Report" est aussi disponible sur la Toile à http://www.cs.wisc.edu/scout/report et à http://rs.internic.net/scout/report, ou via FTP anonyme à ftp://rs.internic.net/scout/.


Une autre liste est la Liste des services Internet de Yanoff, qu'on peut trouver à http://www.spectracom.com/islist/ ou ftp://ftp.csd.uwm.edu/pub/inet.services.txt. Gary Kessler, un des coauteurs du présent document, entretient sa propre liste de divers sites choisis à http://www.together.net/~kessler/gck_site.html


Si vous cherchez des informations spécifiques de l'Internet, un bon point de départ est http://www.yahoo.com/Computers_and_Internet/Internet/. L'InterNIC est une autre ressource précieuse, avec son "Scout Report" et "Scout Toolkit" (http://rs.internic.net/scout/toolkit).


Il y a aussi une grande quantité d'informations pédagogiques rudimentaires disponibles sur l'Internet. L'InterNIC contribue à financer "The 15 Minute Series" (http://rs.internic.net/nic-support/15min/), une collection de matériaux pédagogiques gratuits, modulaires, et extensibles sur des sujets spécifiques de l'Internet. L'atelier d'entraînement gratuit à l'Internet ROADMAP96 (http://www.ua.edu/~crispen/roadmap.html) est gratuit en 27 leçons, par messagerie électronique.


Plus de livres et articles spécialisés sont parus sur l'Internet en 1993 et 1994 que dans toutes les années précédentes (progression exponentielle !) et cette tendance semble se continuer en 1995, 1996, et au-delà. Trois livres méritent une mention particulière parce qu'ils ne se rapportent pas directement au fait de trouver son chemin dans, ou de trouver des choses sur, l'Internet. Hafner et Lyon [8] ont écrit "Where Wizards Stay Up Late" (Quand les sages se couchent tard) les origines de l'Internet, une histoire du développement de l'agence pour les projets de recherche évoluée (ARPA, Advanced Research Projects Agency), la commutation par paquets, et l'ARPANET, se concentrant principalement sur les années 1960 et 1970. Bien que culminant avec le 25e anniversaire de l'APRANET en 1994, son fil principal est sur les groupes qui ont construit le cœur de réseau de l'ARPANET (surtout BBN) et les protocoles d'application et de communication d'hôte à hôte (surtout le groupe de travail Réseau). Le livre de Salus, "Forger la Toile : de l'ARPANET à l'INTERNET et au-delà..." [28], décrit le développement du réseau du point de vue des gens, des protocoles, des applications, et des réseaux. Incluant un ensemble de "diversions", ce livre est un peu plus fantasque que celui de Hafner & Lyon. Finalement, Carl Malamud a écrit un livre délicieux qui s'appelle "Explorer l'Internet : catalogue de voyage technique" [17], qui fait la chronique non de l'histoire de l'Internet mais plutôt des gens qui sont actuellement actifs dans sa construction et sa définition. Ce livre ne vous apprendra pas comment effectuer un transfert de fichier sur FTP anonyme ni comment utiliser Gopher, mais donne des vues perspicaces sur notre réseau (ainsi que sur les maux d'estomac de Carl) qu'aucune statistique ne peut fournir.


11. Acronymes et abréviations


ASCII (American Standard Code for Information Interchange) code américain normalisé pour les échanges d'information

BCP (Best Current Practices) bonnes pratiques actuelles

BITNET (Because It's Time Network)

DDN (Defense Data Network) réseau de données de la Défense Nationale

DNS (Domain Name System) système des noms de domaines

EARN (European Academic Research Network) réseau de la rechecherche universitaire européenne

FAQ (Frequently Asked Questions list) liste des questions les plus fréquentes

FTP (File Transfer Protocol) protocole de transfert de fichiers

FYI (For Your Information series of RFCs) (série de RFC) pour votre information

HTML (Hypertext Markup Language) langage de balisage hypertexte

HTTP (Hypertext Transport Protocol) protocole de transport hypertexte

ICMP (Internet Control Message Protocol) protocole de message de contrôle Internet

IP (Internet Protocol) protocole Internet

ISO (International Organization for Standardization) Organisation mondiale de normalisation

NetBIOS (Network Basic Input/Output System) système de base entrée/sortie de réseau

NIC (Network Information Center) Centre des informations du réseau

NICNAME (Network Information Center name service) service des noms du Centre d'informations du réseau

NSF (National Science Foundation) Fondation nationale pour la science (des USA)

NSFNET (National Science Foundation Network) réseau de la fondation nationale pour la science

RFC (Request For Comments) demande de commentaires

RARE Réseaux Associés pour la Recherche Européenne

RTR (RARE Technical Reports) rapport technique de RARE

STD (Internet Standards series of RFCs) (série des) normes de l'Internet

TCP (Transmission Control Protocol) protocole de contrôle de transmission

TTL (Time-To-Live) durée de vie

UDP (User Datagram Protocol) protocle de datagramme d'utilisateur

URL (Uniform Resource Locator) localisateur de ressource universel

WAIS (Wide Area Information Server) serveur d'informations de large zone

WWW (World Wide Web) la Toile mondiale


12. Considérations pour la sécurité


Les questions de sécurité ne sont pas abordées dans le présent mémoire.


13. Remerciements


Nous adressons nos remerciements à tous les sites auxquels nous avons accédé ou dont nous avons par ailleurs utilisé les ressources système dans la préparation de ce document. Nous remercions aussi de leurs commentaires et suggestions nos étudiants et les membres de la communauté de l'Internet, en particulier après la diffusion de la dernière version de ce document, parmi lesquels Mark Delany et le reste de la bande de la Australian Public Access Network Association, Margaret Hall (BBN), John Martin (RARE), Tom Maufer (3Com), Carol Monaghan (Hill Associates), Michael Patton (BBN), N. Todd Pritsky (Hill Associates), et Brian Williams. Des remerciement particuliers sont dus à Joyce Reynolds pour ses encouragements et ses conseils.


14. Références


[1] F. Anklesaria, M. Cahill, P. Lindner, D. Johnson, D. Torrey et B. Albert, "Protocole Gopher Internet (un protocole de recherche et restitution de documents répartis)", RFC1436, mars 1993. (Information)


[2] T. Berners-Lee, D. Connolly, "Langage de balisage Hypertext - 2.0", RFC1866, novembre 1995. (Obsolète, voir RFC2854) (Historique)


[3] T. Berners-Lee, R. Fielding, H. Frystyk, "Protocole de transfert Hypertext -- HTTP/1.0", RFC1945, mai 1996. (Information)


[4] T. Berners-Lee et autres, "Localisateurs uniformes de ressource (URL)", RFC1738, décembre 1994. (P.S., Obsolète, voir les RFC4248 et 4266)


[5] S. Bradner, "Le processus de normalisation de l'Internet -- Révision 3", RFC2026, (BCP0009) octobre 1996. (Remplace RFC1602, RFC1871) (MàJ par RFC3667, RFC3668, RFC3932, RFC3979, RFC3978, RFC5378)


[6] Comer, D. "Internetworking with TCP/IP, Vol. I: Principles, Protocols, and Architecture", 3/e. Englewood Cliffs (NJ): Prentice-Hall, 1995.


[7] Feit, S. "TCP/IP: Architecture, Protocols, and Implementation with IPv6 and IP Security", 2/e. New York: McGraw-Hill, 1997.


[8] Hafner, K. and M. Lyon. "Where Wizards Stay Up Late: The Origins of the Internet". New York: Simon & Schuster, 1997.


[9] Hahn, H. and R. Stout. "The Internet Yellow Pages", 3/e. Berkeley (CA): Osborne McGraw-Hill, 1996.


[10] K. Harrenstien, M. Stahl, E. Feinler, "NICNAME/Qui-est-qui", RFC0954, octobre 1985. (Rendue obsolète par 3912)


[11] R. Hovey, S. Bradner, "Les organisations impliquées dans le processus de normalisation de l'IETF", RFC2028, octobre 1996. (MàJ par RFC3668, RFC3979) (BCP0011)


[12] E. Huizer, "Relations entre l'IETF et l'ISOC", RFC2031, octobre 1996. (Information)


[13] B. Kantor et P. Lapsley, "Protocole de transfert des nouvelles du réseau", RFC0977, février 1986. (Obsolète, voir RFC3977)


[14] Kessler, G.C. "An Overview of TCP/IP Protocols and the Internet." URL : http://www.hill.com/library/tcpip.html. Dernier accès : 17 février 1997


[15] Kessler, G.C., "IETF-History, Background, and Role in Today's Internet." URL : http://www.hill.com/library/ietf_hx.html. Dernier accès : 17 février 1997.


[16] Kessler, G.C., "Running Your Own DNS." Network VAR, juillet 1996. (Voir aussi l'URL : http://www.hill.com/library/dns.html. Dernier accès : 17 février 1997.)


[17] Malamud, C. "Exploring the Internet: A Technical Travelogue". Englewood Cliffs (NJ): PTR Prentice Hall, 1992.


[18] G. Malkin et J. Reynolds, "FAQ sur les FAQ : introduction aux notes sur les FAQ", RFC1150, mars 1990.


[19] P. Mockapetris, "Noms de domaines - Concepts et facilités", RFC1034, STD 13, novembre 1987.


[20] National Center for Supercomputer Applications (NCSA). "A Beginner's Guide to HTML." URL: http://www.ncsa.uiuc.edu/General/Internet/WWW/HTMLPrimer.html. Dernier accès : 2 février 1997.


[21] J. Postel, "Structure et délégation du système de noms de domaine", RFC1591, mars 1994. (Information)


[22] J. Postel, "Protocole du message de contrôle Internet – Spécification du protocole du programme Internet DARPA", RFC0792, STD 5, septembre 1981.


[23] J. Postel, éd. "Normes officielles de protocole de l'Internet", RFC2000, février 1997. (Obsolète, voir RFC5000) (Historique)


[24] J. Postel, "Introduction aux notes classées STD", RFC1311, mars 1992. (Information)


[25] J. Postel, T. Li, Y. Rekhter, "Bonnes pratiques actuelles", RFC1818, août 1995. (Historique)


[26] J. Postel et J. Reynolds, "Protocole de transfert de fichiers (FTP)", RFC0959, STD 9, octobre 1985.


[27] J. Postel et J. Reynolds," Spécification du protocole TELNET", RFC0854, STD 8, mai 1983.


[28] Salus, P.H. "Casting The Net: From ARPANET to INTERNET and beyond...", Reading (MA): Addison-Wesley, 1995.


[29] T. Socolofsky et C. Kale, "Guide pour TCP/IP", RFC1180, janvier 1991. (Info)


[30] Stevens, W.R. "TCP/IP Illustrated, Volume 1: The Protocols". Reading (MA): Addison-Wesley, 1994.


[31] S. Williamson, "Transition et modernisation du service d'enregistrement Internet", RFC1400, mars 1993. (Info)


[32] D. Zimmerman, "Le protocole d'information d'utilisateur Finger", RFC1288, décembre 1991.


15. Adresse des auteurs


Gary C. Kessler

Steven D. Shepard

Hill Associates

Hill Associates

17 Roosevelt Highway

17 Roosevelt Highway

Colchester, VT 05446

Colchester, VT 05446

téléphone : +1 802-655-8659

téléphone : +1 802-655-8646

fax : +1 802-655-7974

fax : +1 802-655-7974

mél : kumquat@hill.com

mél : s.shepard@hill.com