Vous êtes sur la page 1sur 27

UNIVERSITEMOHAMMED PREMIER

ECOLE SUPERIEURE DE TECHNOLOGIE


Département Génie Informatique
Oujda -Maroc

COUCHE APPLICATION

Amal BOUAICHA
2021/2022
1ière année Administrateur de Systèmes et Réseaux

1
Plan

Protocoles applicatifs
• HTTP
• FTP
• TELNET/SSH
• SMTP
• POP3/IMAP
• DNS

2
HTTP :Hyper Text Transfer Protocol
 Le Serveur web ou serveur HTTP Est un logiciel permettant à des
clients d'accéder à des pages web (fichiers HTML, image
JPEG/GIF…) à partir d'un navigateur Internet,

 Une page web est adressé par une URL (Uniform Ressources Locator)
Exemple: http:// www.cisco.com/index.html. (www= World Wide Web )
Le navigateur commence par interpréter les trois parties de l’adresse URL
1. http (protocole ou modèle)
2. www.cisco.com (nom du serveur)
3. index.html (nom du fichier demandé).

 Un serveur Web est donc un «simple» logiciel capable d'interpréter


les requêtes HTTP arrivant sur le port associé au protocole HTTP
(par défaut le port 80), et de fournir une réponse avec ce même
protocole

3
HTTP
 Un serveur Web est généralement capable de gérer à la fois du
o contenu statique (un logo, une page HTML simple)
o ou dynamique: contenu extrait de base de données (MySQL)
et interprété par PHP
 Les principaux serveurs web sur le marché sont entre autres
Apache, Microsoft IIS (Internet Information Server), …

 Le principe de base s’appuie sur le modèle client/serveur


 Client (le navigateur): se connecte sur un serveur, émet une
requête , reçoit une réponse, affiche les objets Web, …
Ex. : Internet Explorer, FireFox/Mozilla, Google Chrome, …
 Serveur : traite les requêtes clients puis leur envoie les réponses
Ex. : Apache, Microsoft IIS, Netscape Entreprise Server, …

4
HTTP
La connexion est une simple ouverture de socket TCP/IP généralement sur
port 80, mais on utilise aussi le port 8080 pour les connexions sur proxy, et le
port 443 pour HTTPS

HTTP utilise les services de transport TCP

5
Cache Web –Serveur Proxy
 But : satisfaire la requête du client sans utiliser le serveur
origine
 Le client envoie toutes ses requête HTTP vers le cache web
- Si l’objet est dans le cache, on le retourne
- Sinon on demande au serveur initial et on répond ensuite à
la requête

6
FTP : protocole de transfert de fichier
• Transfert de fichiers du/vers une machine
• Basé sur le model Client/Serveur
• Le client : la partie initialisant la connexion
• Le serveur : la machine distante
• Le serveur FTP écoute sur le port 21

7
FTP
 Connexion de contrôle/données

 Le client FTP contacte le serveur sur le port 21


 Utilisation de TCP
 Le client obtient les autorisations à travers le canal de contrôle
 Le client navigue dans le système distant en envoyant des
commandes sur le canal de contrôle
 Dès que le serveur reçoit une demande de transfert de fichier il
ouvre une connexion pour les données sur un nouveau port TCP
 Dès que le fichier est téléchargé le serveur clos le canal de données
 La connexion de contrôle reste ouverte (canal hors bande)
 Le serveur FTP maintient l’état de la connexion (Le répertoire
courant, la connexion précédente, …)

8
FTP:commandes et réponses
 Commandes FTP
• Envoie des commandes (en code ASCII, 7-bits) sur le canal de contrôle
• FTP nom_du_serveur : permet d'initier une session FTP
• USER login
• PASS mot_passe
• LIST: renvoie la liste des fichiers présents dans le répertoire courant
• RETR fichier: récupère un fichier
• STOR fichier: sauvegarde un fichier sur le hôte distant
 Réponses FTP
• Statut et phrases (comme HTTP)
• 331 UsernameOK, passwordrequired
• 125 data connectionalreadyopen; transferstarting
• 425 Can’topen data connection
• 452 Errorwritingfile
• FTP

9
TELNET
• Telnet est un protocole de type client/serveur
s'appuyant sur TCP. Les clients se connectent
généralement sur le port 23 du serveur.
• TELNET: protocole réseau pour le contrôle de
machines à distance
• telnet logiciel qui utilise le protocole TELNET

10
SSH (Secure Shell)
• Protocole permettant une communication
sécurisée entre le client et le serveur
– Authentification forte des serveurs et des clients
– Chiffrement des données
– Compression des données sur demande

• Utilise le port 22

11
SMTP: Simple Mail Transfer Protocol
• Un serveur de messagerie électronique est un
logiciel serveur de courrier électronique. Il a pour
vocation de transférer les messages électroniques
d'un serveur à un autre.
– Client envoyant un mail vers le serveur
– Serveur recevant un mail

12
SMTP: Simple Mail Transfer Protocol
• Basé sur TCP pour l’envoie fiable de message électronique
du client vers le serveur, sur le port 25
• Trois phases pour le transfert
– Etablissement de la connexion
– Transfert de message
– Clôture de la connexion
• Interaction commandes / réponse
– Commandes: ASCII texte
– Réponses: Statut de la commande
– Les messages sont codés en ASCII sur 7 bits
• Comparaison avec HTTP
– HTTP : technologie Pull, le récepteur initialise la connexion
– SMTP : technologie Push, l’émetteur initialise la connexion

13
SMTP: Simple Mail Transfer Protocol

14
DNS : Domain Name System
• Un utilisateur mémorise plus facilement un nom de machine
sous forme textuelle, alors que les applications ne connaissent
que des @IP.
• Comment établir lien entre nom machine et @IP
• DNS à pour objectif de fournir à une machine donnée
l’adresse IP de la machine à atteindre
• Il est basé sur le modèle client/serveur : un émetteur
interroge un serveur de noms (serveur DNS)
• DNS est un système de gestion des noms hiérarchisé

15
DNS : Domain Name System
• DNS utilise le port 53/UDP (ou rarement le port 53/TCP)
• La structure DNS s'appuie sur une structure arborescente
dans laquelle sont définis des domaines de niveau supérieurs
(appelés TLD :Top Level Domains), rattachés à un nœud racine
représenté par un point «.»
• Il existe 13 TDL, de «a.root-servers.net» à «m.root-
servers.net»
• On appelle «nom de domaine» chaque noeud de l'arbre

16
DNS : Domain Name System
• Le système DNS impose des règles sur le nommage:
noms< 63 caractère, majuscules et minuscules non
significatives.
• Le nom d'hôte doit être unique dans le domaine considéré (le
serveur web d'un domaine porte généralement le nom www)
• Deux nœuds différents peuvent avoir le même nom dans
deux domaines différents
• Un serveur de noms définit une zone, c'est-à-dire un
ensemble de domaines sur lequel le serveur a autorité
• Chaque ordinateur doit être configuré avec l'adresse d'un
serveur DNS primaire capable de transformer n'importe quel
nom en une adresse IP

17
DNS: Résolution de noms de domaine
• Le mécanisme consistant à trouver l'adresse IP correspondant
au nom d'un hôte est appelé «résolution de nom de
domaine»
• Principe:
• Si une application souhaite se connecter à un hôte connu par
«www.gogo.com», celle-ci va interroger un serveur de noms
défini dans sa configuration réseau
1. Une requête est ainsi envoyée au serveur de nom primaire
2. Si celui-ci possède l'enregistrement dans son cache, il l'envoie à
l'application
3. Si non il interroge un serveur racine (dans notre cas TLD =« .com »
4. Le serveur de noms primaire faisant autorité sur le domaine va alors
être interrogé et retourner l'enregistrement correspondant à l'hôte
sur le domaine (dans notre cas www)

18
DNS: Résolution de noms de domaine

19
DNS: Résolution de noms de domaine
Dans une résolution de nom, certaines requêtes
peuvent être itératives, d’autres récursives.
Généralement toutes les requêtes sont récursives sauf
celles entre le serveur local et le serveur racine.
• Dans la résolution itérative, le serveur contacté renvoie
un réponse qui indique le serveur DNS responsable à
contacter pour continuer la recherche. La réponse
contient donc l’adresse du prochain serveur à
contacter.
• Dans la résolution récursive, le serveur contacte lui-
même les autres serveurs DNS et renvoie la réponse
finale, donc les enregistrements demandés.

20
DNS: Résolution de noms de domaine

21
DNS: Système Cache
Objectif:
• le serveur de noms (quelconque) stocke dans son cache les informations
récentes pour Réduire le temps de réponse d’une résolution de nom
• diminuer le nombre de messages DNS nécessaires
• comme la mémoire n’est pas infinie et que les données peuvent ne plus
être valables au bout d’un certain temps, les données “sortent” du cache
après un certain temps (TTL)
• un serveur DNS qui mémorise dans son cache un enregistrement DNS n’a
pas autorité dessus spécifie (non autoritaire) dans la réponse
• La mise à jour de la base de données du cache est très importante

22
DNS: Espace de noms
Il existe deux catégories deTLD(Top Level Domain)
• Domaines générique sgTLD(genericTLD)

• Domaines nationaux ccTLD(country code TLD)


• Correspondent aux différents pays: .ma (Maroc), .fr(France),
.be(Belgique), .de (Deutschland), .uk(United Kingdom), …
• Les TLD sont gérés par l’ICANN (Internet Corporation for
AssignedNamesand Numbers)

23
DNS: Lecture des noms de domaine
• A l’inverse de l’adressage IP la partie la plus
significative se situe à gauche de la syntaxe

24
DNS: Types d'enregistrements

25
DNS: Client / Serveur
 Côté client
• le Resolver est en charge des résolutions de noms à chaque fois que cela est
nécessaire
• fichiers de configurations:
– /etc/resolv.conf permet de paramétrer les requêtes DNS effectuées
– /etc/host.conf
– /etc/nsswitch.conf est consulté pour la configuration de l’ordre de la
recherche
• commandes de test : ping, nslookup, dig, . . .

 Côté serveur : Serveur BIND (Berkeley Internet Name Domain)


– Le démon répondant aux requêtes est named
– fichier de configuration ! /etc/named.conf
– fichiers décrivant les zones administrées stockées dans /etc/bind/
 Vérification du bon fonctionnement du serveur DNS
• ZoneCheck: permet d’automatiser une vérification de la bonne configuration des
DNS et de prévenir le responsable par email en cas d'erreur
• Vérification via interface web
• www.dnsstuff.com(payant)
• www.intodns.com(gratuit)
26
DNS: Sécurité
• DNS a été la cible de beaucoup d’attaques; forgeage
de fausses réponses par des serveurs malicieux,
attaques sur les caches…
• Les normes de sécurisation du Dns portent sur la
certification de l'origine des données,
l'authentification des transactions et des requêtes
• L'authentification de transaction est assurée par le
rajout d'un "Enregistrement de Signature" (SIG RR)
à la fin de la trame de réponse

27

Vous aimerez peut-être aussi