Services réseau. La couche application. Protocoles applicatifs. Protocoles applicatifs. Les principaux trafics. Les principaux trafics

Dimension: px
Commencer à balayer dès la page:

Download "Services réseau. La couche application. Protocoles applicatifs. Protocoles applicatifs. Les principaux trafics. Les principaux trafics"

Transcription

1 Services réseau La couche application Protocoles applicatifs Service DNS Web et HTTP Messagerie (SMTP, POP, IMAP) Transfert de fichiers (FTP, P2P) Voix sur IP Vidéo sur IP Administration et SNMP La couche 7 regroupe les applications courantes de l Internet : Ø DNS (Domain Name Service) pour le nommage des machines ; Ø HTTP (HyperText Transmission Protocol) pour la navigation à l aide d hyperliens ; Ø FTP (File transfert Protocol) pour le transfert de fichiers ; Ø SMTP (Simple Mail Transfert Protocol) pour le courrier sortant ; Ø POP (Post Office Protocol) ou IMAP (Internet Message Access Protocol) pour le courrier entrant Modèle TCP-IP Process Telnet FTP SMTP POP3 IMAP4 HTTP DNS TFTP NFS SNMP Modèle OSI 7. Application Host to Host TCP UDP 4. Transport Internet ICMP RIP IP ARP RARP 3. Réseau Stéphane Lohier lohier@univ-mlv.fr Network Access BlueTooth WiFi Ethernet PPP PPTP 2. Liaison 1. Physique DUT2 Info Interconnexion des réseaux S. Lohier 1 DUT2 Info Interconnexion des réseaux S. Lohier 2 Protocoles applicatifs Les principaux trafics Protocoles applicatifs Les principaux trafics Source Sandvine 1H 2015 DUT2 Info Interconnexion des réseaux S. Lohier 3 Source Sandvine 1H 2015 DUT2 Info Interconnexion des réseaux S. Lohier 4 1

2 Protocoles applicatifs Répartition du trafic par application Protocoles applicatifs Répartition du trafic par application Aux US, Netflix (VoD), YouTube et HTTP sont les applications dominantes du trafic large bande pour les accès fixes. Pour les accès mobiles, les réseaux sociaux sont juste derrière la vidéo. DUT2 Info Interconnexion des réseaux S. Lohier 5 DUT2 Info Interconnexion des réseaux S. Lohier 6 Protocoles applicatifs Pics de trafic Protocoles applicatifs Répartition du trafic sur Internet 30 à 35% d augmentation du trafic Netflix le dimanche de la 1 ère diffusion de la saison 3 de House Of Cards Une projection pour les années à venir donne les tendances : Ø importance du RT Entertainment ; Ø Le web Browsing et le filesharing régressent, le tunneling progresse. DUT2 Info Interconnexion des réseaux S. Lohier 7 DUT2 Info Interconnexion des réseaux S. Lohier 8 2

3 Protocoles applicatifs Localisation / modèle OSI Protocoles applicatifs Rôle du protocole Le protocole applicatif définit le dialogue au niveau 7 entre les deux entités communicantes. L application utilise les services de la couche TCP/IP. Les protocoles sont les règles de dialogue qui permettent de mettre en œuvre une application entre un client et un serveur. Client Navigateur web Couche TCP/IP Couche Liaison Modem Protocole applicatif Protocole de gestion de la connexion Protocole de gestion de la liaison Internet Serveur Serveur web Couche TCP/IP Couche Liaison Modem Par exemple, l application web est constitué : Ø de langages de description de pages statiques ou dynamiques : html, xhtml Ø de navigateurs web : Firefox, Opera, IE Ø de serveurs web : Apache, IIS Ø de protocoles de niveau applicatif : HTTP Un protocole applicatif (HTTP, SMTP, FTP ) définit : Ø la séquence de messages échangés entre client et serveur (quand et comment les processus client et serveur doivent envoyer des demandes ou des réponses) ; Ø le type de messages échangés (message de demande, de réponse, de confirmation ) ; Ø la syntaxe adoptée par les différents types de messages (les différents champs et leurs délimitations) ; Ø La sémantique des différents champs (le sens des informations qu ils contiennent). DUT2 Info Interconnexion des réseaux S. Lohier 9 DUT2 Info Interconnexion des réseaux S. Lohier 10 Protocoles applicatifs Côté développeur Le service DNS RFC Principe Une application en réseau implique : Ø 2 processus engagés sur 2 hôtes reliés par un réseau ; Ø des interfaces de connexion (socket) permettant de faire passer les messages vers la couche de transport ; Ø une infrastructure de transport (TCP ou UDP) permettant de transporter les messages lorsque la connexion est établie. Contrôlé par le développeur Client Processus Socket Demande Réponse Protocole applicatif Processus Socket Serveur Pour simplifier l identification, un service de résolution permettant d utiliser des noms symboliques de machines à la place des adresses IP est utilisé sur tous les réseaux TCP/IP. Pour circuler sur Internet, un paquet IP doit contenir l adresse IP de destination et non le nom associé. Il faut donc interroger ce service de résolution qui contient toutes les correspondances. La méthode la plus simple passe par l utilisation d un fichier ASCII (fichier /etc/hosts sous UNIX par exemple) sur la machine émettrice qui comprend des noms et les adresses IP correspondantes (méthode impossible pour de gros réseaux). Pour Internet, la gestion des noms est centralisée sur des machines spécifiques (les serveurs de noms) à l aide d un service permettant une organisation hiérarchisée : le DNS (Domain Name Service). Contrôlé par l OS Couche TCP/IP Protocole TCP/IP Couche TCP/IP Ce service de nom de domaine travaille suivant une organisation arborescente en divisant le réseau global en un ensemble de domaines primaires, secondaires Internet DUT2 Info Interconnexion des réseaux S. Lohier 11 DUT2 Info Interconnexion des réseaux S. Lohier 12 3

4 Le service DNS Arborescence Le service DNS Carte des serveurs racine Dans la structure arborescente sont définis des domaines racine (appelés TLD, pour Top Level Domains), rattachés à un nœud racine représenté par un point. Un nom complet d hôte ou FQDN (Fully Qualified Domaine Name) est constitué des domaines successifs séparés par un point. Il y a officiellement 13 serveurs de noms racine (de a.root-servers.net à m.rootservers.net) qui connaissent les serveurs de nom de premier niveau (.com,.fr ). Ces serveurs sont dupliqués et répartis dans le monde (plus de 300 serveurs physiques). La figure donne le nom du serveur (D, L ) ou le nombre de serveurs dans les régions plus denses (3 serveurs à Hawai : un G, un L et un J ). Racine Domaines de 1er niveau Domaines de 2ème niveau Domaines de 3ème niveau gtld (generic Top Level Domain) New gtld cctld (country code TLD) net com gov mil org int edu biz pro info museum coop us fr cn uk... microsoft gouv www support www education Importance Importance www Adresse IP Nom de machine Domaine de 3ème niveau FQDN TLD Domaine de 2ème niveau DUT2 Info Interconnexion des réseaux S. Lohier 13 DUT2 Info Interconnexion des réseaux S. Lohier 14 Le service DNS Résolution locale ou en cache Le service DNS Résolution récursive Chaque serveur de noms DNS gère une ou plusieurs zones du réseau. Chacune des zones possède au moins un serveur de noms ayant la connaissance complète des adresses des machines de la zone. Côté client, chaque machine possède au moins l adresse d un serveur DNS (serveur primaire) et éventuellement l adresse d un second (serveur secondaire). Lorsqu une application (navigateur, client FTP, client mail ) à besoin de résoudre un nom symbolique en une adresse réseau, elle envoie une requête au résolveur local (processus spécifique sur la machine client pour l application DNS). Le résolveur local transmet au serveur de nom de la zone locale (serveur primaire). Si le nom est local ou en cache, le serveur primaire renvoie directement l adresse IP demandée. Résolution locale ou en cache Station big.business.com Serveur mail.business.com 3 Zone business.com Resolver 1 mail.business.com? a b Cache Serveur DNS primaire Autorité sur business.com c Internet Si le nom ne peut être résolu localement (zone distante ou nom absent du cache), le serveur primaire transmet à un serveur distant ayant autorité sur le domaine racine concerné (.fr,.com,.net ). La requête est ensuite relayée de manière récursive jusqu à atteindre le serveur DNS ayant autorité sur la zone demandée. L adresse IP de la machine est alors renvoyée. Si le serveur primaire ne connaît pas l adresse ayant autorité sur le domaine de premier niveau, il doit au préalable interroger un serveur racine. Les serveurs racine connaissent au moins les serveurs de noms pouvant résoudre le premier niveau (.fr,.com,.net ) Résolution récursive 1 Resolver DNS Serveur DNS primaire DNS Autorité sur la zone.fr DNS Autorité sur la zone gouv.fr DNS Autorité sur la zone education.gouv.fr DUT2 Info Interconnexion des réseaux S. Lohier 15 DUT2 Info Interconnexion des réseaux S. Lohier 16 4

5 Le service DNS Résolution itérative Le service DNS Résolution itérative et récursive Le protocole DNS autorise également l usage de recherches itératives. Les recherches itératives sont utilisées lorsque : Ø Le client demande l'utilisation de la récursivité, mais celle-ci est désactivée sur le serveur DNS ; Ø Le client ne demande pas l'utilisation de la récursivité. Lorsqu un serveur DNS n est pas en mesure de relayer la requête de manière récursive il transmet au serveur primaire l adresse du prochain serveur. Dans l exemple suivant, toutes les recherches sont de type itératives, c est le serveur primaire qui est chargé de toutes les requêtes. Résolution itérative 1 Resolver du DNS de gouv.fr du DNS de education.gouv.fr DNS DNS Autorité sur la zone.fr DNS Autorité sur la zone gouv.fr Dans certains cas, le serveur de nom de premier niveau, fortement sollicité, ne relaye pas les requêtes de manière récursive. Seule la requête vers le serveur de nom de premier niveau est itérative, les autres sont récursives. Résolution itérative et récursive 1 Resolver DNS Serveur DNS primaire du DNS de gouv.fr DNS Autorité sur la zone.fr DNS Autorité sur la zone gouv.fr Serveur DNS primaire DNS Autorité sur la zone education.gouv.fr DNS Autorité sur la zone education.gouv.fr DUT2 Info Interconnexion des réseaux S. Lohier 17 DUT2 Info Interconnexion des réseaux S. Lohier 18 Le service DNS Résolution itérative ou récursive? Le service DNS Enregistrements DNS L'utilisation du mode récursif est limité aux cas qui résultent d'un accord négocié entre le client et le serveur. Cet accord est négocié par l'utilisation de deux bits particuliers dans les messages de requête et de réponse : Ø Le bit Rd (Recursion desired) indique dans les requêtes du client qu il souhaite utiliser le service récursif. Les clients peuvent demander le service récursif à n'importe quel serveur de noms, bien que ce service ne puisse leur être fourni que par les serveurs qui auront déjà marqué leur bit Ra, ou des serveurs qui auront donné leur accord pour ce service par une négociation propriétaire ou tout autre moyen hors du champ du protocole DNS. Ø Le bit Ra (Recursion available) est marqué par le serveur dans toutes ses réponses si il accepte à priori de fournir le service récursif au client, que ce dernier l'ait demandé ou non (le bit Ra signale la disponibilité du service plutôt que son utilisation). La base de données des serveurs de noms est constituée "d'enregistrements de ressources" ou "Ressource Records" (RRs). Ces enregistrements sont répartis en classes. La seule classe d'enregistrement usuellement employée est la classe Internet (IN). À chaque nom de domaine est donc associé un RR. Il existe plusieurs types de RR : Ø A : Adress, correspondance nom -> adresse IP (le plus usuel) Ø NS : Name Server, serveur(s) de nom faisant autorité sur le domaine Ø CNAME : Canonical NAME, nom d origine (des alias peuvent exister) Ø SOA : Start Of Authority, nom officiel du domaine, nom du NS, et valeurs de temps et de rafraichissement pour le domaine Ø PTR : PoinTeR, correspondance adresse IP -> nom (résolution inverse) Ø MX : Mail exchange, indique le serveur de messagerie. Exemple de RR : DUT2 Info Interconnexion des réseaux S. Lohier 19 DUT2 Info Interconnexion des réseaux S. Lohier 20 5

6 Le service DNS Enregistrements DNS - Valeur du TTL Le service DNS Format des messages DNS TTL (Time To Live), permet de définir, en secondes et dans un intervalle qui va de 0 à , le délai maximum pendant lequel un enregistrement pourra être gardé en cache. Avec 86400, le cache sera vidé, et les fichiers relus, toutes les 24 heures. Le choix du TTL se fait en fonction du réseau : pour un réseau dont les IP des postes clients et de certains serveurs sont gérées par DHCP, il faudra une valeur pour le TTL faible, car nous ne sommes pas certains que les stations auront la même adresse IP si elles sont coupées puis relancées Si par contre sur le réseau les adresses IP sont fixes, la valeur du TTL peut être augmentée car il n'y aura pas de changement de configuration des machines du réseau. Une valeur basse engendre une occupation de la bande passante réseau qui peut être non négligeable mais permet au serveur DNS maître de délivrer des informations à jour, alors qu'une valeur haute n'occupe pas la bande passante mais les données sont plus anciennes donc pas forcément à jour. Pour lire les différents RR, le protocole associé utilise le même format de message pour les demandes et les réponses Identificateur Nombre de questions Nombre d enregistrements «autorité» Questions Réponses Autorité Drapeaux Nombre de réponses Nombre d enregistrements «information supplémentaire» Informations supplémentaires DUT2 Info Interconnexion des réseaux S. Lohier 21 DUT2 Info Interconnexion des réseaux S. Lohier 22 Le service DNS Format des messages DNS Le service DNS Analyse DNS Le champ «identificateur» est positionné par le client et permet de faire correspondre les réponses aux demandes. Les figures suivantes montrent un exemple de dialogue DNS relevé à l aide d un analyseur de protocoles. Pour la requête, seul le champ «queries» comporte un enregistrement, il contient le nom demandé. Les drapeaux donnent des indications supplémentaires sur le message (demande ou réponse, demande standard ou inverse, erreur de nom, récursivité disponible ). Les 4 valeurs suivantes de 16 bits précisent le nombre de RR dans les 4 champs de longueurs variables qui terminent le message. Requête standard Les champs «questions» et «réponses» précisent le type et le contenu de la demande ou de la réponse (résolution IP, nom demandé, adresse retournée ). Les champs «autorité» et «informations supplémentaires» donnent éventuellement dans une réponse des indications sur les serveurs DNS ayant participé à la résolution. DUT2 Info Interconnexion des réseaux S. Lohier 23 Demande de résolution récursive (par défaut) Une seule question Argument de la requête RR demandé de type Address Class INternet DUT2 Info Interconnexion des réseaux S. Lohier 24 6

7 Le service DNS Analyse DNS Le service DNS Questions Le message de réponse comporte les quatre champs avec un enregistrement pour le champ «queries» et 2 enregistrements pour chacun les 3 autres champs. L adresse IP demandée est donnée dans l un des 2 enregistrements de réponse. Voici le résultat d'une capture DNS sous Wireshark. : Pour la première trame capturée (n 86), donnez la valeur : de l adresse IP du serveur DNS Bit Ra = 1 Nombre et types d enregistrement trouvés Ø de l adresse IP du client? Question Réponse Nom canonique de Ø du champ protocole de l'en-tête IP? Ø du port source et du port client? Adresse IP de l alias Pourquoi le client exécute-t-il deux requêtes (trames 86 et 88)? Serveurs faisant autorité sur le domaine jsmp.net Adresse IP des serveurs faisant autorité DUT2 Info Interconnexion des réseaux S. Lohier 25 DUT2 Info Interconnexion des réseaux S. Lohier 26 Le service DNS Questions (2) Web et HTTP Hyperliens et URL Voici le contenu du champ applicatif de la trame n 88 : HTTP (HyperText Transport Protocol) : protocole de communication entre le navigateur du client et les serveurs Web, basé sur le principe des liens hypertextes ou des hyperliens. Page HTML Serveur Web Client + navigateur Hyperliens Observez les champs flags de la requête. A quoi sert le bit nommé par Wireshark «Recursion desired : Do query recursively»? Quel est l'intérêt pour le client de faire travailler les serveurs en mode récursif? Observez le champ query de la requête : que signifient les champs TYPE et CLASS? Documents accessibles par un URL (Uniform Ressource Locator) : syntaxe : protocol://[user:password@]host[:port][/path][/document] Ø user : nom d utilisateur utilisé par certains protocoles (FTP ) Ø password : mot de passe pour user Ø host : nom complet d hôte FQDN ( Ø port : port sur lequel se connecter, la plupart des protocoles ont un port par défaut (80 pour HTTP ) Ø path : détail sur la façon d accéder à la ressource (/~lohier) Ø document : nom de la ressource (index.html, video.mpeg ) DUT2 Info Interconnexion des réseaux S. Lohier 27 DUT2 Info Interconnexion des réseaux S. Lohier 28 7

8 Web et HTTP RFC 2616 Principe d HTTP Web et HTTP Connexion TCP non persistante Fonction de base de HTTP : transfert de fichier (essentiellement au format HTML) localisé grâce à son URL entre client et un serveur Web. A partir de la version 1.0 : possibilité de transférer des messages avec des en-têtes décrivant le contenu du message en utilisant un codage de type MIME. La communication entre le navigateur et le serveur se fait en deux temps : Ø le navigateur effectue une requête HTTP ; Ø le serveur traite la requête puis envoie une réponse HTTP. Ouverture d'une connexion TCP Port 80 Requête HTTP: GET HTTP/1.1 Réponse HTTP: HTTP page demandée Connexion TCP Serveur web univ-mlv.fr Décodage Décode Création des en-têtes Formatage des données Localisation du fichier Dans la version HTTP 1.0, les connexions ne sont pas persistantes par défaut (option keep-alive possible). Le traitement des requêtes est donc séquentiel : le client établit une nouvelle connexion TCP avec le serveur pour chaque objet (page, image, etc.) demandé et attend le résultat avant de pouvoir poursuivre avec la requête suivante. Port Ouverture d'une connexion TCP GET/HTTP HTTP paramètres...corps du document Suite du document Fermeture de la connexion TCP Ouverture d'une nouvelle connexion TCP Port 80 Port 1026 Port 80 GET/HTTP /pompe.gif HTTP paramètres...image Client avec navigateur Fermeture de la connexion TCP Fermeture de la connexion TCP DUT2 Info Interconnexion des réseaux S. Lohier 29 DUT2 Info Interconnexion des réseaux S. Lohier 30 Web et HTTP Connexion TCP persistante avec pipelining Web et HTTP Connexion TCP persistantes et parallèles Dans la version HTTP 1.1, la connexion est persistante par défaut. Tous les éléments de la page correspondant au même URL de base, sont chargés sur la même connexion TCP, ce qui permet d économiser du trafic sur le réseau, des ressources mémoire et du temps CPU. La technique du pipelining est de plus utilisée pour accélérer les transferts : plusieurs requêtes sont envoyées à la suite sans attendre les réponses des précédentes. Le client doit indiquer qu'il souhaite fermer la connexion persistante avec le message Connection close. Pour accélérer encore les transferts de pages comportant beaucoup d éléments, plusieurs connexion TCP persistantes peuvent être ouvertes en parallèle pour un même URL de base. Cette possibilité initiée par le client peut être personnalisée suivant le navigateur (options User-Agent et Accept). Il est nécessaire dans ce cas de trouver un équilibre : plusieurs connexions en parallèle accélère le transfert de la page mais utilisent du temps pour les établir et des ressources pour les maintenir (Firefox propose 15 connexion parallèle par défaut). Port 1025 Ouverture d'une connexion TCP GET/HTTP Port 80 GET/HTTP /pompe.gif HTTP paramètres...fichier HTTP paramètres...image Fermeture de la connexion TCP DUT2 Info Interconnexion des réseaux S. Lohier 31 DUT2 Info Interconnexion des réseaux S. Lohier 32 8

9 Web et HTTP Méthodes HTTP Web et HTTP La méthode GET : requête Suivant l objectif, différentes méthodes HTTP sont utilisées pour lire ou écrire une ressource. La RFC 2616 décrit complètement le fonctionnement des ces requêtes et des réponses correspondantes Une requête HTTP est composée : Ø De la méthode utilisée et de la version HTTP ; Ø D en-têtes permettant de préciser les caractéristiques du client, de la connexion Ø Pour HTTP 1.1, l URL est passé dans le champ d en-tête «Host» qui devient obligatoire. Requêtes Réponses GET / HTTP/1.1\r\n Host: User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; fr; rv: ) Gecko/ Firefox/3.6.13\r\n Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8\r\n Accept-Language: fr,fr-fr;q=0.8,en-us;q=0.5,en;q=0.3\r\n Accept-Encoding: gzip,deflate\r\n Accept-Charset: ISO ,utf-8;q=0.7,*;q=0.7\r\n Keep-Alive: 300\r\n Connection: keep-alive\r\n Cookie: PersoHome=d:4&nVer:1.2; PersoModRecherche=Cd:acc_search_sld1&nVer:1.2; \r\n \r\n DUT2 Info Interconnexion des réseaux S. Lohier 33 DUT2 Info Interconnexion des réseaux S. Lohier 34 Web et HTTP La méthode GET : réponse Web et HTTP RFC 2045 MIME Une réponse est composée : Ø de la version HTTP suivi du code sur 3 chiffres de la réponse ; Ø d une chaîne de caractère donnant une indication sur le résultat (OK, Not Found ) ; Ø éventuellement du corps de la réponse (code html ). HTTP/ OK\r\n Date: Thu, 13 Sep :59:46 GMT\r\n Server: Apache/ (Unix) mod_ssl/ OpenSSL/0.9.7c\r\n Last-Modified: Mon, 03 Sep :52:39 GMT\r\n ETag: "51007b-146c-a5c6d3c0"\r\n Accept-Ranges: bytes\r\n Content-Length: 5228 Keep-Alive: timeout=15, max=99\r\n Connection: Keep-Alive\r\n Content-Type: text/html\r\n Content-Language: fr\r\n \r\n <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"\r\n " HTTP/ Not Found\r\n <html xmlns=" Date: Thu, 13 Sep :49:41 GMT\r\n <!-- DW6 -->\r\n <head>\r\n Server: Apache/ (Unix) (Red-Hat/Linux)\r\n Connection: close\r\n Transfer-Encoding: chunked\r\n Content-Type: text/html; charset=iso \r\n \r\n DUT2 Info Interconnexion des réseaux S. Lohier 35 MIME (Multipurpose Internet Mail Extension) est un standard qui étend le format de données des courriels pour supporter des textes en différents codage de caractères autres que l'ascii, des contenus non textuels et des contenus multiples. HTTP utilise aussi MIME pour décrire les différents types de données qu'il doit manipuler. La ligne Content type est une description MIME des données transférées. Ø Par exemple : text/html indique que les données sont de type texte, sous type HTML. Lorsque le navigateur reconnaît ce type texte, il sait qu'il doit interpréter les données comme du code HTML (idem pour un player mpeg ). Autres types : Ø text : html, plain, xml Ø image : gif, jpeg... Ø audio : mp3, wav... Ø video : avi, mpeg... DUT2 Info Interconnexion des réseaux S. Lohier 36 9

10 Web et HTTP Exemple d analyse HTTP (1) Web et HTTP Exemple d analyse HTTP (2) La première trame correspond à une demande d images au format png suite à une demande de page à partir du navigateur du client. Les en-têtes (Accept ) prennent un place importante parmi les données HTTP. La deuxième trame contient la réponse (état, en-tête ). La connexion est fermée ensuite. DUT2 Info Interconnexion des réseaux S. Lohier 37 DUT2 Info Interconnexion des réseaux S. Lohier 38 Web et HTTP On a réalisé la capture suivante : Questions Web et HTTP Questions (2) Par quelle machine a été émise cette trame? Ethernet II, Src: Dell_0d:84:96 (5c:26:0a:0d:84:96), Dst: Netgear_df:fb:74 (00:2 6:f2:df:fb:74) Internet Protocol, Src: ( ), Dst: ( ) Transmission Control Protocol, Src Port: (54503), Dst Port: http (80), Seq : 1, Ack: 1, Len: 901 Hypertext Transfer Protocol GET / HTTP/1.1\r\n Host: User-Agent: Mozilla/5.0 (X11; U; Linux x86_64; fr; rv: ) Gecko/ Ubuntu/10.10 (maverick) Firefox/3.6.12\r\n If-Non-Match: "31bfe-9de-362eef8b" Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8\r\n Accept-Charset: ISO ,utf-8;q=0.7,*;q=0.7\r\n Keep-Alive: 115\r\n Connection: keep-alive\r\n Quel est le numéro de port serveur? Le numéro de port client? Quelle est la méthode HTTP utilisée? A quoi sert-elle? Quelle est la fonction des champs Host, User-Agent, Accept, Accept-charset. Que représente la valeur après le champ If-None-Match? Les connexions sont-elles persistantes ou non par défaut dans HTTP1.0? Dans HTTP1.1? A quoi sert le champ Keep-Alive dans la requête? DUT2 Info Interconnexion des réseaux S. Lohier 39 DUT2 Info Interconnexion des réseaux S. Lohier 40 10

11 La messagerie de base La messagerie de base Le service (Electronic Mail) permet d échanger des messages et des fichiers. Il nécessite : Ø pour l expéditeur et le destinataire, un client de messagerie et un logiciel client ou MUA (Mail user Agent, ex : Outlook, Thunderbird ) ; Ø un serveur de messagerie expéditeur et un logiciel serveur pour le transfert ou MTA (Mail Transfert Agent, ex : Sendmail, Postfix, Exchange ) ; Ø un serveur de messagerie destinataire intégrant une boîte au lettres (BAL) pour chaque client, un MTA pour le transfert entre serveurs et un logiciel serveur pour la délivrance des messages ou MDA (Mail Delivery Agent, ex : Sendmail, Postfix, Exchange ) ; Ø des protocoles d échange (SMTP, POP3, IMAP ). Client expéditeur asterix@laudanum.fr MUA Protocole SMTP Serveur de messagerie mail.laudanum.fr MTA Spool SMTP Internet Serveur de messagerie mail.babaorum.fr MTA MDA Client destinataire obelix@babaorum.fr MUA Protocole POP3 Un message est envoyé à l aide du MUA situé sur le client expéditeur. Il est reçu par l intermédiaire du MTA sur le serveur local du client et stocké dans une file d attente (spool) avec tous les autres messages des autres expéditeurs du domaine. Le MTA du serveur d expédition transfère ensuite le message stocké vers le serveur de messagerie correspondant au domaine du destinataire. La file d attente du serveur expéditeur est ainsi traitée avec une politique du type FIFO (First In First Out), le temps d attente pour un message donné est donc fonction du volume de messages qui transitent sur le serveur de messagerie du domaine. Le MTA destinataire vérifie ensuite que le destinataire de l existe bien pour le nom de domaine qu il a en charge. Il s appuie pour cela sur une base de données contenant tous les comptes mail existant. Si le destinataire n existe pas, le MTA renvoie un message d erreur à l émetteur du mail. Si l adresse de destination est reconnue dans le domaine, le message atterrit finalement dans la boîte aux lettres du destinataire en attente de lecture grâce au MDA du serveur de destination. Le message peut rester stocké sur le serveur et être lu à distance (fonctionnement en mode online) ou être déplacé vers la station du client et effacé du serveur (mode offline). SMTP BAL (mailbox) Obelix DUT2 Info Interconnexion des réseaux S. Lohier 41 DUT2 Info Interconnexion des réseaux S. Lohier 42 La messagerie de base La messagerie Webmail Pour le courrier sortant, c'est-à-dire pour expédier un message de MUA vers MTA ou pour échanger les messages entre deux serveurs de messagerie (MTA vers MTA), le protocole SMTP (Simple Mail Transfer Protocol) est utilisé. Pour le courrier entrant, c'est-à-dire pour récupérer et lire leur courrier (MDA vers MUA), les stations utilisent : Ø le protocole POP (Post Office Protocol), ou IMAP, qui est orienté vers un fonctionnement en mode offline et permet notamment de vérifier l identité du client voulant lire le courrier d une boîte aux lettres Ø le protocole IMAP (Internet Mail Access Protocol) destiné à la lecture interactive des messages via une interface web. Le standard MIME (RFC1521) reprend le standard simple de codage ASCII (RFC 822) mais en structurant le corps du message et en définissant des règles de codage pour le corps du message et les fichiers joints : Ø un codage base64 pour les messages binaires (groupes de 24 bits segmentés en 6 bits et ASCII légal : A pour 0, B pour 1 ) ; Ø un codage QP (Quoted Printable) pour les messages texte : codage ASCII sur 7 bits et une séquence spécifique composé du signe égal et de la valeur du caractère pour les codes supérieurs à 127 (Ex : St=E9phane); Ø un codage spécifique lié à l application (son, vidéo ). DUT2 Info Interconnexion des réseaux S. Lohier 43 Le cœur du serveur webmail est un module logiciel d interfaçage entre les serveurs SMTP/IMAP et le navigateur du client. Ce logiciel, souvent écrit en PHP, code les messages en HTML et JavaScript, afin de les rendre compatibles avec les langages interprétés par les navigateurs. Les messages étant stockés et rangés sur le serveur de messagerie, un serveur webmail s interface plus naturellement avec un serveur IMAP pour le courrier entrant mais le protocole POP3 est également possible. Les paramètres de session navigateur-serveur sont stockés dans une base de données (MySQL par exemple). Cette solution ne nécessite pas de configuration, ni d installation sur les postes clients. La page de gestion des messages reçus et d émission des messages est fournie par le serveur webmail lors de la connexion du client au serveur. Internet Serveur SMTP Serveur IMAP/ POP3 Serveur webmail Serveur de messagerie Echanges HTTP Réseau local Client avec navigateur DUT2 Info Interconnexion des réseaux S. Lohier 44 11

12 La messagerie RFC 2821 Le protocole SMTP (1) La messagerie Protocole SMTP (2) SMTP (Simple Mail Transport Protocol) est le protocole courant de gestion du courrier électronique sur Internet. C est un protocole point à point : Ø communication entre le client expéditeur et son serveur de messagerie ; Ø communication entre 2 serveurs de messagerie : celui de l expéditeur et celui du destinataire. Ces serveurs sont chargés du stockage dans les BAL et du transport du courrier, ils doivent acheminer régulièrement les messages stockés vers les destinations mentionnées dans les champs adresse. SMTP est conçu au départ pour des systèmes reliés en permanence. Un utilisateur connecté de façon intermittente (Dial up) via le RTC utilisera SMTP pour le courrier sortant, et un protocole tel POP3 pour le courrier entrant. Client expéditeur asterix@laudanum.fr MUA SMTP From: asterix@laudanum.fr To: obelix@babaorum.fr Cc: panoramix@petitbonum.fr ; Subject: Ce soir Date: Fri, 28 May :48: RV à 23h sur FaceBook Asterix MTA Serveur de messagerie expéditeur mail.laudanum.fr Spool SMTP Internet Serveur de messagerie destinataire mail.babaorum.fr MTA DUT2 Info Interconnexion des réseaux S. Lohier 45 DUT2 Info Interconnexion des réseaux S. Lohier 46 La messagerie Format SMTP La messagerie Format des messages SMTP Le protocole SMTP spécifie : Ø le format des adresses des utilisateurs suivant une notation Internet classique faisant figurer le nom de l utilisateur suivi du nom de domaine (asterix@babaorum.fr) ; Ø les champs des courriers (from, to ) ; Ø les possibilités d'envoi groupé : Le champ CC pour Carbone Copy ou Copie Conforme permet d envoyer le même message à plusieurs personnes, tous les noms des destinataires apparaîtront en clair dans le champ to ; Le champ BCC (Blinde Carbone Copy) ou CCI (Copie Conforme Invisible) permet de masquer le nom des autres destinataires dans le champ to ; Le tableau suivant donne les principaux champs d en-tête RFC 822 liés au transport du message (to, from ) et ses caractéristiques (date, sujet ). la gestion des heures ; le codage utilisé pour le message et les fichiers joints («attachés») : Ø texte pur codé en ASCII 7 (RFC 822) ou 8 bits pour une prise en compte des caractères accentués ; Ø standard MIME pour du texte formaté, des images ou du son. DUT2 Info Interconnexion des réseaux S. Lohier 47 DUT2 Info Interconnexion des réseaux S. Lohier 48 12

13 La messagerie Commandes SMTP La messagerie Dialogue SMTP Une fois formatés, les messages sont envoyés en utilisant les commandes SMTP : Ø commandes d envoi constituées de quatre lettres ; Ø commandes de réponse du serveur constituées d un code sur trois chiffres suivi d un message texte. Les 3 phases classiques de dialogue se retrouvent au niveau SMTP : Ø établissement de la connexion au niveau SMTP et identification de la source et de la destination ; Ø envoi du message avec les différents en-tête RFC 822 et RFC 1521 ; Ø libération de la connexion. Client boy@abc.com Outlook From: boy@abc.com To: girl@xyz.com xyz.com ready (serveur prêt) HELO abc.com (courrier de abc.com) 250 xyz.com (serveur OK) MAIL FROM : boy@abc.com 250 MAIL FROM OK RCPT TO : girl@xyz.com 250 RCPT TO OK DATA (envoi du message...) 354 Start mail input ; end with. From... (corps du message) MIME... (corps du message) Mail accepted QUIT 221 xyz.com closing Serveur SMTP xyz.com DUT2 Info Interconnexion des réseaux S. Lohier 49 DUT2 Info Interconnexion des réseaux S. Lohier 50 La messagerie Exemple d analyse SMTP (1) La messagerie Exemple d analyse SMTP (2) La requête de connexion est envoyée par le client SMTP par une commande HELO ou EHLO pour ESMTP (Extended SMTP). Suivent les commandes «MAIL FROM» et «RCPT To» précisant l expéditeur et le destinataire Le serveur répond par le code de contrôle 250 (OK) suivi d un message identifiant le serveur de mail. La connexion au niveau SMTP est réalisée. DUT2 Info Interconnexion des réseaux S. Lohier 51 DUT2 Info Interconnexion des réseaux S. Lohier 52 13

14 La messagerie Exemple d analyse SMTP (3) La messagerie RFC 1939 Protocole POP3 le message est transmis au serveur avec les différents en-têtes et suivant les formats RFC 822 et RFC Après vérification de l adresse de destination et transfert par le MDA du message de la file d attente vers la BAL concernée, le client de messagerie ou MUA peut venir relever son courrier en utilisant le protocole POP3 (Post Office Protocol version 3). SMTP Internet Serveur de messagerie destinataire mail.babaorum.fr MTA Client destinataire obelix@babaorum.fr Requête MDA MUA POP3 Message(s) BAL (mailbox) Obelix DUT2 Info Interconnexion des réseaux S. Lohier 53 DUT2 Info Interconnexion des réseaux S. Lohier 54 La messagerie RFC 1939 Protocole POP3 La messagerie Commandes POP3 Le protocole POP qui, comme son nom l indique, a été conçu pour récupérer le courrier sur une machine distante pour un utilisateur non connecté en permanence, gère : Ø l authentification, c est-à-dire la vérification du nom et du mot de passe ; Ø la réception, suite à une requête, des courriers et fichiers attachés à partir du serveur de messagerie ; Ø la réception de messages d erreur ou d acquittement. Les commandes POP3 (RFC 1939) reprennent la syntaxe sur 4 lettres de SMTP. Les réponses du serveur sont transmises sous forme d une chaîne de caractères sont de deux types : +OK et ERR suivi d un texte. L'envoi de messages n'est pas supporté par le protocole POP3 de base. Il n'est pas sécurisé au niveau de la confidentialité dans la mesure où les messages sont stockés «en clair» sur le serveur de courrier. Par ailleurs, il est nécessaire de télécharger l intégralité du courrier sur la station avant la lecture, sans possibilité de manipuler directement les messages sur le serveur. Le protocole IMAP (Interactive Mail Access Protocol) est une alternative à POP3. Il permet d accéder aux messages sans les télécharger et d effectuer des recherches de courrier selon critères. DUT2 Info Interconnexion des réseaux S. Lohier 55 DUT2 Info Interconnexion des réseaux S. Lohier 56 14

15 La messagerie Dialogue POP3 La messagerie Exemple d analyse POP3 (1) La première trame correspond à la réponse (+OK) à une demande de connexion TCP au serveur POP3. Le client POP3 s identifie ensuite au serveur, ce dernier demande un mot de passe au client qui lui transmet sous forme non crypté sur le réseau. Après acceptation, le client peut relever le courrier choisi à l aide de la commande RETR (sans la commande DELE le courrier reste sur le serveur). La première trame correspond à la réponse (+OK) à une demande de connexion au serveur POP3. Outlook +OK pop server USER s.lohier +OK password required for s.lohier PASS my_passwd +OK STAT +OK RETR 1 +OK Data BAL Le client POP3 s identifie au serveur. Client DELE 1 +OK message 1 has been deleted QUIT +OK pop signing off Serveur POP DUT2 Info Interconnexion des réseaux S. Lohier 57 DUT2 Info Interconnexion des réseaux S. Lohier 58 La messagerie Exemple d analyse POP3 (2) La messagerie Exemple d analyse POP3 (4) Le serveur demande un mot de passe au client. Le mot de passe est transmis non crypté sur le réseau DUT2 Info Interconnexion des réseaux S. Lohier 59 Après acceptation, le client peut relever son courrier à l aide de la commande RETR. Return-Path: <bush@whitehouse.gov> Delivered-To: lohier@univ-mlv.fr Received: from localhost (localhost [ ]) by saintex.univ-mlv.fr (Postfix) with ESMTP id BE61E18C088 for <lohier@univ-mlv.fr>; Fri, 14 Sep :34: (CEST) Received: from saintex.univ-mlv.fr ([ ]) by localhost (saintex [ ]) (amavisd-new, port 10024) with ESMTP id for <lohier@univ-mlv.fr>; Fri, 14 Sep :34: (CEST) From: "bush" <bush@whitehouse.gov> To: <lohier@univ-mlv.fr> Subject: test Date: Fri, 14 Sep :34: MIME-Version: 1.0 Content-Type: text/plain; charset="iso " Content-Transfer-Encoding: quoted-printable X-Mailer: Microsoft Office Outlook, Build X-MimeOLE: Produced By Microsoft MimeOLE V Thread-Index: Acf223COT1aCPVgIRlyeyfGKOPlP4g== Message-Id: < CF116380A@saintex.univ-mlv.fr > X-Virus-Scanned: by amavisd-new p10 (Debian) at univ-mlv.fr X-Spam-Status: No, hits=2.8 tagged_above=1.5 required=4.5 tests=bayes_60, BLANK_LINES_70_80 X-Spam-Level: ** Comment ça va? Georges DUT2 Info Interconnexion des réseaux S. Lohier 60 15

16 La messagerie RFC 2060 Protocole IMAP La messagerie Commandes IMAP IMAP (Interactive Mail Access Protocol) : destiné à la lecture interactive des messages. Structure des commandes IMAP proche de celle des commandes POP3. Le système webmail fonctionne avec le protocole IMAP. Parmi les principales fonctionnalités d IMAP : Ø Lecture des objets des messages seulement (sans le corps) ; Ø lecture des messages en les laissant sur le serveur ; Ø effacement de message sans l'avoir lu ; Ø marquage des messages sur le serveur (non lus, récents...) ; Ø création de dossiers sur le serveur ; Ø déplacement de messages sur le serveur d'un dossier à l'autre, Avantages Ø Gestion simplifiée de la messagerie en cas de mobilité de l'utilisateur (gestion des dossiers et messages sur le serveur). Ø Il est plus facile de changer de client de messagerie (aucun message à transférer, etc.) Inconvénients Ø Il faut gérer son espace disque du serveur. Ø Certains clients sont plutôt lents pour récupérer des dossiers volumineux. Ø Moins rapide pour les recherches dans les messages sur le serveur. DUT2 Info Interconnexion des réseaux S. Lohier 61 DUT2 Info Interconnexion des réseaux S. Lohier 62 La messagerie Commandes IMAP La messagerie Commandes IMAP Exemple d enchaînement des différentes phases d authentification et de transfert. Le protocole IMAP4 utilise le port TCP 143 par défaut pour ouvrir la connexion. Serveur IMAP Inbox OK [CAPABILITY IMAP4REV1 ] LOGIN user_name password OK LOGIN Ok SELECT INBOX FLAGS (\Answered \Flagged...) 6 EXIST 1 RECENT... UID FETCH 1:* (FLAGS) 1 FETCH (FLAGS (\Seen) UID 1)... 6 FETCH (FLAGS (\Recent) UID 6) FETCH 6 BODY[TEXT]...contenu du message... LOGOUT OK logout completed Client Outlook Après authentification, le client sélectionne la boîte de réception (INBOX). Le serveur répond en envoyant des informations sur le contenu de la boîte sélectionnée : Ø la liste des indicateurs (FLAGS) possibles sur les messages (message lu, réponse envoyée, message marqué ) ; Ø le nombre de messages dans la boîte (6 EXIST) ; Ø le nombre de messages récents (1 RECENT) Le client demande ensuite la lecture des indicateurs pour tous les messages : FETCH 1 :* (FLAGS). La commande est précédée de «UID» pour demander l utilisation d un index simple plutôt qu un numéro de séquence. Le client demande finalement la lecture complète du message 6 (FETCH 6) DUT2 Info Interconnexion des réseaux S. Lohier 63 DUT2 Info Interconnexion des réseaux S. Lohier 64 16

17 La messagerie Exemple de dialogue IMAP La messagerie Questions (1) connexion au serveur sélection d un dossier pour lire l'en-tête de l'unique message disponible pour lire le texte du message déconnexion du serveur L en-tête d un message reçu sur un MUA est donné ci-dessous : Return-Path: <news_netacad@cisco.netacademy.imakenews.net> Received: from saintex.univ-mlv.fr (saintex.univ-mlv.fr [ ]) by monge.univ-mlv.fr (8.14.2/8.14.2) with ESMTP id pb8henan for <lohier@monge.univ-mlv.fr>; Thu, 8 Dec :40: Received: from mail03.imakenews.com (mail03.imakenews.com [ ]) by saintex.univ-mlv.fr (Postfix) with SMTP id 9F0D3BB0CC for <lohier@univ-mlv.fr>; Thu, 8 Dec :40: (CET) Subject: New Benefit Included in Cisco Networking Academy Maintenance Reply-To: "news_netacad@cisco-netacademy.imakenews.net" <news_netacad@cisconetacademy.imakenews.net> Sender: "Cisco Networking Academy" <news_netacad@cisco-netacademy.imakenews.net> Errors-To: news_netacad@cisco.netacademy.imakenews.net From: "Cisco Networking Academy" <news_netacad@cisco-netacademy.imakenews.net> x-virtual-mta: main Message-Id: < cisco_netacademy.bkmsN1T.bh58tSqP@imakenews.net> X-Imn: cisco_netacademy,bkmsn1t,bh58tsqp,b11 To: lohier@univ-mlv.fr Precedence: normal MIME-Version: 1.0 Date: Thu, 8 Dec :11: Content-Type: multipart/alternative; Content-Transfer-Encoding: 8bit DUT2 Info Interconnexion des réseaux S. Lohier 65 DUT2 Info Interconnexion des réseaux S. Lohier 66 La messagerie Questions (2) Combien de lignes «Received» contient-il? Justifiez. Quel sont les protocoles utilisés par les serveurs source et destination? Quel est le rôle du MTA et du MDA sur le serveur destination? Quel est le protocole probablement utilisé par le client pour relever le courrier sur son MUA? Combien de temps a-t-il fallut au message pour arriver à destination? Transfert de fichiers RFC 959 FTP client/serveur Permet à un client de télécharger des fichiers auprès d un serveur de fichiers Connexion et dialogue entre la station du client et le serveur suivant le protocole FTP (File Transfer Protocol). Identification de type login/password. Compte user anonymous pour servir des clients ne disposant pas de compte permanent (password demandé mais non analysé). Les logiciels client (Cute FTP, FileZilla ) disposent des commandes permettant de se déplacer dans l arborescence du serveur, de définir le type des données transférées (binaire ou ASCII) et de télécharger un fichier. Les navigateurs Web intègrent les fonctions permettant la connexion aux serveurs et le transfert des fichiers (URL ftp://servername). Windows et Linux disposent de l exécutable «ftp». Il est souvent plus pratique d utiliser un «vrai» logiciel client permettant de mémoriser les comptes (login, password) et leurs caractéristiques (ports, répertoire distant, cryptage ). Les logiciels serveur (Proftpd sous Linux, IIS sous Windows Server ) intègrent des fonction de sécurité sur les répertoires (fichiers.htaccess ), d authentification par page DUT2 Info Interconnexion des réseaux S. Lohier 67 DUT2 Info Interconnexion des réseaux S. Lohier 68 17

18 Transfert de fichiers Le protocole FTP Transfert de fichiers FTP en mode passif FTP (File transfert Protocol) permet le transfert de fichiers et de répertoires entre un serveur et un client sur un réseau IP. FTP utilise deux canaux TCP : Ø Le port TCP 21 est utilisé pour le canal de commande sur lequel est établie la connexion ; Ø Le port TCP 20 est utilisé par défaut pour le canal de données. La connexion peut être effectuée de deux façons : Ø en anonyme (name : anonymous, password :guest@home) pour un accès limité aux répertoires publics ; Ø en non anonyme pour un accès associé à des permissions sur des fichiers ou des répertoires particuliers Client FileZilla Port >1024 Canal de commande Port 21 Serveur FTP Dans le mode passif, c est le client qui établi la connexion du canal des données. Le mode passif est conseillé lorsque les clients se trouvent derrière un Firewall/NAT. Dans ce mode, toutes les initialisations de connexions TCP se font à partir du client. Comme pour le FTP actif, le client établi une première connexion TCP sur le port 21 (FTP) du serveur (control channel). Une fois la session établie et l'authentification FTP acceptée, le client demande au serveur de se mettre en attente de session TCP grâce à la commande PASV. Le numéro de port dynamique est alors transmis par le serveur dans sa réponse. Le client peut alors établir la deuxième connexion vers le serveur (data channel) sur le port proposé. Client Canal de commande Port 21 Port >1024 Canal de données Port 20 (mode actif) ou autre (mode passif) FileZilla Port >1024 Serveur FTP Port >1024 Canal de données Mode passif PASV Port >1024 DUT2 Info Interconnexion des réseaux S. Lohier 69 DUT2 Info Interconnexion des réseaux S. Lohier 70 Transfert de fichiers Commandes FTP Le client se connecte au serveur, s'identifie, puis travaille sur les répertoires distants. Toute commande envoyée par le client comprend de 3 à 4 lettres majuscules suivies éventuellement d'un espace et d'informations. USER <login> USER : ouvre une session FTP avec le nom d'utilisateur <login>. En FTP anonyme, taper «anonymous» ou rien du tout (dépend des serveurs FTP). PASS <mdp> PASS : <mdp> représente le mot de passe de l'utilisateur <login>. En FTP anonyme, taper «anonymous» ou votre adresse électronique. CWD <path> Change Working Directory : change le répertoire de travail. <path> doit être le chemin du nouveau répertoire depuis la racine du serveur (chemin absolu). CDUP Change Directory UP : change le répertoire de travail et l'établit sur le dossier parent. PWD Print Working Directory : récupère le chemin sur le serveur du dossier courant. LIST LIST : Liste les fichiers présents dans le répertoire courant du serveur. STAT STATus : permet de s'informer sur l'état du serveur. Peut servir à connaître l'avancement d'un transfert en cours et accepte en argument un chemin d'accès, retourne alors les mêmes informations que LIST mais sur le canal de contrôle. HELP ou «?» HELP : Permet de connaître toutes les commandes que le serveur accepte (Informations retournées sur le canal de contrôle). DUT2 Info Interconnexion des réseaux S. Lohier 71 Transfert de fichiers Commandes FTP (suite) DELE <fichier> DELete : supprime le fichier <fichier>, le chemin devant être donné par rapport à la racine du serveur distant. RMD <dossier> ReMove Directory : supprime <dossier>, le chemin devant être donné par rapport à la racine du serveur distant. RNFR <ancien nom> ReName FRom : 1ère étape pour renommer un fichier. RNTO <nouveau nom> ReName TO : 2ème étape pour renommer un fichier. MKD <nom> MaKe a new Directory : crée un nouveau répertoire <nom> dans le dossier courant. QUIT QUIT : «permet de quitter le serveur. GET <fichier> GET : récupère <fichier> du répertoire distant courant pour le sauvegarder dans le répertoire local. MGET <pattern> Multiple GET : récupère un ensemble de fichiers définis par le <pattern>. Exemple : MGET *.tgz qui défini l'ensemble des fichiers dont l'extension est tgz. PUT <fichier> PUT : envoi <fichier> dans le répertoire courant du serveur. MPUT <pattern> Multiple PUT : envoi un ensemble de fichiers définis par le <pattern>. Exemple : MPUT *.tgz qui envoi l'ensemble des fichiers dont l'extension est tgz. DUT2 Info Interconnexion des réseaux S. Lohier 72 18

19 Transfert de fichiers Réponses FTP Transfert de fichiers Exemple de relevé d un dialogue FTP Lorsque le serveur reçoit une requête, il doit automatiquement répondre par un nombre suivi d'un espace, puis de texte commentaire. Comme pour HTTP ou SMTP, chaque code de réponse comprend trois chiffres : Ø le premier signifie une exécution réussie (1,2 ou 3) ou ratée (4 ou 5) ; Ø les deuxième et troisièmes chiffres précisent le code de retour ou une erreur. Le tableau suivant donne les principaux codes de réponse FTP sur 3 chiffres. Ø Exemple : 220 Service disponible pour nouvel utilisateur (connexion acceptée) DUT2 Info Interconnexion des réseaux S. Lohier 73 Statut : Connexion à :21 en cours... Connexion TCP sur le port 21 Statut : Connexion établie. Attente du message d'accueil... pour les commandes Réponse : 220 Welcome to this FTP server. Commande : USER lohier Réponse : 331 Password required for user lohier. Phase d authentification Commande : PASS ****** non anonyme Réponse : 230 User lohier logged in. Statut : Connecté «Print Working Directory» Commande : PWD pour afficher le répertoire en cours Réponse : 257 "/" is current directory. Statut : Lecture du contenu du répertoire achevée. Commande : CWD /Music/Springsteen «Change Working Directory» Réponse : 250 CWD command successful. pour un changement de répertoire Commande : TYPE I Passage du mode ASCII en mode binaire Réponse : 200 Type set to I. Demande d ouverture d une Commande : PASV connexion pour les données Réponse : 227 Entering Passive Mode (192,168,1,3,4,1) Requête de téléchargement du fichier Commande : RETR Working_on_a_dream.mp3 Réponse : 150 Opening BINARY mode data connection for 'Working_on_a_dream.mp3' ( bytes). Réponse : 226 Transfer complete. Statut : Transfert de fichier réussi Statut : Déconnecté du serveur Le serveur répond à la commande PASV d ouverture en mode passif du canal des données avec les 6 valeurs 192,168,1,3,4,1 Le client peut ouvrir une connexion TCP vers le serveur d adresse IP et sur le port 4x =1025. Le serveur propose donc pour éviter les écoutes clandestines un port différent du port standard 20. DUT2 Info Interconnexion des réseaux S. Lohier 74 Transfert de fichiers Exemple d analyse FTP Transfert de fichiers Questions La commande USER est utilisée en mode non anonyme, la chaîne de caractères correspondante est directement encapsulée dans le segment TCP. Après la phase d authentification, un transfert FTP est réalisé. Le port 1025 est utilisé côté serveur pour le canal de données (voir exemple cidessus). Un utilisateur se connecte depuis un client FTP sur un serveur FTP. Le port source lu dans les trames d ouverture de connexion TCP émises par le client est Lors de l authentification, login et mot de passe du client sont-ils chiffrés? Le port destination des trames émises par le client lors de l ouverture de session TCP est-il 21? Chaîne de caractère correspondant à la commande FTP Port commande L utilisateur tape dans l invite de commande put monfichier.doc. Le port utilisé par le client pour envoyer le fichier monfichier est-il le port 35870? Codes ASCII correspondant à la commande FTP (55H pour U, 53H pour S ) Un nouvel échange de trames d ouverture et de fermeture de session TCP est réalisé. L utilisateur tape la commande get myfile.txt dans l invite de commande. Le port utilisé par le client pour le transfert du fichier myfile.txt est-il différent de celui utilisé pour le transfert de monfichier.doc? Port données Codes binaires correspondant au données du fichier téléchargé DUT2 Info Interconnexion des réseaux S. Lohier 75 DUT2 Info Interconnexion des réseaux S. Lohier 76 19

20 Transfert de fichiers Transfert P2P Transfert de fichiers P2P : intérêt Les logiciels de transfert peer to peer («d égal à égal») n utilisent pas de serveur unique et centralisé. Ils permettent à certains postes de se déclarer ponctuellement en tant que serveur, multipliant ainsi les sources et décentralisant les stockages. Lors d une recherche en tant que client, l interrogation d un annuaire de localisation de contenu permet de localiser les utilisateurs possédant la totalité ou une partie du fichier. Le téléchargement est ensuite effectué à partir de sources multiples décentralisées. Dans les applications P2P, les annuaires peuvent être : Ø centralisés sur des serveurs (Napster) ; Ø partiellement décentralisée sur les postes (Kazaa, Emule, edonkey); Ø décentralisés (Gnutella, BitTorrent) Débit montant clients = u, Fichier/u = 1 heure, débit serveur u s = 10 u, Débit descendant minimal : d i min u s Peer 1. Qui possède ce fichier? Peer 2. Réponse : liste des Peers Annuaire 3. Téléchargement Peer number Peer DUT2 Info Interconnexion des réseaux S. Lohier 77 Peer DUT2 Info Interconnexion des réseaux S. Lohier 78 Transfert de fichiers P2P : cas de BitTorrent (1) Transfert de fichiers P2P : cas de BitTorrent (2) BitTorrent est un protocole de transfert de données P2P développé en avril 2001 par Bram Cohen. Chaque personne qui a téléchargé le fichier devient une nouvelle source de téléchargement (peer). Inconvénients : la recherche d un fichier est complexe car il n y a pas d annuaire. Utilise un serveur web, ftp ou de news classique pour déposer les fichiers «Torrent». Un fichier Torrent est un fichier de description du contenu qui contient : Ø la liste des fichiers du torrent et leur taille ; Ø la taille des morceaux de données ; Ø une clef de vérification pour chaque morceau (appelée clef de hashage SHA1) ; Ø l'adresse d'au moins un tracker. Un Tracker est un simple serveur qui communique avec les programmes client BitTorrent via HTTP et qui contient la liste des peers ; mis à jour à chaque nouveau téléchargement. DUT2 Info Interconnexion des réseaux S. Lohier 79 DUT2 Info Interconnexion des réseaux S. Lohier 80 20

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Applications TCP/IP. Protocoles applicatifs Répartition du trafic sur Internet. 3. La couche Application

Applications TCP/IP. Protocoles applicatifs Répartition du trafic sur Internet. 3. La couche Application Applications TCP/IP Protocoles applicatifs Répartition du trafic sur Internet 3. La couche Application Protocoles applicatifs Service DNS Web et HTTP Messagerie (SMTP, POP, IMAP) Transfert de fichiers

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP : FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Outils de l Internet

Outils de l Internet Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP. Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP

Plus en détail

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine Réseaux IUP2 / 2005 DNS Système de Noms de Domaine 1 Noms symboliques Nommer les machines par un nom plutôt que par son adresse IP Chaîne de caractères Plus "naturel" Espace de noms hiérarchique plutôt

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Quelques protocoles et outils réseaux

Quelques protocoles et outils réseaux Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il

Plus en détail

Protocoles Applicatifs

Protocoles Applicatifs Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application

Plus en détail

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...

Plus en détail

Le service de nom : DNS

Le service de nom : DNS Le service de nom : DNS Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 Cours n 8 DNS : schéma de nommage, protocole Version 29 septembre

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS 1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009)

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009) Réseaux DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis (second semestre ) Jean-Pierre Lips (jean-pierre.lips@unice.fr) (à partir du cours de Jean-Marie Munier) Sources bibliographiques

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

DNS : Domaine Name System

DNS : Domaine Name System DNS : Domaine Name System - Les machines utilisent les adresses IP pour communiquer. - Les humaines ont du mal à manipuler et à retenir des adresses IP. Ils retiennent plus facilement des noms de machines.

Plus en détail

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068 HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms

Applications. Applications. Le système de nommage d Internet: Domain Name System. Applications. service de noms Applications DNS, telnet, ssh, ftp, WWW, X-Window e-mail : SMTP, POP, IMAP Développées au dessus des protocoles TCP et/ ou UDP Ports spécifiques (voir /etc/services sousles Unix)! DNS service de noms!

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Exemple d application: l annuaire DNS Claude Chaudet

Exemple d application: l annuaire DNS Claude Chaudet Exemple d application: l annuaire DNS Claude Chaudet 66 Institut Mines-Télécom Nommage des machines sur Internet n Le DNS (Domain Name System) est un annuaire associant des noms textuels et des adresses

Plus en détail

Présentation du système DNS

Présentation du système DNS Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution

Plus en détail

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr INTERNET & RESEAUX Dino LOPEZ PACHECO lopezpac@i3s.unice.fr Le modèle OSI Le modèle OSI (cont) Résolution et obtention d'adresses Démarrage et auto-configuration Ex. DHCP Recherche d'une adresse IP à partir

Plus en détail

Nommage et adressage dans Internet

Nommage et adressage dans Internet 1 Nommage et adressage dans Internet Full Qualified Domain Name et URL FQDN : Full Qualified Domain Name Nom complet d'un hôte, sur l'internet, c'est-à-dire de la machine jusqu'au domaine, en passant par

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Domain Name System 5 0 0 2 ot ol F. N 1

Domain Name System 5 0 0 2 ot ol F. N 1 Domain Name System 1 Domain Name System Principe 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous-réseaux Les sous-réseaux sont constitués de machines Il est possible

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

M2102 - Architecture des réseaux

M2102 - Architecture des réseaux M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Résolution de noms. Résolution de noms

Résolution de noms. Résolution de noms cb (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\12.DNS.fm- 25 janvier 2009 13:15) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms La résolution

Plus en détail

Développement Web. Les protocoles

Développement Web. Les protocoles Développement Web NFA016 2007-2008 Les protocoles CNAM le 28 octobre 2007 O. Pons S. Rosmorduc M. Simonot 1 / 27 Notion de protocole Un réseau : ensemble de machines reliées entre elles. Communiquer :

Plus en détail

Les serveurs. UE 103b. Guillaume Burel. guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html

Les serveurs. UE 103b. Guillaume Burel. guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html Master IST-IE Les serveurs 2008-2009 UE 103b Guillaume Burel guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html Transparents réalisés principalement par Olivier Christmann Les grandes

Plus en détail

Domaine Name Service ( DNS )

Domaine Name Service ( DNS ) Domaine Name Service ( DNS ) DOMAINE NAME SERVICE ( DNS )...2 1.) Qu'est ce qu un Service de Nom de Domaine?...2 1.1) Pourquoi utiliser un DNS...2 Historique...2 Dans quel cas l utiliser...2 1.2) Fonctionnement

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

DNS. Olivier Aubert 1/27

DNS. Olivier Aubert 1/27 DNS Olivier Aubert 1/27 Liens http://www.dns.net/dnsrd/ DNS Resource Directory http://www.isc.org/products/bind/ Internet Software Consortium - Berkeley Internet Name Domain http://www.nic.fr/guides/dns-intro

Plus en détail

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014 Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014 Problématique Pour communiquer avec une machine, il faut connaître son adresse IP. comment

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO2 2007-2008. François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan Plan Général Prévisionnel (1/2) (non contractuel) Internet et Outils L1/IO2 2007-2008 S2-IO2 Introduction aux Cours Internet et Outils: [1/12] Intro, Internet, Web, XHTML (2H) [2/12] XHTML(2H) [3/12] CSS

Plus en détail

B1-4 Administration de réseaux

B1-4 Administration de réseaux B1-4 Administration de réseaux Domain Name System (DNS) École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 29 Principe Chaque machine d un réseau IP est repérée par une

Plus en détail

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform

Plus en détail

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments Qu est ce qu INTER NETworking : interconnexion de réseaux (correspondants à des entreprises, des universités, ) d ordinateurs présentation des services Réseau de réseaux d'ordinateurs répartis sur le monde

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Application Web et J2EE

Application Web et J2EE Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Dans l'épisode précédent

Dans l'épisode précédent Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les

Plus en détail

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

ftp & sftp : transférer des fichiers

ftp & sftp : transférer des fichiers ftp & sftp : transférer des fichiers Le FTP (File Transfer Protocol) est un protocole permettant d'échanger des fichiers sur le réseau. Il est assez ancien (1985) et toujours utilisé à l'heure actuelle

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

La couche Applicatiopn

La couche Applicatiopn La couche Applicatiopn A. Obaid - Téléinformatique (INF3270) Applications 1 Applications 10. SERVICES DE sur TÉLÉMATIQUE Internet Il existe plusieurs applications et leurs protocoles sur Internet: Transfert

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Administration Linux - FTP

Administration Linux - FTP Administration Linux - FTP 2014 tv - v.1.0 - produit le 25 mars 2014 Sommaire Mise en situation 2 FTP (File Transfer Protocol) 2 vsftpd 2 Introduction..............................................

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles

Master d'informatique 1ère année Réseaux et protocoles Master d'informatique 1ère année Réseaux et protocoles DNS Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Domain Name System Le fonctionnement d'un réseau IP est basé sur l'adressage et le routage.

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Résolution de noms. Résolution de noms

Résolution de noms. Résolution de noms cb (Z:\Polys\Internet de base\12.dns.fm- 29 mars 2011 14:58) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms Conclusion Bibliographie A. Fenyo, F. LeGuern, S. Tardieu, Se

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

6 1 ERE PARTIE : LES PRINCIPES DE BASE DE DNS

6 1 ERE PARTIE : LES PRINCIPES DE BASE DE DNS 6 1 ERE PARTIE : LES PRINCIPES DE BASE DE DNS 1- Le concept DNS Chaque fois que nous voulons utiliser un service Web (Internet), on fait des recherches ou on accède directement à ce service en se servant

Plus en détail

Introduction au DNS. Les noms de domaine s'écrivent de la gauche vers la droite, en remontant vers la racine et sont séparés par un "." (point).

Introduction au DNS. Les noms de domaine s'écrivent de la gauche vers la droite, en remontant vers la racine et sont séparés par un . (point). Introduction au DNS Le principe du DNS (Domain Name System) Toutes les requêtes de service que nous effectuons sur le réseau doivent en finalité aboutir sur l'adresse IP du serveur qui fournit ces services.

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Enoncé du TP 3 Services FTP et DHCP C. Pain-Barre Table des matières 1 FTP 3 1.1 Authentification FTP......................................... 3 1.2 Connexion de données

Plus en détail

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique ASRb/Unix Avancé II Chapitre 2 Utilitaires réseaux Arnaud Clérentin, IUT d Amiens, département Informatique Sommaire 1- Connexion au réseau 2- Connexion distante 3- Transfert de fichier distant 1. et 2.

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) FOSSOUO Xavier (AUF) Xavier.fossouo@auf.org PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail