Master Miage Réseau. La couche Application

Dimension: px
Commencer à balayer dès la page:

Download "Master Miage 2007-2008 Réseau. La couche Application"

Transcription

1 Master Miage Réseau La couche Application

2 Applications et protocoles de couche application Application (réseau): processus répartis qui communiquent Tournent dans les hosts dans l espace utilisateur Échangent des messages pour réaliser la fonction de l application Ex : , ftp, Web Protocoles : couche Application Un morceau d une application Définit les messages échangés par les appli. et les actions à réaliser Utilise les services de communication fournis par les protocoles de couche inférieure (TCP, UDP) application transport network data link physical application transport network data link physical application transport network data link physical 2

3 Applications réseau : terminologie 3 Processus: programme qui s exécute sur un host Dans le même host, deux processus communiquent en utilisant les mécanismes IPC (définis par le système d exploitation) InterProcess Communication Deux processus tournant dans des hosts différents communiquent via un protocole de couche application Agent utilisateur (user agent): processus s interfaçant avec l utilisateur en haut et le réseau en bas Implante le protocole de couche application Web: navigateur utilitaire de mail (Mozilla, Outlook, ) Flux audio/video: media player

4 Le paradigme Client-serveur 4 Une appli réseau a deux morceaux: client et serveur Client: Initie le contact avec le serveur ( parle en 1er ) Demande un service Web: client implanté dans le navigateur; dans l utilitaire de mail application transport network data link physical request reply Serveur: Fournir les services demandés aux clients Ex : le serveur Web envoie la page Web demandée, le serveur de mail délivre le courrier application transport network data link physical

5 5 Le paradigme pair à pair (pi2pi) Un terminal est pair car il peut être à la fois client et à la fois serveur (tt le monde est sur un pied d'égalité). Ex. Download de fichier tout en laissant dispo le téléchargement sur son terminal. Pour échange de fichiers Pour calculs (xtreme web) Impose Ex. protocole commun d'échange des infos gestion des participants Napster (info centralisé) 2000 Gnutella (décentralisé) 2002 bit torrent (fractionnement fichiers)

6 Perte de données De quel service de transport une application a-t-elle besoin? Certaines appli (ex, audio) tolèrent des pertes D autres (ex transfert fichiers) nécessitent un transfert fiable à 100% Délai Certaines appli (ex, téléphonie Internet, jeux interactifs) nécessitent des délais faibles pour être efficaces Bande passante Certaines appli (ex, multimedia) nécessitent un montant minimum de BP pour être efficace D autres ( appli élastiques ) fonctionnent quelque soit la BP dont elles disposent ( , Web, transfert de fichiers) 6

7 Besoins en services de transport des applications courantes 7 Application Data loss Bandwidth Time Sensitive file transfer Web documents real-time audio/video stored audio/video interactive games financial apps no loss no loss loss-tolerant loss-tolerant loss-tolerant loss-tolerant no loss elastic elastic elastic audio: 5Kb-1Mb video:10kb-5mb same as above few Kbps up elastic no no no yes, 100 s msec yes, few secs yes, 100 s msec yes and no

8 Les services des protocoles de transport Internet Service TCP: Orientée-connexion: connexion entre le client et le serveur Transport fiable entre processus émetteur et récepteur Contrôle de flux : l émetteur n engorge pas le récepteur Contrôle de congestion : étranglement de l émetteur quand le réseau est surchargé Ne fournit pas : garantie de délai, garantie d un minimum de bande passante Service UDP: Transfert de données non fiables entre processus émetteur et récepteur Ne fournit pas : établissement de connexion, fiabilité, contrôle de flux, contrôle de congestion, garanties de délai et de bande passante Pourquoi y a-t-il un UDP? 8

9 9 Protocoles de couche application API: Application Programming Interface Définit l interface entre l application et les couches transport Ex : socket (prise) API Internet Deux processus communiquent en envoyant des données sur la socket et en lisant les données de la socket Comment un processus identifie-t-il l autre processus avec lequel il veut communiquer? adresse IP de l host sur lequel tourne l autre processus numéro de port - permet à l host récepteur de déterminer à quel processus local le message doit être délivré plus de détails plus tard

10 10 Le Web: le protocole http http: HyperText Transfer Protocol Protocole de couche application de l application WWW Modèle client/serveur client: navigateur qui demande, reçoit et affiche des objets Web (fichier html, image JPEG, GIF, applet java, ). Le navigateur est aussi le user agent serveur: serveur Web qui envoie les objets en réponse aux requêtes http1.0: RFC 1945 http1.1: RFC 2616 PC avec IE Mac avec Netscape Navigator http request http response http request http response Serveur exécutant un serveur Web Apache

11 11 Le protocole http : plus de détails http: service de transport TCP Le client initie une connexion TCP (crée une socket) vers le serveur, en utilisant le n de port 80 Le serveur accepte les connexions TCP du client Les messages http (APDU) sont échangés entre le navigateur (client http) et le serveur Web (serveur http) La connexion TCP est fermée http est stateless Le serveur ne maintient aucune information sur les requêtes des clients aparté Les protocoles qui maintiennent un état sont complexes! Historique (état) à maintenir Si le serveur/client tombe, leurs états respectifs peuvent être incohérents, et doivent être réconciliés

12 Un exemple http Soit un utilisateur qui saisit l URL 1a. Le client http initie la connexion TCP to serveur http (processus) sur la machine Le port 80 est le numéro par défaut de ce serveur http (ce processus). temps 2. Le client http envoie un request message http (contenant l URL) sur la socket TCP 1b. Le serveur http de la machine est en attente sur la connexion TCP au port 80. Il accepte la connexion, et notifie le client 3. Le serveur http reçoit le message, forme le response message contenant l objet demandé (somedepartment/home.index), émet le message sur la socket 12 (contient du texte, et des références à 10 images jpeg )

13 Suite de l exemple http Le client http reçoit le msg de réponse contenant le fichier html, affiche le html. En parsant le fichier html, il trouve les 10 références d objets JPEG (liens) 4. Le serveur http ferme la connexion TCP temps 6. Les étapes 1 à 5 sont répétées pour chaque objet JPEG Connexion non persistante Combien de connexions TCP sont-elles nécessaires?

14 Connexions non-persistantes, persistantes 14 Non-persistante (close) http/1.0: le server serveur parse la la requête, répond, ferme la connexion TCP Combien de RTTs pour aller chercher l objet requis? 2 La connexion TCP La requête/transfert d objet La plupart des navigateurs ouvrent des connexions parallèles multiples Combien de RTT pour la page web précédente? Persistante (keep alive) Par défaut pour http/1.1 Sur la même connexion TCP : le serveur parse la requête, répond, parse la nvlle requête, Il fermera la connexion après son inutilisation durant un certain temps (configurable) Avec pipeline : Le client envoie une requête dès qu il rencontre une référence Sans pipeline : possible, pas le mode par défaut de 1.1. Le client envoie une requête après avoir reçu la réponse de la requête précédente

15 15 Format des messages http : request Deux types de messages http : request, response Le message http de request : ASCII (format lisible) request line 3 champs Header lines Carriage return, line feed indicates end of message Méthode (HEAD, POST, GET) URL requise GET /somedir/page.html HTTP/1.1 Host: Connection:close User-agent: Mozilla/4.0 Accept-language:fr (extra carriage return, line feed) Version du protocole Non persistante Netscape

16 En-tête HTTP (1.1) requêtes 16 Méthodes GET Pour demander une ressource est sans effet sur la ressource. HEAD Ne demande que des informations sur la ressource, sans demander la ressource. POST Utilisée lorsqu'une requête modifie la ressource. OPTIONS Permet d'obtenir les options de communication d'une ressource ou du serveur en général. CONNECT Permet d'utiliser un proxy comme un tunnel de communication. TRACE Demande au serveur de retourner ce qu'il a reçu. But test et diagnostic sur la connexion.

17 En-tête HTTP 1.1 Options des Requêtes 17 Host Site Web concerné par la requête (serveur hébergeant plusieurs sites à même adresse IP). Obligatoire HTTP 1.1 Referer URI du document avec lien sur la ressource demandée. User-Agent Logiciel utilisé pour se connecter. Connection Précise si la connexion est persistante (Keep Alive) ou non (close) Accept types MIME acceptés par le client (/txt/html par exemple). Accept-Charset encodages de caractères acceptés. Accept-Language langues acceptées.

18 18 Format des messages http : response status line (3 champs) header lines Data (ex : Fichier html demandé) Version du protocole Status code status phrase HTTP/ OK Date: Thu, 06 Aug :00:15 GMT Server: Apache/1.3.0 (Unix) Accept-Ranges: bytes Content-Language: fr Content-Length: 6821 Content-Type: text/html ETag: "ab010-2adf-3d Last-Modified: Mon, 22 Jun 1998 data data data data data...

19 En-tête HTTP (1.1): Statuts Le chiffre des centaines représente une classe de réponses. 1xx Information 2xx Succès 3xx Redirection 4xx Erreur du client 5xx Erreur du serveur Exemples 200 OK Requête réussie, l objet demandé est dans le message 301 Moved Permanently L objet demandé a été déplacé, sa nouvelle localisation figure dans ce message (Location:) 400 Bad Request Message de requête non compris par le serveur 404 Not Found Doument demandé non trouvé sur le serveur 505 HTTP Version Not Supported 19

20 20 En-tête réponses HTTP (1.1) Options Date Moment auquel le message est généré. Server Modèle du serveur HTTP qui répond à la requête. Content-Length Taille en octets de la ressource. Content-Type type MIME de la ressource. Expires date après laquellle la ressource devrait être considérée obsolète Last-Modified Date de dernière modification de la ressource.

21 Interaction utilisateur-serveur : authentification 21 Authentification : contrôle d accès au contenu du serveur Autorisation : généralt nom, mot de passe Sans état : le client doit présenter son autorisation à chaque requête authorization: ligne d entête à chaque requête Si pas authorization: le serveur refuse l accès, et utilise le message de status code 401 WWW authenticate: client usual http request msg 401: authorization req. WWW authenticate: usual http request msg + Authorization: <cred> usual http response msg usual http request msg + Authorization: <cred> usual http response msg serveur time

22 Cookies : gardien d état 22 Le serveur génère un n d identification, qu il mémorise et qu il utilise pour : L authentification Le stockage des préférences de l utilisateur Le serveur envoie le cookie au client dans un message response Set-cookie: Le client présente le cookie dans ses requêtes futures cookie: client usual http request msg usual http response + Set-cookie: # usual http request msg cookie: # usual http response msg usual http request msg cookie: # usual http response msg serveur cookiespecific action cookiespecific action

23 GET conditionnel : cache côté client 23 But : Ne pas envoyer l objet client si le client a une version à jour dans son cache Client: spécifie la date de la version cachée dans la requête http If-modified-since: <date> Serveur : la réponse ne contient pas d objet si la version cachée est à jour : HTTP/ Not Modified http request msg If-modified-since: <date> http response HTTP/ Not Modified http request msg If-modified-since: <date> http response HTTP/ OK <data> serveur objet non modifié objet modifié

24 24 Cache Web (serveur proxy) But : satisfaire la reqûete client sans invoquer le serveur d origine L utilisateur utilise un navigateur : le Web accède au cache web Le client envoie toutes les requêtes http au cache web L objet est dans le cache: le cache l envoie Sinon le cache demande l objet au serveur d origine, puis l envoie au client client client http request http response http request http response Proxy server http request http response origin server origin server

25 Pourquoi les caches Web? 25 Hypothèse : le cache est proche du client (par ex., dans le même réseau) Réduction des temps de réponse (la réponse vient plus vite puisqu elle vient de moins loin) Réduction du trafic sur le réseau Pas de génération de trafic pour aller chercher la réponse sur un site éloigné Quelle différence de temps institutional network public Internet 1.5 Mbps access link 10 Mbps LAN origin servers institutional cache

26 Exercices I HEAD 26 Quel est l effet de cette commande (sous linux)? Quel est le type et la version du serveur HTTP distant? Quel type de connexion supporte-t-il? Connectez vous avec un telnet à l'inria (sur le port 80) et tapez la requête HTTP équivalent à cette commande. Modifiez la requête pour avoir l'ensemble des données de la page Télécharger une image contenue dans cette page Modifiez le champs Accept-langage:en.Le texte est-il en anglais? (et en remplaçant fr par en dans URI)

27 Exercices II 27 Même chose avec Nanterre? telnet 80 GET? HTTP/1.1 Host: Connection:close Essayez de vous connecter en remplaçant par ksup.u-paris10.fr dans le telnet Essayez de vous connecter en remplaçant également dans le host Identifiez vous le cookie?

28 Exercices III 28 L'URL est : Quel est le terminal (host)? Quel est le chemin du fichier? Donner la version de votre requete HTTP (contenu GET et Host) Vérifier avec Et si vous essayiez d'aller à (avec votre navigateur) Avec telnet Quel va devoir être votre réponse? Authorization: BASIC d2vibwfzdgvyonpycw1d2vibwfzdgvyonpycw1 qui est encodage (en base 64) de login:mdp

29 Les «sessions» WEB Définition Session : Connexion d'une durée indéfinie (bornée) entre un utilisateur et un correspondant (généralement un serveur). Elle nécessite l'échange de messages entre les deux parties Principe d'une session : Permet de conserver des informations sur un internaute tout au long de sa visite sur un site. Pour lui donner l'impression d'une seule connexion. Contraintes d'une session Identifier l'utilisateur alors que http est «stateless» Associer à l'utilisateur certaines valeurs Associer à l'utilisateur espace mémoire (2 nd temps) 29

30 Les «sessions» WEB Identification de la connexion Dans les cookies. Dans l'url (présente sous la forme session=xxx). Dans l'url (forme variable précise gérée par utilisateur). Sauvegarde des infos Dans la base de données du site (ou fichier) pour associer des informations à cette session. Info rémanentes. Dans l'espace mémoire associé à la session. Passage des valeurs Par les URI (?valeur) La session (valables tout le temps) 30

31 Authentification (au niveau application) Gérée par le serveur (au niveau http) 31 htaccess avec serveur Apache Mot de passe, Adresse IP Contrôle l'accès à la page elle-même Aucun fichier html renvoyé si mauvaise identification Gérée par la session (au niveau html) Fichier html renvoyé Contrôle d'accès à partir d'une page web Gestion par l'application

32 Htaccess Redirections des pages d'erreurs URL rewritting Réécriture des Index des répertoires Restriction d'accès pour un répertoire et son arborescence 2 fichiers 32 Gestion des authentification :.htaccess Gestion des mots de passe :.htpasswd Syntaxe du.htaccess (pour authentification) En tête Authentification par login Authentification ou par domaine

33 En tête :.htaccess (Restriction d'accès par nom) 33 AuthType Basic - Authentification de type basique les mots de passe circulent en clair sur le réseau (encodés en base64) AuthUserFile /chemin/absolu/sur/serveur/.htpasswd - N.B. Le nom.htpasswd peut être changé AuthName ''Le message mis pour l'utilisateur'' Activation service (autorisation nécessaire pour methode get et post) <LIMIT GET POST> require valid user </LIMIT> Fichier mots de passe (clair ou crypté MD5) login:nom

34 .htaccess (Restriction d'accès par domaine) Interdiction (autorisation) totale 34 deny from all (allow from all) IP (Autorisation IP) deny from (allow from ) Interdiction (autorisation) domaine deny from microsoft.com (allow from.fr) Ordre sur les traitements order deny allow Traite d'abord refus puis autorisations L'appliquer aux méthodes GET & POST (avec balise limit) Appliquer à un fichier balise <file nom> encapsulant config. des restrictions Modification des accès pour sous répertoire Nouveau fichier htaccess pour tout le sous rep.

35 35 FTP: File Transfer Protocol utilisateur sur host FTP user interface FTP client Système de fichiers local file transfer FTP server Transfère des fichiers d un/vers un hôte distant Modèle client/serveur client: côté qui initie le transfert (de/vers le distant) serveur: hôte distant ftp: RFC 959 serveur ftp : port 21 Système de fichiers distant

36 ftp: connexions séparées pour le contrôle et les data Le client ftp contacte le serveur ftp sur le port 21, en spécifiant TCP comme protocole de transport Deux connexions TCP parallèles sont ouvertes : Contrôle : échange des commandes et réponses entre le client et le serveur contrôle hors bande Données : fichier de données du/vers le serveur Le serveur ftp maintient un état : le répertoire courant, l authentification lors de la connexion FTP client TCP control connection port 21 TCP data connection port FTP server

37 Commandes ftp Les commandes ftp sont envoyées comme du texte ASCII sur le canal de contrôle Que font les commandes suivantes? open, user, pwd, cd, lcd, get, recv, mget, put, send, mput, status Un peu d'aide : Sur miage03, lancer le client ftp miage03$ftp help : liste des commandes ftp>? nom-commande Ouvrir une connexion avec ftp.lip6.fr en login anonyme : rapatrier le rapport LIP6 le plus récent (/lip6/reports/.) Ftp sécurisé (sftp) le lip6 accepte-t-il le ftp sécurisé? Quelles commandes sont disponible avec le sftp 37

38 Trois composants majeurs : user agents Serveurs de mail SMTP : Simple Mail Transfer Protocol Courrier électronique User Agent Appelé parfois mail reader Composer, éditer, lire les messages Ex de user agent GUI : Eudora, Outlook, Netscape Messenger Ex de user agent non GUI : elm, mail, pine Les messages sortants et entrants sont stockés sur le serveur mail server SMTP mail server user agent user agent SMTP SMTP user agent mail server outgoing message queue user mailbox user agent user agent user agent 38

39 Les serveurs de mail 39 Trois éléments Les mailbox qui contiennent les messages entrants (encore non lus) des utilisateurs La file des messages sortants (qui doivent être expédiés) Le protocole SMTP entre serveurs de mail pour envoyer les messages Modèle client/serveur Sur le serveur de mail S, le client SMTP s occupe de l expédition du mail Sur le même serveur de mail S, le serveur SMTP s occupe de la réception du mail mail server SMTP mail server user agent user agent SMTP SMTP user agent mail server user agent user agent user agent

40 40 Courrier électronique : smtp [RFC 821] Utilise tcp pour transférer de façon fiable un message d un client vers un serveur, port 25 Transfert direct : du serveur émetteur vers le serveur récepteur Trois phases de transfert Ouverture Transfert de messages Fermeture Interaction de forme commande/réponse Commandes : texte ASCII HELO, MAIL, FROM, RCPT TO, DATA, QUIT Réponses : status code et phrase Les messages doivent être en ASCII 7-bits

41 Analyse des interactions smtp 41 S: 220 miage03.miage.u-paris10.fr ESMTP Sendmail... C: HELO Ouverture miage03.miage.u-paris10.fr (handshaking) S: Hello miage03, pleased to meet you C: MAIL FROM: S: 250 Sender ok C: RCPT TO: S: 250 Recipient ok C: DATA S: 354 Enter mail, end with "." on a line by itself C: Je simule un user agent qui dialogue avec le MTA C:. transfert S: 250 Message accepted for delivery fermeture C: QUIT S: 221 miage03.miage.u-paris10.fr closing connection

42 42 Comparaison smtp - http Échange d informations Connexions persistantes Interactions de type commande/réponse et status codes en ASCII smtp Mode push l utilisateur envoie de l information et la connexion TCP est ouverte par l émetteur de l information Messages (entête & corps) en ASCII 7-bits Qq strings non permises dans les msg (CRLF.CRLF) http Mode pull l utilisateur retire de l information et la connexion TCP est ouverte par le récepteur de l information

43 Format des messages [RFC 822] (Dans le champs Data ) 43 RFC 821: standard smtp RFC 822: standard du format des messages texte Format des lignes d entête construites par le user agent To: From: Subject: différent des commandes. smtp! pas le même TO, FROM! Entête Corps Ligne de blanc Format du corps du message Caractères ASCII É, è, â, ç et autres?

44 44 Les extensions multimédia MIME: Multimedia Mail Extension, RFC 2045, 2056 Règles d encodage des données non-ascii 7 bits Des lignes supplémentaires dans l entête du message déclarent le contenu de type MIME Version MIME méthode utilisée pour coder les données (base64, quoted-printable encoding, ) Nature du contenu Données codées From: To: Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data base64 encoded data

45 45 Les types MIME Content-Type: type/subtype; parameters Texte Exemples de sous-types : plain, html Vidéo Exemples de sous-types : mpeg, quicktime Image Exemples de sous-types : jpeg, gif Audio Exemples de sous-types : basic (8-bit mu-law encoded), 32kadpcm (32 kbps coding) Application Autres données qui doivent être traitées par un user agent avant d être lisibles Exemples de sous-types : msword, octet-stream Multipart Différents types de contenus Délimiteurs pour les différencier

46 Exemple de type Multipart 46 From: To: Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Type: multipart/mixed; boundary= Content-Transfer-Encoding: quoted-printable Content-Type: text/plain Dear Bob, Please find a picture of a crepe Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data base64 encoded data type sous-type délimiteur 1er objet : texte 2ème objet : image

47 47 Protocoles d accès mail user agent SMTP SMTP POP3 ou IMAP Serveur SMTP émetteur Serveur SMTP récepteur user agent Retrait uniquement, chargemen t en SMTP SMTP: livraison/stockage au serveur récepteur Protocole d accès mail : pour le retrait du mail POP: Post Office Protocol [RFC 1939] Autorisation (agent<->serveur) et retrait IMAP: Internet Mail Access Protocol [RFC 1730] Plus de caractéristiques (plus complexe) Manipulation de messages stockés sur le serveur.

48 48 POP3 (RFC 1939) Connexion TCP user agent - serveur sur le port 110 Phase d autorisation Commandes du client : user: déclare le nom pass: password Réponses du serveur +OK -ERR Phase de transaction, client: list: liste les n de messages retr: recherche de message par n dele: delete quit S: +OK POP3 server ready C: user alice S: +OK C: pass hungry S: +OK user successfully logged on C: list S: S: S:. C: retr 1 S: <message 1 contents> S:. C: dele 1 C: retr 2 S: <message 1 contents> S:. C: dele 2 C: quit S: +OK POP3 server signing off

49 49 HTTP et SMTP user agent HTTP SMTP HTTP user agent Serveur SMTP émetteur Serveur SMTP récepteur HTTP: Hotmail, Yahoo! Mail, etc L utilisateur peut organiser sa hiérarchie de classeurs sur le serveur (~ IMAP) Retrait & chargemen t en HTTP

50 From - Wed Dec 07 15:07: X-UIDL: X-Mozilla-Status: 0003 X-Mozilla-Status2: Return-Path: L'en-tête (à analyser) 50 Received: from hermes.u-paris10.fr ([unix socket]) by hermes.u-paris10.fr (Cyrus v2.2.10) with LMTPA; Wed, 07 Dec :06: X-Sieve: CMU Sieve 2.2 Received: from localhost (hermes [ ]) by hermes.u-paris10.fr (Postfix) with ESMTP id 547C0283DD for Wed, 7 Dec :06: (CET) Received: from web26915.mail.ukl.yahoo.com (web26915.mail.ukl.yahoo.com [ ]) by hermes.u-paris10.fr (Postfix) with SMTP id 1BB for Wed, 7 Dec :05: (CET) Received: from [ ] by web26915.mail.ukl.yahoo.com via HTTP; Wed, 07 Dec :59:06 CET

51 Exemple d interaction SMTP 51 Sur miage03, envoyer un mail sur miage03 en mode verbose miage03%mail -v Après le subject taper sur Entree puis saisir message à la fin du message Ctrl D Consultation /var/mail/user1 Ce qui s affiche suite à la saisie de votre message est l échange entre le client SMTP et le serveur SMTP (théoriquement) Refaire la manipulation avec telnet miage03.miage.u paris10.fr 25 1) Classiquement 2) Changeant return path 3) Réécrire l'en tête.

52 Configuration Mailer agent 52 Ouvrir Thunderbird Faites Fichier -> Nouveau -> Compte Créez le avec des valeurs bidon Que signifient dans paramètres de comptes les champs : Nom Adresse electronique Nom (serveur sortant) Nom (serveur entrant) Quels va être le serveur SMTP à remplir

53 DNS: Domain Name System 53 Humains: bcp d identifications: N sécu, nom, passeport, CI Hosts & routeurs Internet : Adresse IP (32 bit) - utilisée pour adresser les datagrammes nom, (hostname) ex, miage03.miage.u-paris10.fr - utilisé par les humains Annuaire Internet : Correspondance adresse IP et nom? Domain Name System Une BD distributée implantée en une hiérarchie de plusieurs serveurs de noms Un protocole d application qui utilise UDP sur le port 53: host, routeurs, serveurs de nom communiquent pour la résolution de noms (= traduction adresse/nom et nom/adresse) À noter: fonction intrinsèque à Internet (core Internet), implantée en protocole d application Complexité au bord réseau (network s edge )

54 Les serveurs DNS (serveurs de noms) 54 Pourquoi le DNS n est-il pas centralisé? Un seul point de panne Maintenance Volume du trafic Accès distant à une BD centralisée Ne résiste pas à l échelle! Aucun serveur ne possède tous les mappings Serveur de noms local Chaque ISP, compagnie a un serveur de noms local (default) Un host interroge tjs en 1er le serveur de noms local Serveur de noms autorité Chaque host a et nom enregistrés sur un tel serveur Gnlt : serveur de noms local Fait la traduction pour cet host Serveur de noms racine

55 55 Serveur racine (Root name servers) Contacté par le serveur de noms local qui ne peut pas faire une résolution Contacte le serveur de noms d autorité s il ne sait pas faire la résolution Le serveur d autorité est censé avoir l information exacte puisqu un host est tjs enregistré auprès d un tel serveur Récupère la réponse et la transmet au serveur local Questions : servers.org/ Combien y a-t-il de root servers? Où sont-ils?

56 56 Serveur racine (Root name servers) a NSI Herndon, VA c PSInet Herndon, VA d U Maryland College Park, MD g DISA Vienna, VA h ARL Aberdeen, MD j NSI (TBD) Herndon, VA k RIPE London i NORDUnet Stockholm m WIDE Tokyo e NASA Mt View, CA f Internet Software C. Palo Alto, CA b USC-ISI Marina del Rey, CA l ICANN Marina del Rey, CA 13 serveurs root

57 57 L host miage03.miage.uparis10.fr veut IP de 1. Il contacte son serveur DNS local 2. Le serveur DNS local contacte le serveur root, si nécessaire 3. Le serveur root contacte le serveur d autorité, si nécessaire Un exemple simple 2 5 serveur DNS local serveur root 3 4 serveur d autorité 1 6 host miage03.miage.u-paris10.fr

58 58 Le serveur root Ne connaît pas les serveurs d autorité de tous les hosts! Connaît un serveur intermédiaire : qui contacter pour trouver le serveur d autorité Requêtes récursives Le serveur DNS A envoie une demande au serveur DNS B qui la prend en charge, et interroge C, qui à son tour prend la requête en charge etc. La réponse reviendra à A Exemple DNS plus réaliste 1 host miage03.miage.u-paris.fr 2 7 serveur DNS local (A) 8 serveur root (B) 3 6 serveur intermédiaire (C) 4 5 serveur d autorité (D)

59 59 Requêtes itératives vs requêtes récursives Reqête récursive C est le serveur contacté qui fait la résolution, pas le serveur demandeur Quid de la charge? Requête itérative Le serveur contacté (B) renvoie le nom du prochain serveur à contacter (C), et c est le serveur demandeur (A) qui s en charge (donc A contacte C) On peut mixer les 2 Cf schéma serveur DNS local (A) 1 host miage03.miage.u-paris.fr 2 8 serveur root (B) Requête itérative serveur intermédiaire (C) 5 6 serveur d autorité (D)

60 Cache DNS 60 Optimiser les applications Les applications (ftp, smtp, http) utilisent le DNS pour la résolution de noms Ex : mail to : ou Le temps de réponse de l appli est augmenté du temps de résolution (interrogations successives de serveurs) Quand un serveur connaît une résolution (après avoir interrogé les autres serveurs), il la stocke dans un cache (mémoire locale) Une entrée du cache est supprimée après timeout ttl Lors d une demande de résolution, le serveur DNS commence par regarder son cache

61 Enregistrements DNS 61 DNS: BD distribuée stockant des resource records (RR) format d un RR : (name, value, type,ttl) Type=A name est le hostname value est IP Type=NS name est le domaine (ex u- paris10.fr) value est IP serveur d autorité pour ce domaine Durée de vie dans le serveur name est l alias pour le nom canonique (réel) est en réalité exchange.wia.org value est le nom canonique Type=CNAME Type=MX value est le nom d un serveur de mail dont l alias est name

62 Les messages du protocole DNS (DNS-PDU) 62 Protocole DNS : messages de requête et réponse, dans le même format de message Entête de message Identification : n sur 16 bits pour la requête, la réponse utilise le même n Drapeaux (flags) 1 bit : req. (0) ou rép. (1) 1 bit : si récursion voulue 1 bit : si récursion disponible 1 bit : si réponse vient de serveur d autorité Autres champs d entête : nb d occurrences des 4 types de champs data

63 Les messages du protocole DNS (DNS-PDU) 63 Le nom recherché et le type de question posée sur ce nom Les RRs fournis en réponse aux questions Les RRs provenant de serveurs d autorité Information complémentaire

64 64 L espace des noms Nom : miage03.miage.u-paris10.fr se lit de droite à gauche : fr puis u-paris10 puis miage puis miage03 Hiérarchie de domaines fr est le nom de domaine u-paris10 est le nom de sous-domaine du domaine fr Un domaine est partitionné en sous-domaines, eux-mêmes partitionnés en sous-domaines etc 700 domaines «top-level» en 2 groupes : générique et pays Les visualiser :

65 65 L arborescence des noms Domaine spécifique pour obtenir des noms à partir Racine non nommée Domaines de top niveau Domaines de 2ème niveau ar pa co m ed u no ao tu c ho st 2 go v Domaines génériques int mi l host2.tuc.noao.edu ne t or g ae.. fr.. u- pa ris 10 mi ag e0 3 miage03.miage.u-paris10.fr Domaines géographiques

66 66 La gestion des noms de domaines Qui gère les noms de domaine? Qui décide des noms de domaine? Où enregistrer un nom de domaine? Affectation d un nom de domaine top-level et 2ème niveau par l ICANN qui délègue, par ex, pour.fr, à l AFNIC Les noms de domaines (autres que top-level) sont sous la responsabilité du site demandeur

67 67 Relation domaine - serveur DNS Chaque élément de l arborescence (domaine, sousdomaine,, host) a un RR associé L arborescence des noms est divisée en zones 1 serveur d autorité par zone (serveur primaire) Par sécurité, redondance des serveurs DNS, donc plusieurs serveurs pour une zone (serveurs secondaires) Un serveur secondaire d une zone peut se trouver dans une autre zone Toute machine avec accès Internet n est pas forcément enregistrée dans le DNS Ex : miage03 Conséquence : nom inconnu du monde extérieur

68 Plusieurs sites sur la même machine Rappel Serveur www associe URL à données sur disque Technique de base nom après le domaine -http://mapage.noos.fr/laurentpierre -http://www-sysdef.lip6.fr/~ehyon/cours.html Les «virtual host» : création de plusieurs hôtes virtuels pour la même adresse IP (Géré par le serveur). Possibilité plusieurs domaines Ex : -www.moi.fr, -www.toi.fr Et les alias DNS alors? Possibilités sous domaines Ex : cjc.jeunes-chercheurs.org guilde.jeunes-chercheur.org L'URL Rewritting (pour les pages dynamiques) Transcription URL complexe page.php?var1=3&var2=5 en page35.html 68

69 Exercices Le fichier /etc/resolv.conf Quel est le rôle de ce fichier? Le fichier /etc/hosts? Les commandes nslookup, host et dig En ligne (sous Linux ou DOS) ou sur le web nslookup dig 69 Que font ces commandes?

70 Exercices II Quel sont les noms des serveurs canoniques de : Google? Hotmail? mail.voila.fr? lemonde.fr? Combien y a-t-il de serveurs pour google.com, hotmail.com et yahoo.com? Y'a-t-il une différence avec google.fr, hotmail.fr yahoo.fr? Comment répartissent-ils leurs charge? Des offres promotionnelles de FAI proposent aux usagers d'obtenir leur propre nom de domaine. Comment font-ils 70

71 71 Auto-évaluation (vrai ou faux) Si un message de requête HTTP utilise l entête Accept-language:fr et que le serveur a uniquement une version anglaise de l objet, alors il envoie le message d erreur 404 Document Not Found Un serveur peut utiliser les cookies pour déterminer l adresse postal d un utilisateur sans son consentement Le Web envoie des objets multiples dans une page Web dans un message MIME multipart Avec un client POP3, les classeurs mail de l utilisateur sont conservés sur le serveur de mail

72 Auto-évaluation (vrai ou faux) 72 Un client mail peut envoyer des messages sur HTTP plutôt que SMTP Si un client POP3 n envoie pas la commande dele, les copies des messages que le client a chargés reste sur le serveur de mail Avec SMTP, il est possible d envoyer de multiples messages sur la même connexion TCP Les recherches dans le DNS impliquent souvent une combinaison de requêtes récursives et itératives Une université ne peut pas choisir le même nom de serveur pour le serveur web et le serveur de messagerie.

73 73 Auto-évaluation (vrai ou faux) Avec des connexions non-persistantes entre un navigateur et un serveur Web, il est possible d acheminer deux requêtes HTTP distinctes dans un seul segment TCP (une seule PDU) L entête Date: dans un message de réponse HTTP indique la date de dernière modification de l objet A un seul site correspond un seul serveur Le dns ne sert à rien si on veut équilibrer les charges sur internet. Lors du 11 septembre 2001 les personnes qui se connectaient à un proxy bénéficiaient de plus d informations que ceux qui se connectaient directement aux sites d information.

74 But et principes du cryptage 74 Principes : Transformer un texte clair en un texte illisible seulement compréhensible après cryptage décryptage par expéditeur et récepteur Opération de transformation s'appelle le cryptage et le Buts : texte illisible le texte codé ou chiffré. Confidentialité Authentification Intégrité Contrôle d'accès

75 Les Clefs Algorithme de chiffrement prend en entrée une clef Ex: L'algo de César remplace une lettre dans message en clair par une autre lettre situé k lettres plus loin et k est la clef. Clef Symétrique Les clefs de l'expediteur et du destinataire sont les mêmes Problème pour l'échange de clefs Clefs assymétriques Les clefs sont différentes (ex classique cadena et la clef) Clef publique/clef privée 75

76 Le mail sécurisé (PGP) 76 Utilisé pour crypter les mails (Pretty Good Privacy) Principe : un destinataire diffuse sa clef publique L'expéditeur utilise la clef publique du destinataire pour crypter le message. Lors de la réception le destinataire décrypte le message avec sa clef privée Utilisation Plug-in gérant le cryptage des mails (enigmail avec thunderbird) si nécessaire. OpenPGP ou gnupgp (dispo windows WinPT) Précautions : clefs publiques inaliénables

77 Principes : SSH (Secure Shell) (l'accès à distance sécurisé) Les données du client au serveur sont chiffrées. On a donc un accès distant sécurisé. Authentification mutuelle Fonctionnement Mise en place du canal sécurisé Connection du client qui doit se logger en s'authentifiant auprès du serveur. Etablissement de la connexion Serveur envoie sa clef publique au client Client envoie une clef symétrique (de session) cryptée avec la clef publique du serveur 77

78 Accès au serveur : SSH (Secure Shell) (l'accès à distance sécurisé) Authentification classique par identifiant et mot de passe. Authentification par challenge : Nécessité d'avoir déposé sa clef publique auprès serveur Envoi d'un challenge crypté à l'aide clef publique du serveur Accès si client résout le challenge Commandes (accès) ssh ssh machine.domaine.fr:80 l user Autres services scp (transfert de fichiers) 78

79 Tunnels SSH (1) Principes 79

80 Tunnels SSH (2) Les commandes 80 Commande Tunnel simple ssh L 3028:serveur.domain.fr:25 f n L option pour les tunnels 3028 port local port distant sur la machine distante -f et -N pour éviter les affichages Dire au user agent du mail que le serveur smtp est localhost le port est 3028

81 Tunnels SSH (3) Les commandes 81 Commande Tunnel avec relai ssh L 3110:mail.domain.fr:110 f N acces la machine à laquelle on se connecte et qui fait le relai mail la machine cible Dire au user agent du mail que le serveur pop est localhost le port est 3110

82 Tunnels SSH (4) 82

83 83 Les sockets : l API de la couche transport

84 Socket 84 Architecture d'une socket Socket «porte» entre le protocole d appli et TCP (ou UDP) mise à

85 Les ports 85 Afficher le fichier /etc/services Quel est le rôle de ce fichier Trouver les ports des applications suivantes Kazaa Mysql Webcache Imap pops Quand puis-je utiliser ces ports sans problèmes? Pourquoi le traceroute ne marche pas à Nanterre

86 Notion de «port» Rappel architecture en couches 86 Application : FTP, HTTP, proprio Transport : UDP, TCP network application transport network Port : ~BAL dans laquelle un processus applicatif dépose ses données à expédier et récupère ses données reçues Chaque processus a un n de port : identité logique

87 Socket et port 87 Machine cliente Machine serveur Émission C / réception S socket applicat ion Émission S /réception C applicat ion socket Ex de n de ports : FTP : 21 HHTP : 80 SMTP : 25 DNS : 53 POP3 : 110 IMAP :??

Master Miage 2010-2011 Réseau. La couche Application II. Les sockets : l API de la couche transport

Master Miage 2010-2011 Réseau. La couche Application II. Les sockets : l API de la couche transport Master Miage Réseau La couche Application II Les sockets : l API de la couche transport 2 Protocoles de couche application API: Application Programming Interface Définit l interface entre l application

Plus en détail

Master Miage 2010-2011 Réseau. La couche Application

Master Miage 2010-2011 Réseau. La couche Application Master Miage Réseau La couche Application Applications et protocoles de couche application Application (réseau): processus répartis qui communiquent Tournent dans les hosts dans l espace utilisateur Échangent

Plus en détail

2A-SI 5 - Services et Applications 5.2 L Email

2A-SI 5 - Services et Applications 5.2 L Email 2A-SI 5 - Services et Applications 5.2 L E Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes du courrier électronique (1) client e box sender s receiver s POP3 ou

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Couche et programmation application

Couche et programmation application Couche et programmation application 1 1 Principes des protocoles de la couche application clients et serveurs besoin pour les applications 2 Programmation socket avec TCP avec UDP 3 Web and HTTP 4 FTP

Plus en détail

Applications réseaux : le jargon. Couche application. Protocole applicatif. Applications et protocoles applicatifs. Paradigme client-serveur

Applications réseaux : le jargon. Couche application. Protocole applicatif. Applications et protocoles applicatifs. Paradigme client-serveur Couche Applications réseaux : le jargon Applications réseau = raisons d'être des réseaux informatiques Nombreuses s créées depuis 30 ans Text-based (80s) : accès distant, email, transfert de fichiers,

Plus en détail

Protocole applicatif. Quel est le service de transport nécessaire à une application? Besoin en service de transport

Protocole applicatif. Quel est le service de transport nécessaire à une application? Besoin en service de transport Applications et protocoles applicatifs Applications réseaux : le jargon Applications: communiquant, processus distribués S exécutent dans les hôtes dans l «espace utilisateurs» Échangent des messages pour

Plus en détail

Le courrier électronique. F. Nolot

Le courrier électronique. F. Nolot Le courrier électronique F. Nolot 1 Le courrier électronique Une des applications les plus importantes dans Internet Particularité du courrier électronique Un destinataire (ou l'expéditeur) n'est pas toujours

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

II. Construction d applications réparties en mode message

II. Construction d applications réparties en mode message II. Construction d applications réparties en mode message 1 Au sommaire Rappel sur le réseau Internet L infrastructure Notion de protocole Historique Mode C/S en mode message Interface de programmation

Plus en détail

II. Construction d applications réparties en mode message

II. Construction d applications réparties en mode message II. Construction d applications réparties en mode message 1 Au sommaire Rappel sur le réseau Internet L infrastructure Notion de protocole Historique Mode C/S en mode message Interface de programmation

Plus en détail

Les services sur Internet. Messagerie, FTP et Web

Les services sur Internet. Messagerie, FTP et Web Les services sur Internet Messagerie, FTP et Web 1 Service de messagerie (1) Plus connu sous le nom de E-mail (Electronic Mail ou courrier électronique), ce service permet d échanger des messages et des

Plus en détail

Introduction. Licence MASS L3 Inf f3

Introduction. Licence MASS L3 Inf f3 Le modèle client serveur Introduction Licence MASS L3 Inf f3 Encapsulation : rappel Données Données Application En-tête En-tête Transport UDP Données TCP Données Paquet UDP Segment TCP En-tête IP Données

Plus en détail

Protocole SMTP. Informatique et Science du Numérique

Protocole SMTP. Informatique et Science du Numérique Protocole SMTP Table des matières 1. Introduction...2 2. Cheminement d'un courriel...2 2.1. Le MUA...2 2.2. Le MSA...2 2.3. Le MTA...3 2.4. Le MDA...3 3. Protocoles...4 3.1. Le protocole POP...4 3.2. IMAP...4

Plus en détail

Le Web. Présentation du langage HTML et du protocole HTTP

Le Web. Présentation du langage HTML et du protocole HTTP Le Web Présentation du langage HTML et du protocole HTTP Une petite histoire du web 1989 1ère note relative au web «hypertexte et le CERN» au sujet du World Wide Web. 1991 premier serveur web sur l Internet,

Plus en détail

Programmation Socket en Java

Programmation Socket en Java Programmation Socket en Java Cours sockets Université Paul Sabatier Plan Un bon réflexe Les adresses IP en Java Sockets en mode flot La classe Socket La classe ServerSocket Communication via les Sockets

Plus en détail

Couche application 1

Couche application 1 Couche application 1 Couche application Applications réseau = raisons d'être des réseaux informatiques Nombreuses applications créées depuis 30 ans Text-based (80s) : accès distant, email, transfert de

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Travaux pratiques. Protocoles de la couche transport et de la couche applications

Travaux pratiques. Protocoles de la couche transport et de la couche applications Travaux pratiques Protocoles de la couche transport et de la couche applications Objectif Ce laboratoire se veut une introduction aux protocoles de la couche transport et de la couche application du modèle

Plus en détail

Cours de Réseau et communication Unix n 8

Cours de Réseau et communication Unix n 8 Cours de Réseau et communication Unix n 8 Edouard THIEL Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2014 Les transparents de ce cours sont téléchargeables ici : http://pageperso.lif.univ-mrs.fr/~edouard.thiel/ens/rezo/

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

IP - ICMP - UDP - TCP

IP - ICMP - UDP - TCP Encapsulation Ethernet IP ICMP TCP UDP IP - ICMP - UDP - TCP Université de Cergy-Pontoise 2006 2007 Encapsulation Ethernet IP ICMP TCP UDP Plan 1 Encapsulation 2 Ethernet 3 IP Datagramme

Plus en détail

Application distribuée via HTTP Mise en œuvre minimale...

Application distribuée via HTTP Mise en œuvre minimale... Module RX : distrib/http Application distribuée via HTTP Mise en œuvre minimale... Problème de la distribution Fabrice Harrouet École Nationale d Ingénieurs de Brest harrouet@enib.fr http://www.enib.fr/~harrouet/

Plus en détail

Le réseau. Sommaire. Ce chapitre concerne les classes du package java.net qui permettent de travailler avec le réseau au niveau applicatif.

Le réseau. Sommaire. Ce chapitre concerne les classes du package java.net qui permettent de travailler avec le réseau au niveau applicatif. Le réseau Ce chapitre concerne les classes du package java.net qui permettent de travailler avec le réseau au niveau applicatif. Sommaire 1.LES URL... 2 1.1DÉFINITIONS...2 1.2LES CLASSES URL ET URLCONNECTION...

Plus en détail

INTRODUCTION AUX RESEAUX INFORMATIQUES

INTRODUCTION AUX RESEAUX INFORMATIQUES Département du Génie Electrique et Informatique INTRODUCTION AUX RESEAUX INFORMATIQUES Slim Abdellatif - slim@insa-toulouse.fr Support de cours : C. Chassot 1 Objectifs du cours Décrire les principes de

Plus en détail

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068 HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource

Plus en détail

TP 3 Programmation client/serveur

TP 3 Programmation client/serveur PhL - 20/03/2007 - Page 1 / 5 TP 3 Programmation client/serveur 1. Modèle de programmation 1. Introduction Au-dessus des protocoles de transmission, on peut construire des applications réparties reposant

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Réseaux. Couche Application. E. Jeandel

Réseaux. Couche Application. E. Jeandel Réseaux Couche Application E. Jeandel 1 Généralités Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Première étape : Le modèle client/serveur avec le protocole TCP (client unique)

Première étape : Le modèle client/serveur avec le protocole TCP (client unique) École de technologie supérieure Responsable du cours : Hassan Zeino Département de génie logiciel et des TI Chargés de laboratoire : Fatna Belqasmi (A-3326) Session : Automne 2010 LOG610 - RÉSEAUX DE TELECOMMUNICATION

Plus en détail

Master d'informatique E-Secure. Réseaux. Applications de l'internet

Master d'informatique E-Secure. Réseaux. Applications de l'internet Master d'informatique E-Secure Réseaux Applications de l'internet Bureau S3-354 Jean.Saquet@unicaen.fr http : saquet.users.greyc.fr/m2/rezo Client / serveur (1) Beaucoup d'applications sur ce modèle :

Plus en détail

Les Services de Messagerie

Les Services de Messagerie Les Services de Messagerie Principe de fonctionnement Serveur SMTP Opérateur Internet b.durand Recherche SMTP «récupère route DNS» le Le a.dupont Message confie est remis son message Enregistrement message

Plus en détail

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB Services de messagerie 1 Introduction La couche 7 du modèle OSI définit les protocoles dits applicatifs. Dans ce TP nous nous centrerons

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Réseaux. Couche Application. E. Jeandel. Emmanuel.Jeandel at lif.univ-mrs.fr. E. Jeandel, Lif Réseaux, Couche Application 1/12

Réseaux. Couche Application. E. Jeandel. Emmanuel.Jeandel at lif.univ-mrs.fr. E. Jeandel, Lif Réseaux, Couche Application 1/12 Réseaux Couche Application E. Jeandel Emmanuel.Jeandel at lif.univ-mrs.fr E. Jeandel, Lif Réseaux, Couche Application 1/12 Contenu 1 Généralités E. Jeandel, Lif Réseaux, Couche Application 2/12 Couche

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Serveur de courrier électronique

Serveur de courrier électronique Serveur de courrier électronique Objectif: Mettre en oeuvre un serveur de courrier électronique Contenu: Principes, acheminement, protocoles, fonctionnement Mise-en-oeuvre Postfix Configuration Durée:

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

Cours réseau MS MNT. Introduction, applications, transport TCP/UDP, réseau IP, réseaux locaux.

Cours réseau MS MNT. Introduction, applications, transport TCP/UDP, réseau IP, réseaux locaux. Cours réseau MNT Slides ver. 21/11/2008 Cours réseau MS MNT Introduction, applications, transport TCP/UDP, réseau IP, réseaux locaux. Dario ROSSI dario.rossi@enst.fr http://www.enst.fr/~drossi 1 PLAN HTTP

Plus en détail

La couche Application

La couche Application ASR Réseau M1 Math. Crypto. La couche Application Adlen Ksentini 1 Introduction But : Connaitre les concepts et l implémentation des protocoles applicatifs communiquant sur un réseau Services offerts par

Plus en détail

Le protocole HTTP. Olivier Aubert 1/40

Le protocole HTTP. Olivier Aubert 1/40 Le protocole HTTP Olivier Aubert 1/40 Liens http://www.jmarshall.com/easy/http/ Références : RFC1945 (HTTP1.0), RFC2616 (HTTP1.1), RFC822 (format des entêtes), RFC2396 (syntaxe des URL), RFC1521 (types

Plus en détail

Programmation réseaux avec le langage Java

Programmation réseaux avec le langage Java Programmation réseaux avec le langage Java Février 2015 Ivan Madjarov Partie I Introduction à la programmation Java réseau 2 Introduction Le modèle OSI (Open System Interconnexion) 3 Routage et Passerelle

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Cours réseaux. IUT 1 Université de Lyon

Cours réseaux. IUT 1 Université de Lyon Cours réseaux IUT 1 Université de Lyon Plan du cours 8 séances de 2 heures 5 séance de cours 2 séances de TD 2 contrôles continus 1 TP 1 DS (tous les groupes) Fonctionnement Polycopié Prise de notes aidée

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Sockets. Karima Boudaoud IUT- R&T

Sockets. Karima Boudaoud IUT- R&T Sockets Karima Boudaoud IUT- R&T Rappels sur les sockets Qu est ce qu un socket? Point d entrée entre 2 appli. du réseau Permet l échange de donnée entre elles à l aide des mécanismes d E/S (java.io) Différents

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

A6 - HTTP ESIROI 2014-2015

A6 - HTTP ESIROI 2014-2015 A6 - HTTP ESIROI 2014-2015 HTTP HyperText Transfer Protocol Protocole synchrone 3 version : HTTP/0.9 (obsolète) HTTP/1.0 (rare) HTTP/1.1 HTTP - fonctionnement Requête Réponse Icones : http://www.visualpharm.com/

Plus en détail

Protocoles Applicatifs

Protocoles Applicatifs Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application

Plus en détail

TP DE PROGRAMMATION RESEAU : LES SOCKETS

TP DE PROGRAMMATION RESEAU : LES SOCKETS - ENSEIRB - TP DE PROGRAMMATION RESEAU : LES SOCKETS Patrice KADIONIK - 1/11- TABLE DES MATIERES www.enseirb.fr/~kadionik 1. BUT DES TRAVAUX PRATIQUES...3 2. SEANCE 1 : UTILISATION DES COMMANDES UNIX/LINUX

Plus en détail

IUT Montpellier - Architecture (DU)

IUT Montpellier - Architecture (DU) IUT Montpellier - Architecture (DU) V. Poupet Cours n o 5 : Hypertext Transfer Protocol (HTTP) 1 Le protocole HTTP Lorsqu un utilisateur (client) veut obtenir une page web, il s adresse à un serveur web.

Plus en détail

Applications Réparties. Département Sciences Informatiques SI 4 ème année

Applications Réparties. Département Sciences Informatiques SI 4 ème année Applications Réparties Département Sciences Informatiques SI 4 ème année 1 Applications Réparties? Ensemble de processus (objets, agents, acteurs) qui: Communiquent entre eux via un réseau Evoluent de

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

La programmation réseau. Java

La programmation réseau. Java Chapitre 7 : Java et les réseaux La programmation réseau Java Rémy Courdier 1996-2003 - Java Réseau - Version du cours 3.0 1 Sommaire La programmation réseau La classe URL Les Sockets TCP/IP et les principaux

Plus en détail

Architecture client-serveur

Architecture client-serveur Architecture client-serveur Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 Objectifs du cours Rappels sur les ordinateurs réseau et Internet. Communication entre programmes et entre machines.

Plus en détail

Master 1 Informatique. Emmanuel Godard. 22 novembre 2005

Master 1 Informatique. Emmanuel Godard. 22 novembre 2005 Réseaux Master 1 Informatique Emmanuel Godard Université de Provence 22 novembre 2005 Emmanuel Godard (Université de Provence) Réseaux 22 novembre 2005 1 / 1 Emmanuel Godard (Université de Provence) Réseaux

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

Plan de la séance. Ports de communication physiques et virtuels. Adressage Internet. Protocoles de communication. Prise de communication : définition

Plan de la séance. Ports de communication physiques et virtuels. Adressage Internet. Protocoles de communication. Prise de communication : définition 1 Plan de la séance Ports de communication physiques et virtuels Adressage Internet Protocoles de communication Prise de communication : définition Les trois caractéristiques d une prise Les primitives

Plus en détail

RESEAUX. Communications dans les systèmes Centralisés vs Répartis. Le modèle OSI : 7 couches Open System Interconnexion. Plan.

RESEAUX. Communications dans les systèmes Centralisés vs Répartis. Le modèle OSI : 7 couches Open System Interconnexion. Plan. RESEAUX Communications dans les systèmes Centralisés vs Répartis Espace utilisateur P1 P2 P1 P2 Programmation par sockets Espace noyau Systèmes centralisés Systèmes répartis Nécessité d avoir une mémoire

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Java et Objet. Amélie Lambert 2014-2015. Amélie Lambert 2014-2015 1 / 42

Java et Objet. Amélie Lambert 2014-2015. Amélie Lambert 2014-2015 1 / 42 Java et Objet Amélie Lambert 2014-2015 Amélie Lambert 2014-2015 1 / 42 Chapitre 8 Développement d applications Web Amélie Lambert 2014-2015 2 / 42 Plan du cours Typologie des applications Web Architecture

Plus en détail

CEG3585/CEG3555 Tutorat 2. Été 2015

CEG3585/CEG3555 Tutorat 2. Été 2015 CEG3585/CEG3555 Tutorat 2 Été 2015 Architecture TCP/IP Les applications sont développées avec le socket API (en Java les classes Socket et ServerSocket) Adresse socket: Port TCP Adresse IP Les deux adresses

Plus en détail

Programmation par sockets-java

Programmation par sockets-java 2A-SI 3 Prog. réseau et systèmes distribués 3.1 - Programmation par sockets-java Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de l

Plus en détail

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header»

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» Les sites multiples Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» L exploration de dossier (directory browsing) Dossiers réguliers (folders) vs dossiers

Plus en détail

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP : FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation

Plus en détail

eth0 10.254.52.1/24 eth1 10.52.1.1/24 Sn Serveur Apache

eth0 10.254.52.1/24 eth1 10.52.1.1/24 Sn Serveur Apache APACHE Configuration et administration d un serveur 1 : Mise en place du réseau Schéma logique stp 10.254.0.254 eth0 10.254.52.1/24 eth0 10.52.1.3/24 eth1 10.52.1.1/24 Sn Serveur Apache eth2 10.52.2.1/24

Plus en détail

Architecture client-serveur

Architecture client-serveur Architecture client-serveur Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 2007-2008 Master SIB M1 UE 3 / Bloc 4 Cours 3 Objectifs du cours Rappels sur les ordinateurs réseau et Internet.

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

Cours Réseaux. Chapitre 2 Couche applications

Cours Réseaux. Chapitre 2 Couche applications Cours Réseaux Chapitre 2 Couche applications Université de Perpignan Page web du cours : http://perso.univ-perp.fr/christophe.negre/enseignements/reseau Ouvrage de référence: Analyse Structurée des Réseaux,

Plus en détail

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Programmation orientée objet appliquée avec le langage Java Réseaux

Programmation orientée objet appliquée avec le langage Java Réseaux Programmation orientée objet appliquée avec le langage Java Réseaux IUT d'aix en Provence Réseaux et Télécommunications Décembre 2013 Ivan Madjarov Partie XIII Programmation en Java par Socket en mode

Plus en détail

Programmation d applications pour le Web

Programmation d applications pour le Web Programmation d applications pour le Web Cours 2 ème année ING ISI-Tunis Elaboré par: Hela LIMAM Chapitre 1 Architectures et applications du Web Année universitaire 2011/2012 Semestre 2 1 Plan Internet,

Plus en détail

(structure des entêtes)

(structure des entêtes) Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

ETUDES DE SUPPORTS & PROTOCOLES DE COMMUNICATION DNS

ETUDES DE SUPPORTS & PROTOCOLES DE COMMUNICATION DNS Page 1 / 8 A) FQDN, URL & URI Un FQDN est le significatif d'un hôte sur l'internet (un serveur la plupart du temps) et un URI ou URL définit l'accès à un document sur un serveur. A.1 FQDN (Full Qualified

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Pour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant.

Pour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant. Chapitre 7 Le mode de communication en connexion est, a priori, supporté par le protocole TCP. Ce protocole fournit une communication fiable; les données sont transmises comme chaînes d octets. Avant de

Plus en détail

HTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ...

HTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ... HTTP 1.1 Place de http dans le modèle osi : HyperText Transfer Protocol...... TCP IP...... HTTP est un protocole «sans état» : chaque page WEB est transmise dans une connexion séparée (sauf pour les connections

Plus en détail

Java - TP3. Nicolas Baudru, Carine Guivier-Curien, Laurent Vallet. Année 2008-2009

Java - TP3. Nicolas Baudru, Carine Guivier-Curien, Laurent Vallet. Année 2008-2009 Java - TP3 Nicolas Baudru, Carine Guivier-Curien, Laurent Vallet Année 2008-2009 Le but de ce TD est d'écrire une application client/serveur de type msn : 1. Des clients se connectent à un serveur 2. Un

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) Master 1 Informatique Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Théorie des réseaux (EC3a) Messagerie. Séance 8

Théorie des réseaux (EC3a) Messagerie. Séance 8 Nils Schaefer Théorie des réseaux (EC3a) Messagerie Théorie des réseaux (EC3a) Séance 8 Serveurs de courrier Assure le transfert de messages électroniques Deux grandes parties Transfert de données entre

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» POP3 (rappel) TFTP BOOTP DHCP Applications TCP/IP 1 Application POP3 Documentation Post Office Protocol 3, RFC 1460 (Request For Comments) But Protocole TCP pour la réception des

Plus en détail

Applica'ons: -p, smtp, imap, pop

Applica'ons: -p, smtp, imap, pop Applica'ons: -p, smtp, imap, pop Compléments: php php est un langage de script pour les serveurs webs de nombreuses fonctions permettent de traiter les requêtes http (en particulier des requêtes concernant

Plus en détail

Comprendre le rôle des certains protocoles (DNS, SMTP, HTTP, TELNET) de la couche application

Comprendre le rôle des certains protocoles (DNS, SMTP, HTTP, TELNET) de la couche application Couche Applicative Objectifs Introduction Exemples de protocoles de la couche Application DNS, SMTP, HTTP Objectifs Objectif de ce chapitre Comprendre le rôle des certains protocoles (DNS, SMTP, HTTP,

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Outils de l Internet

Outils de l Internet Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

Sujet Projets 2 nd Semestre

Sujet Projets 2 nd Semestre Sujet Projets 2 nd Semestre Seuls les appels systèmes vus en cours sont autorisés. L usage d autres fonctions doit impérativement être validé par l enseignant. La date d ouverture pour l assignation de

Plus en détail