Protocoles applicatifs de...

28
Licence STIC S. LOHIER 1 MEAUX CHAMPS I. U. T. MARNE LA VALLEE Protocoles applicatifs de l’Internet Plan : 1. Introduction Niveaux de protocoles 2. Protocoles de connexion DNS Protocole PPP Protocole CHAP Protocole PPTP 3. Protocoles applicatifs Protocole SMTP Le protocole POP3 Le protocole FTP Protocole HTTP et URL Licence STIC S. LOHIER 2 MEAUX CHAMPS I. U. T. MARNE LA VALLEE 1. Introduction Dans l’organisation d’Internet, on distingue : les opérateurs (opérateur de câblage et de transport) ; les prestataires de service ou fournisseurs d’accès Internet (FAI ou ISP : Internet Services Provider); les services (messagerie, transfert de fichier, navigation...) et les protocoles associés ; les outils (programmes client ou logiciels de développement permettant d’utiliser les services). X25,ATM,Frame Relay RTC,ADSL RNIS,LS Internet Multiplexeur Modem Routeur Commutateur d'accès TCP/IP,DNS, RIP,CIDR... SMTP, POP... HTML, PHP, "JAVA"... FTP V24,V42, V90, PPP... HDLC, LAP, X25... Hub/switch Ethernet LAN 1 LAN 2 LAN 3

Transcript of Protocoles applicatifs de...

Page 1: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 1MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Protocoles applicatifs de l’Internet

Plan : 1. IntroductionNiveaux de protocoles

2. Protocoles de connexionDNSProtocole PPPProtocole CHAPProtocole PPTP

3. Protocoles applicatifsProtocole SMTPLe protocole POP3 Le protocole FTPProtocole HTTP et URL

Licence STIC S. LOHIER 2MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

1. Introduction

Dans l’organisation d’Internet, on distingue :les opérateurs (opérateur de câblage et de transport) ;les prestataires de service ou fournisseurs d’accès Internet (FAI ou ISP : Internet Services Provider) ;les services (messagerie, transfert de fichier, navigation...) et les protocoles associés ;les outils (programmes client ou logiciels de développement permettant d’utiliser les services).

X25,ATM,Frame Relay

RTC,ADSL

RNIS,LS

Internet

Multiplexeur

Modem

Routeur

Commutateur d'accès

TCP/IP,DNS, RIP,CIDR...

SMTP, POP...

HTML, PHP, "JAVA"...

FTP

V24,V42, V90, PPP...

HDLC, LAP, X25...

Hub/switch

Ethernet

LAN 1

LAN 2

LAN 3

Page 2: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 3MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Niveaux de protocole

Quelque soit le mode de raccordement choisi, Il est nécessaire que client FAI utilisent les mêmes protocoles aux différents niveaux.

RTC

navigateur (Netscape,...)messagerie (Eudora,...)

TCP / IP

protocole PPP

Modem Modem

protocole PPP

TCP / IP

serveur de connexionserveur d'authentification

clientprestataire ou

Fournisseur

protocole de gestion de laliaison

protocole de transmission

protocole de gestion de laconnexion

Licence STIC S. LOHIER 4MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

2. Protocoles de connexion

DNS (1)

Pour simplifier l’identification, un service de résolution permettant d’utiliser des noms symboliques de machines à la place des adresses IP est utilisé sur tous les réseaux TCP/IP.

La méthode la plus simple passe par l’utilisation d’un fichier ASCII (fichier/etc/hosts sous UNIX par exemple) sur la machine émettrice qui comprend des noms et les adresses IP correspondantes (méthode impossible pour de gros réseaux).

Pour Internet, la gestion des noms est centralisée sur des machines spécifiques (les serveurs de noms) à l’aide d’un service permettant une organisation hiérarchisée : le DNS (Domain Name Service).

Ce service de nom de domaine travaille suivant une organisation arborescente en divisant le réseau global en un ensemble de domaines primaires, secondaires…

Principe

Page 3: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 5MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

DNS (2)

Exemple de nommage DNS

racine

.com .edu.mil .gov .arpa.org .net .us .ca .uk .ch .fr

USA autres pays

.ibm .microsoft .mit .gouv .jussieu

.education

.nordu .internic

.nic .rs

PC_du_ministre.education.gouv.fr

Sous domaine ou nom de machineDomaine de 3ème niveau

Domaine de 2ème niveau

Domaine racine202.65.78.21

Importance Importance

Licence STIC S. LOHIER 6MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

DNS (3)

Chaque serveur de noms DNS gère une ou plusieurs zones du réseau.Chacune des zones possède au moins un serveur de noms ayant la connaissance complète des adresses des machines de la zone.Chaque serveur de nom connaît également l’adresse d’au moins un autre serveur de noms.Côté client, chaque machine possède au moins l’adresse d’un serveur DNS (serveurprimaire) et éventuellement l’adresse d’un second (serveur secondaire).Lorsqu’une application (navigateur, client FTP, Telnet…) à besoin de résoudre un nom symbolique en une adresse réseau, elle envoie une requête au résolveur local (processus sur la machine client)Le résolveur local transmet au serveur de nom de la zone locale (serveur primaire) qui transmet éventuellement à un serveur distant (serveur racine).

Serveur DNSbusiness.com

Serveur Webwww.education.gouv.fr

Serveur DNSracine .fr

Serveur DNSgouv .fr

Serveur DNSeducation.gouv .fr

Serveur de mailmail.business.com

Resolver

Résolutionlocale

Résolutiondistante

mail.business.com ?

195.2.23.7www.education.gouv.fr ? 62.62.156.97

62.62.156.97

Stationbig.business.com

Page 4: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 7MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Protocole PPP (1)

Dans le cadre d’une connexion point à point par modem à l’Internet, il est nécessaire d’utiliser une procédure capable de transporter les datagrammes IP sur une liaison série.Le premier protocole conçu dans ce but est SLIP (Serial Line Internet Protocol) ; PPP (Point to Point Protocol) ajoute la détection d’erreurs en liaison avec d’autres protocoles de contrôle.Après contrôle de la liaison (activation de la ligne, test et négociation des options) , les paquets IP sont découpés et encapsulés dans des trames avec un format très proche de HDLC.

Le protocole PPTP (Point to Point Tunneling Protocol), basé sur l’encapsulation et le cryptage, permet de créer de manière sécurisé des réseaux privés virtuel (VPN – Virtual Private Network) sur l’Internet.Lorsque la connexion est établie au niveau liaison et réseau entre les deux systèmes distants, la connexion sécurisée est mise en œuvre en cryptant et en encapsulant les unités de donnée de niveaux supérieurs dans les paquets IP.

Licence STIC S. LOHIER 8MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Protocole PPP (2)

PPP apporte trois éléments :

une méthode qui délimite de façon non ambiguë la fin d'une trame et le début de la suivante. Le format de la trame permet également la détection des erreurs;un protocole de contrôle de liaison qui active une ligne, la teste, négocie les options et la désactive proprement lorsqu'on n'en a plus besoin (protocole LCP Link Control Protocol) ;une façon de négocier les options de la couche réseau indépendamment du protocole de couche réseau à utiliser. La méthode choisie consiste à avoir un NCP (Network Control Protocol) différent pour chaque couche réseau supportée.

Routeur

d'accès distant

RTCModem

Modem

ServeurUtilisateur

Connexion TCP-IP utilisant PPP

Page 5: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 9MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Protocole PPP (3)

Considérons le scénario classique de l'appel d'un fournisseur d'accès par un utilisateur qui souhaite établir une liaison par modem avec Internet :

Le PC de l’utilisateur commence par appeler, à travers les modems, le fournisseur d'accès.

Une fois la porteuse détectée et liaison physique établie, le PC envoie au serveur d’accès une série d’options LCP dans le champ de données d'une ou plusieurs trames PPP (taille des paquets, le protocole d’authentification…).

Suit la phase d’authentification avec le protocole associé, généralement CHAP (Challenge Handshake Authentication Protocol).

Licence STIC S. LOHIER 10MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Protocole PPP (4)

La connexion au niveau réseau est ensuite réalisée. Une série de paquets NCP est envoyée pour configurer la couche réseau et attribuer une adresse IP au PC de l’utilisateur.

Lorsque l'utilisateur a terminé, NCP et LCP sont de nouveau utilisés pour libérer les connexion réseau et liaison. Enfin, l'ordinateur demande au modem de raccrocher, ce qui libère la connexion physique.

AttenteEtablissement(Négociation

LCP...)

Ouverture Authentification(DialogueCHAP...)

Succès

Fermeture

Connexion(Négociation

NCP...)

Fin(perte de

proteurse) Libération

Début(détection de

porteuse)

EchecEchec

Page 6: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 11MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Protocole PPP (5)

Le format de la trame PPP est très proche de celui de HDLC.

Les trames PPP peuvent être envoyées non seulement sur des liaisons téléphoniques mais aussi sur des liaisons SONET ou HDLC (par exemple dans le cas de connexions routeur-routeur).

Format de la trame PPP

Fanion01111110

ContrôleDonnéesProtocoleCommande00000011

Adresse11111111

Fanion01111110

1 octet2 ou 41 ou 2111 octet

Licence STIC S. LOHIER 12MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Protocole PPP (6)

Toutes les trames PPP commencent par le fanion HDLC standard (01111110) suivi du champ Adresse, dans lequel on met la valeur 11111111 pour que toutes les stations acceptent la trame. Les adresses peuvent également être transmises sur 6 caractères codés en ASCII.

Le champ Adresse est suivi d'un champ Commande dont la valeur par défaut est 00000011.Cette valeur est la marque d'une trame non numérotée. En d'autres termes, PPP ne fournit pas par défaut une transmission fiable grâce à des trames numérotées et des accusés de réception.

Puisque les champs Adresse et Commande sont constants dans la configuration par défaut, LCP fournit le mécanisme nécessaire aux deux parties pour négocier une option en omettant ces deux champs, ce qui économise deux octets par trame.

Page 7: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 13MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Protocole PPP (7)

Le quatrième champ de la trame PPP est le champ Protocole. Son rôle est d'indiquer quel type de paquet est dans le champ Charge utile (Payload).Des codes sont définis pour LCP, NCP, IP, IPX, AppleTalk et d'autres protocoles.La taille par défaut du champ Protocole est de deux octets, mais on peut la faire passer à 1 octet en utilisant LCP.

Le champ Charge Utile a une longueur variant jusqu'à un certain maximum négocié. Si l'on ne négocie pas la longueur en utilisant LCP à l'établissement de la liaison, la valeur par défaut est de 1500 octets. La charge utile peut être complétée par bourrage si nécessaire.

À la suite du champ Charge utile vient le champ Contrôle (Checksum) qui normalement fait deux octets mais peut en faire quatre si cela est négocié.

Licence STIC S. LOHIER 14MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Protocole PPP (8)

LCP est utilisé pour négocier les options du protocole de liaison de données pendant la phase ÉTABLISSEMENT.

Onze types de paquets LCP sont ainsi définis (paquets de configuration , d’acquittement, de rejets…).

Parmi les options négociables, on trouve : la taille maximum de la charge utile des trames de donnée ;la décision de faire ou non de l’authentification ;Le choix du protocole ;Le test de la qualité de la ligne ;Le choix des options de compression des en-tête.

Page 8: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 15MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exemple d’analyse PPPPPP utilise un adressage sous forme de caractères (SEND pour la source et RECV pour le fournisseur), le protocole de niveau supérieur (LCP) est indiqué par la valeur C021.Au niveau LCP, un paquet de configuration est envoyé par le fournisseur pour demander entre autre une identification de type CHAP.

Licence STIC S. LOHIER 16MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Protocole CHAP (1)Le protocole CHAP (Challenge Handshake Authentication Protocol) utilisé par PPP permet d'authentifier les utilisateurs se connectant à un serveur.Il repose sur la connaissance d'un mot de passe, appelé « secret », partagé par les deux extrémités qui l'utilisent comme clé de cryptage et de décryptage.Le serveur détient une table de correspondance « mot de passe / utilisateur distant ». La longueur recommandée du mot de passe est de 16 octets, car elle convient à l'algorithme de codage MD5 utilisé.L’authentification de déroule en trois temps :

Le serveur envoie un premier paquet (challenge) qui contient un identifiant de la transaction, et un nombre aléatoire.La station doit alors renvoyer (response) la version cryptée du nombre aléatoire.Le serveur décrypte le nombre reçu et compare sa valeur au nombre envoyé. En fonction du résultat, il et renvoie un acquittement (succes) ou un refus (failure).

StationServeur

1. Challenge

2. Response

3. Succes

Mot de passe Mot de passeData

Data

Page 9: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 17MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Protocole CHAP (2)

Le paquet CHAP est encapsulée dans une trame PPP et contient :le code du paquet ;un identificateur de la transaction ;un champ longueur ;le nombre aléatoire devant être crypté dans la réponse.

Licence STIC S. LOHIER 18MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exemple d’authentification CHAP (1)

L’unité de données CHAP est encapsulée dans une trame PPP, le protocole CHAP est indiqué par la valeur C223.La première trame envoyée par le serveur contient la demande d’authentification (challenge), l’ID et le nombre aléatoire (ici sur 25 octets).

Page 10: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 19MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exemple d’authentification CHAP (2)

La deuxième trame est la réponse de la station (response), elle contient le même ID et le nombre crypté.

Licence STIC S. LOHIER 20MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exemple d’authentification CHAP (3)

La troisième trame contient l’acquittement (succes) du serveur après décryptage et comparaison au nombre initial.Le champs donnée est vide pour cette trame.

Page 11: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 21MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Protocole PPTP

Le protocole PPTP (Point to Point Tunneling Protocol) dérivé de PPP est basé sur l’authentification, l’encapsulation et le cryptage.Il permet de sécuriser des transferts de données entre deux systèmes distants en créant des réseaux privés virtuel (VPN – Virtual Private Network) sur l’Internet.PPTP encapsule (fait passer par un tunnel) les paquets IP dans des trames PPP.La passerelle VPN exécute l'ensemble des contrôles de la sécurité et des validations, et active le cryptage des données, rendant ainsi beaucoup plus sûr l'envoi d'informations sur des réseaux non sécurisés.

Passerelle VPN

LAN 2LAN 1

Passerelle VPN

TunnelPPTP

VPNInternet

Licence STIC S. LOHIER 22MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

3. Protocoles applicatifs

Protocole SMTP (1)

SMTP (Simple Mail Transport Protocol) est le protocole courant de gestion du courrier électronique sur Internet.

C’est un protocole point à point dans la mesure où il met en communication deux serveurs de messagerie : celui de la personne qui envoie un courrier et celui de la personne qui le reçoit.

Ces serveurs sont chargés du stockage dans des boites aux lettres privées (BAL) et du transport du courrier, ils doivent acheminer régulièrement les messages stockés vers les destinations mentionnées dans les champs adresse.

Dans la mesure où SMTP est conçu au départ pour des systèmes reliés en permanence, un utilisateur connecté de façon intermittente (Dial up) via le RTC ou RNIS utilisera SMTP pour expédier son courrier sur son serveur de messagerie (courrier sortant), et un protocole tel POP3 pour lire les courriers qui l’attendent sur le serveur (courrier entrant).

Page 12: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 23MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Protocole SMTP (2)

Internet

Serveur de messageriemail.laudanum.fr

Serveur de messageriemail.babaorum.fr

[email protected]

[email protected]

Protocole SMTP

Protocole POP3

From: [email protected]: [email protected]: [email protected] ; [email protected]: [email protected]: Des Romains !Date: Fri, 28 May 1999 09:48:15 +0200

Des légions entières de Romains arrivent !Asterix

BAL obelix

Licence STIC S. LOHIER 24MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Protocole SMTP (3)

Le protocole SMTP spécifie :le format des adresses des utilisateurs suivant une notation Internet classique faisant figurer le nom de l’utilisateur suivi du nom de domaine ([email protected] par exemple) .les champs des courriers (from , to…) ;les possibilités d'envoi groupé :

• Le champ CC pour Carbone Copy ou Copie Conforme permet d’envoyer le même message à plusieurs personnes, tous les noms des destinataires apparaîtront en clair dans le champ to ;

• Le champ BCC (Blinde Carbone Copy) ou CCI (Copie Conforme Invisible) permet de masquer le nom des autres destinataires dans le champ to ;

la gestion des heures ;

le codage utilisé pour le message et les fichiers joints (« attachés ») :texte pur codé en ASCII 7 (RFC 822) ou 8 bits pour une prise en compte des caractères accentués ;standard MIME (Multipurpose Internet Mail Extension) pour du texte formaté, des images ou du son.

Page 13: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 25MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Format des messages SMTP (1)

Le tableau suivant donne les principaux champs d’en-tête RFC 822 liés au transport du message (to, from…) et ses caractéristiques (date, sujet…).

Licence STIC S. LOHIER 26MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Format des messages SMTP (2)

Le standard MIME (RFC1521) reprend le standard simple de codage ASCII (RFC 822) mais en structurant le corps du message et en définissant des règles de codage pour le corps du message et les fichiers joints :

un codage base64 pour les messages binaires (groupes de 24 bits segmentés en 6 bits et ASCII légal : A pour 0, B pour 1…) ;un codage QP (Quoted Printable – codage ASCII sur 7 bits et une séquence spécifique composé du signe égal et de la valeur du caractère pour les codes supérieurs à 127) pour les messages texte) ;un codage spécifique lié à l’application (son, vidéo…).

Pour définir ces nouveaux codages, MIME utilise d’autres en-têtes spécifiques, par exemple :

« Content-type : text:html » précise que le texte du message est codé en langage html ;« Content-type : video:mpeg » donne le format d’un fichier vidéo attaché…

Page 14: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 27MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Commandes SMTP (1)

Une fois formatés, les messages sont envoyés en utilisant les commandes SMTP en utilisant les commandes SMTP :

Commandes d’envoi constituées de quatre lettres ;Commandes de réponse du serveur constituées d’un code sur trois chiffres suivi d’un message texte.

Licence STIC S. LOHIER 28MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Dialogue SMTPLes 3 phases classiques de dialogue se retrouvent au niveau SMTP :

Etablissement de la connexion au niveau SMTP et identification de la source et de la destination ;Envoi du message avec les différents en-tête RFC 822 et RFC 1521 ;Libération de la connexion.

Serveur de messageriexyz.com

[email protected]

HELO abc.com (courrier de abc.com)220 xyz.com ready (serveur prêt)

MAIL FROM : [email protected] xyz.com (serveur OK)

RCPT TO : [email protected] MAIL FROM OK

DATA (envoi du message...)250 RCPT TO OK

From... (corps du message)

354 Start mail input ; end with .

MIME... (corps du message)...

250 Mail acceptedQUIT221 xyz.com closing

Page 15: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 29MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exemple d’analyse SMTP (1)

La requête de connexion est envoyée par le client SMTP par une commande HELO.

Licence STIC S. LOHIER 30MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exemple d’analyse SMTP (2)

Le serveur répond par le code de contrôle 250 (OK) suivi d’un message identifiant le serveur de mail. La connexion au niveau SMTP est réalisée.Après les commandes « MAIL FROM » et « RCPT To » précisant l’émetteur et le destinataire et leurs acquittements respectifs…

Page 16: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 31MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exemple d’analyse SMTP (3)…le message est transmis au serveur suivant les formats RFC 822 et RFC 1521.

Licence STIC S. LOHIER 32MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Le protocole POP3

Le protocole POP3 (Post Office Protocol version 3) a été conçu pour récupérer le courrier sur une machine distante pour un utilisateur non connecté en permanence à Internet. Il gère :

l'authentification, c'est-à-dire la vérification du nom et du mot de passe ;la réception des courriers et fichiers attachés à partir du serveur de messagerie ;la réception de messages d'erreur ou d'acquittement.

L'envoi de messages n'est pas supporté par le protocole POP3 de base. Il n'est pas sécurisé au niveau de la confidentialité dans la mesure où les messages sont stockés « en clair » sur le serveur de courrier.

Par ailleurs, il est nécessaire de télécharger l’intégralité du courrier sur la station avant la lecture, sans possibilité de manipuler directement les messages sur le serveur.

Le protocole IMAP (Interactive Mail Access Protocol) est une alternative àPOP3. Il permet d’accéder aux messages sans les télécharger et d’effectuer des recherches de courrier selon critères.

Page 17: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 33MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Commandes POP3

Les commandes POP3 (RFC 1939) reprennent la syntaxe sur 4 lettres de SMTP.Les réponses du serveur sont transmises sous forme d’une chaîne de caractères sont de deux types : +OK et –ERR suivi d’un texte

Licence STIC S. LOHIER 34MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Dialogue POP3

La première trame correspond à la réponse (+OK) à une demande de connexion TCP au serveur POP3.Le client POP3 s’identifie ensuite au serveur, ce dernier demande un mot de passe au client qui lui transmet sous forme non crypté sur le réseau.Après acceptation, le client peut relever le courrier choisi à l’aide de la commande RETR (sans la commande DELE le courrier reste sur le serveur).

USER s.lohier+OK pop server starting @mailserv.net

PASS my_passwd+OK password required for s.lohier

STAT+OK

RETR 1+OK 1 996

Data+OK 1 996

DELE 1

+OK message 1 has been deletedQUIT

+OK pop server @wanadoo.fr signing off

Client

Serveur POP

Page 18: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 35MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exemple d’analyse POP3 (1)

La première trame correspond à la réponse (+OK) à une demande de connexion au serveur POP3.

Serveur POP3Client

+OK

Licence STIC S. LOHIER 36MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exemple d’analyse POP3 (2)

Le client POP3 s’identifie au serveur.

Serveur POP3Client

USER s.lohier

Page 19: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 37MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exemple d’analyse POP3 (3)

Le serveur demande un mot de passe au client.

Serveur POP3Client

+OK password required

Licence STIC S. LOHIER 38MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exemple d’analyse POP3 (4)Le mot de passe est transmis non crypté sur le réseau…Après acceptation, le client peut relever son courrier à l’aide de la commande RETR

Serveur POP3Client

PASS xxxxx

Page 20: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 39MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Le protocole FTP

FTP (File transfert Protocol) permet le transfert de fichiers et de répertoires entre un serveur et un client sur un réseau IP.

FTP utilise deux canaux TCP :Le port TCP 20 est le canal de données ;Le port TCP 21 est le canal de commande.

La connexion peut être effectuée de deux façons :en anonyme (name : anonymous, password :guest@home) pour un accès limité aux répertoires publics ;en non anonyme pour un accès associé à des permissions sur des fichiers ou desrépertoires particuliers

Station Serveur FTP

Canal de commande

Port 20

Port 21Port 1025

Port 1026

Canal de données

Licence STIC S. LOHIER 40MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exemple d’échange FTP

Les commandes de l’utilisateur (user, password, dir, get…) sont traduites en commandes internes FTP (USER, PASS, LIST, RETR...) ;Elles sont suivies éventuellement d’arguments (nom d’utilisateur, nom de répertoire) ou de données correspondant au fichier transféré.

Page 21: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 41MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exemple d’échange FTP (suite)

Les réponses du serveur sont transmises sous forme de codes de retour éventuellement suivis d’un message ASCII.

Comme pour le protocole SMTP, chaque code est un nombre à trois chiffres :le premier signifie une exécution réussie (1,2 ou 3) ou ratée (4 ou 5) ;les deuxième et troisièmes chiffres précisent le code de retour ou une erreur.

Licence STIC S. LOHIER 42MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Protocole HTTP et URL (1)

HTTP (HyperTex Transsmision Protocol) est un protocole de communication entre le navigateur du client et les serveurs Web, basésur le principe des liens hypertextes.

Ces hyperliens (bleus en général) rendent la lecture dynamique et permettent d’adresser d'autres documents de type Web (images, sons , vidéos…) mais aussi des serveurs de fichier, des serveurs de News…

Page HTML

Client avec logicielnavigateur

LiensHyperText

Serveur Web

Page 22: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 43MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Protocole HTTP et URL (2)

Les URL (Uniform Resource Locators) sont les noms donnés aux hyperliens.

Un URL peut être un serveur ftp, un fichier sur un disque, une image, une adresse courrier, un serveur de News, un serveur telnet et bien sûr un serveur http, c'est-à-dire un serveur Web.

Exemples d'URL :http://www.babaorum.armor.frftp://ftp.laudanum.frhttp://serveur/directory/fichier.htmfile:///c:/temp/fichier.txtmailto:[email protected]

Licence STIC S. LOHIER 44MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Interaction HTTP (1)

Lorsqu'un navigateur Web demande un document HTML, une connexion est établie entre le navigateur Web et le serveur Web, sur le port TCP 80 par défaut.Pour utiliser à un port non standard, il faut le préciser dans l ’URL. Exemple d ’ adresse URL demandant à accéder au serveur via le port 8080 :http:// www.someorg.com:8080.

Une fois la connexion établie, le navigateur Web envoie une requête de document par l'intermédiaire du protocole HTTP. Par exemple :GET /Web/docs/index.html HTTP/1.0

La requête contient :la méthode à utiliser pour récupérer le document (GET) ;le nom de l'objet demandé (/Web/docs/index.html) ;la version du protocole HTTP à invoquer (HTTP/1.0).

D ’autres méthodes peuvent être utilisées pour n ’obtenir que l ’en-tête associée à la ressource demandée (méthode HEAD) ou pour envoyer des données de type formulaire au serveur (méthode POST).

Page 23: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 45MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Interaction HTTP (2)

Le serveur répond à la requête en envoyant une réponse HTTP composée de trois parties. Par exemple :HTTP/1.0 200 OKDate: Tuesday, 05-Nov-96 23:42:34 GMTServer: Novell-HTTP-Server/2.5MIME-version: 1.0Content type:text/html

<HTML>….

L’état de la réponse (HTTP/1.0 200 OK) est une ligne de texte avec la version HTTP, un code d'état décrivant le résultat (200 pour un acquittement…) et un texte.L'en-tête de réponse (Date:..) contient des informations relatives au type du serveur, à la version de MIME utilisée pour décrire le type de contenu, et une ligne vide annonçant les données.Les données (<HTML>…. ) HTTP généralement au format html.

Licence STIC S. LOHIER 46MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Interaction HTTP (3)MIME est une méthode d'encodage des données conçue au départ pour transmettre des documents par courrier électronique.HTTP utilise MIME pour décrire les différents types de données qu'il doit manipuler.

La ligne Content type est une description MIME des données transférées.Par exemple : text/html indique que les données sont de type texte, sous type HTML. Lorsque le navigateur reconnaît ce type texte, il sait qu'il doit interpréter les données comme du code HTML.

Un autre type couramment reconnu par les navigateurs est le type text/plain, qui indique que la réponse est à traiter comme du texte brut.

Si le document demandé est un document HTML, les données de réponse contiendront le texte du document HTML. Par exemple :<HTML><HEAD><TITLE>Document HTML simple</TITLE></HEAD><BODY><P> Cela est un document HTML minimaliste.</BODY></HTML>

Page 24: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 47MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Interaction HTTP (3)

Une fois la séquence requête/réponse achevée, la connexion TCP/IP est refermée. Une nouvelle connexion sera établie pour chaque échange requête/réponse entre le client et le serveur.

http://otherserver.net

Client avec navigateur

Serveur Web

Suite du document

Ouverture d'une connexion TCP

GET/HTTP 1.0 http://www.voila.fr

HTTP 1.0 200 paramètres...corps du document

Fermeture de la connexion TCP

Ouverture d'une nouvelle connexion TCP

Port 1025 Port 80

GET/HTTP 1.0 http://otherserver.net

HTTP 1.0 200 paramètres...corps du document

Fermeture de la connexion TCP

http://www.voila.fr

Licence STIC S. LOHIER 48MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exemple d’analyse HTTP (1)

La première trame correspond à une demande d’URL (www.voilà.fr) à partir du navigateur du client.

Page 25: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 49MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exemple d’analyse HTTP (2)La deuxième trame contient la réponse (état, en-tête, données HTML).

Licence STIC S. LOHIER 50MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exercices (1)

1. Votre réseau local est relié à votre ISP par un modem V92, à quelles couches OSI correspondent les différents matériels ou protocoles ?

2. Un particulier est connecté à un FAI par une liaison ADSL. Il lance une navigation sur le site de la Fnac.

Quelles sont les adresses IP portées par les en-têtes des paquets IP circulant lors de cette navigation ?Décrire le mécanisme utilisé par la station pour connaître l’adresse IP du serveur Web de la Fnac.Lister tous les protocoles utilisés par ce mécanisme.

POP3

CHAP

LCP

PPP

TCP-IP

Câble UTP

Carte Ethernet

Modem V90

Couche OSIEntités

Page 26: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 51MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exercices (2)

3. Pourquoi ne peut-on pas transporter directement des datagrammes IP sur une liaison série ?

4. Un particulier connecté à L’Internet par un modem V92.Quel protocole de connexion est utilisé ?Quels sont les protocoles associés et quel sont leurs rôles ?Décrire le mécanisme utilisé pour récupérer l’adresse IP avec un FAI.

5. Lors d’un échange suivant le protocole CHAP :La clé de cryptage est-elle publique ou privée ?Comment les deux extrémités en ont-elle la connaissance ?Quelles sont les informations cryptées ?Peut-on s’assurer que la réponse provient bien de la station interrogée ?

Licence STIC S. LOHIER 52MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exercices (3)

6. Existe-t-il un rapport entre les classes d’adresse IP et les noms de domaine DNS ?

7. Imaginez qu’un étudiant de l’université de Paris6 vienne d’écrire un nouveau programme qu’il souhaite rendre accessible par FTP. Il place le programme dans le répertoire FTP ftp/pub/maitrise/newprog.c. Quelle sera l’URL permettant d’atteindre ce programme ?

8. Vous disposez d’une connexion Internet en « Dial-up » et votre FAI vous fourni un service complet de messagerie. Où sont stockés physiquement vos messages ? Pouvez-vous les récupérer en cas de panne de votre PC ?

9. Quels sont les avantages et les inconvénients des connexions anonyme et non anonyme sur un serveur FTP ? Peut-on utiliser une connexion non anonyme sur un serveur Web ?

Page 27: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 53MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exercices (4)

10. La trame suivante a été relevée lors de la connexion sur un serveur Web :+ FRAME: Base frame properties+ ETHERNET: ETYPE = 0x0800 : Protocol = IP: DOD Internet Protocol+ IP: ID = 0x8C11; Proto = TCP; Len: 1496+ TCP: .A...., len: 1456, seq: 23624030-23625485, ack: 8810360, win: 8385, src: 80 dst: 1125 - HTTP: Response (to client using port 1125)

HTTP: Protocol Version = HTTP/1.0HTTP: Status Code = OKHTTP: Reason = OKHTTP: Undocumented Header = Via: 1.0 PROXYAHTTP: Undocumented Header Fieldname = ViaHTTP: Undocumented Header Value = 1.0 PROXYAHTTP: Content-Type = text/htmlHTTP: Date = Thu, 20 Jan 2000 09:27:08 GMTHTTP: Server = Apache/1.3.9 (Unix)HTTP: Data: Number of data bytes remaining = 1329 (0x0531)

Justifier les valeurs des différents champs longueur pour les différentes couches.A quoi correspondent les valeurs des ports source et destination ?Commenter les différents champs de l’en-tête HTTP et leurs contenus.

Licence STIC S. LOHIER 54MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exercices (5)

11. Vous utilisez un logiciel client FTP pour télécharger un fichier de 2 Mo à partir d’un serveur FTP.Le PC client est connecté à Internet et au serveur FTP distant par un modem V90.Le protocole PPP est utilisé pour le transfert des paquets IP via les modems du client et du serveur.Lors de la négociation des paramètres par le protocole LCP à l’ouverture de la connexion PPP, la taille de la charge utile est fixée à 1500 octets (valeur par défaut).

a) Quelles informations devez-vous configurer sur votre logiciel client FTP pour vous connecter sur le répertoire adéquat du serveur ?

b) Décrire les différentes commandes et réponses envoyées au niveau FTP entre le serveur et le client entre la demande de connexion et le début du transfert du fichier.

Principales commandes FTP : USER, PASS, PWD, LIST, SYST (quel OS ?), PORT (adresse de port)

Page 28: Protocoles applicatifs de l’Internetlionelpottier.free.fr/Sauv/Perso/Cours/Reseaux/Protocoles_app_Intern… · Protocole PPP (1) Dans le cadre d’une connexion point à point par

Licence STIC S. LOHIER 55MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exercices (6)

Principaux codes de réponse FTP sur 3 chiffres :

Le 3ème chiffre permet de qualifier encore plus finement les réponses

Exemple : 220 Service disponible pour nouvel utilisateur (connexion acceptée)

Licence STIC S. LOHIER 56MEAUX

CHAMPS

I.U.

T.

MARNE LA VALLEE

Exercices (7)

Le fichier situé sur le serveur est découpé en blocs avant transmission sur la ligne.c) Quels sont les en-tête et leurs tailles ajoutés successivement lors de l’encapsulation des blocs du fichier ?

d) Quelle est la taille des blocs et combien de blocs sont nécessaires pour transmettre intégralement le fichier ?

e) Quelle est la taille totale (pour toutes les couches) des informations de contrôle de protocole (PCI).

f) Quel est le rapport « taille réel du fichier » / « taille du fichier et des informations de contrôle de protocole » ?

g) Quel est le temps mis pour le transfert du fichier si l’on considère que la qualité de la liaison ne permet d’atteindre qu’un débit à 80% de la valeur nominal ?

h) Quel est en Mo/s le débit utile (rapporté à la taille nominal du fichier) ?