Vous êtes sur la page 1sur 4

UnivSA/Cours réseaux 2eme LMD informatique

Chapitre 7 (suite):
La couche Application.

Cette couche est la couche supérieure du modèle OSI (et TCP / IP). Elle regroupe l'ensemble
des applications qui utilisent les couches réseaux, et définissent également des protocoles de gestion de
ces applications.

I. La communication.

1. Le courrier électronique: SMTP, POP et IMAP.

Nous avons la chaîne de transmission d'un message ci-dessous:

La transmission de messages se fait en trois étapes, avec le protocole SMTP (Simple Mail
Transfert Protocol) sur le port 25:
 L'émetteur envoie son message à son fournisseur d'accès à Internet (FAI) en utilisant
en général le port 25. Le message possède de plus l'adresse du destinataire.
 Le FAI de l'émetteur vérifie que le destinataire est joignable et passe le message à un
démon qui se charge de le transmettre au FAI du destinataire.
 Le FAI du destinataire stocke alors, après vérification, le message dans la boite aux
lettres du destinataire.
Il est possible d'intervenir lors de ces étapes pour vérifier l'intégrité du message, et
éventuellement supprimer les virus et les courriels indésirables (Spam).
L'intérêt de ce système est que le poste récepteur n'est pas obligatoirement allumé pour pouvoir
réceptionner le courrier. Le serveur du FAI le conserve jusqu'à la connexion.

Le récepteur, lors de sa connexion au FAI peut alors télécharger les messages sur son poste. Il y a
deux protocoles en charge de ce relevé:
 Le protocole POP3 (Post Ofice Protocol) sur le port 110 qui télécharge le message
sur le récepteur et le supprime du serveur,
 Le protocole IMAP (Internet Message Access Protocol) sur les ports 143 (IMAP v2)
ou 220 (IMAP v3) qui permet un accès aux messages sans les supprimer. Le message
reste stocké sur le serveur du FAI jusqu'à sa suppression volontaire.

L'intérêt du protocole IMAP est qu'il est plus souple dans un contexte de réseau: les messages
peuvent être lus depuis n'importe quel poste, et relus après depuis un autre poste puisqu'ils restent sur
le serveur.

2. Les nouvelles: NNTP.

Un forum de news (ou newsgroup) est un forum de discussion sur lequel peuvent se connecter
des ordinateurs pour pouvoir lire ou transmettre des messages. La gestion des utilisateurs est plus
vérifiés que pour les discussions de type IRC.

L'ensemble des serveurs constituait au départ un réseau à part (USENET), mais il est

1
UnivSA/Cours réseaux 2eme LMD informatique
maintenant intégré à l'architecture globale d'Internet. Un serveur peut abriter plusieurs forums, et
inversement un forum peut être « hébergé » par plusieurs serveurs, ce qui implique de nombreux
échanges entre les serveurs pour synchroniser les données.
Le protocole NNTP (Network News Transfer Protocol) sur le port 119 a donc deux rôles:
 La synchronisation et la mise à jour des différents serveurs en charge d'un forum, qui
se fait par effet « boule de neige ». Un serveur dont les données changent transmet à
un autre serveur, qui à son tour relaie les changements.
 La connexion des utilisateurs pour consulter et écrire des messages.

3. Les canaux de discussion.

Les canaux de discussion, IRC (Internet Relay Chat) permettent la connexion de plusieurs
utilisateurs sur un même système pour discuter d'un thème. Elle se base sur le protocole EFnet, sur le
port 194, qui est en charge de la connexion des utilisateurs, de l'envoi et de la consultation des
messages.

Cette application, comme NNTP, était à la base sur un réseau spécifique mais a migré sur les
serveurs Internet. C'est une télé-conférence multi-canaux qui est moins contrôlée que les nouvelles, et
donc son utilité est plus restreinte en ce que les discussions sont moins intéressantes.

Il est cependant possible de mettre en place un serveur IRC sur le réseau local pour la
communication interne d'un réseau par exemple.

4. Le téléphone: « talk ».

L'utilitaire talk permet de converser par écrit, en temps réel, entre deux utilisateurs. Après une
phase de connexion, il est possible de transmettre en temps réel ses messages. L'écran est divisé en
deux parties: une pour les messages envoyés, l'autre pour les messages reçus. C'est l'exemple très
connu de la messagerie instantanée (MSN par exemple).

Il existe également des versions pour plus de deux utilisateurs (ytalk) ou l'écran est alors divisé
en autant de parties qu'il y a d'interlocuteurs.

II.Le transfert de fichier.


1. Le protocole FTP.

Le protocole FTP (File transfer Protocol), sur le port 21, permet de transmettre des fichiers
vers un serveur ou depuis un serveur. C'est une application très utilisée pour pouvoir mettre à jour un
site Internet par exemple, ou pour transférer de gros fichiers vers un serveur distant.

Après une phase de connexion, il est possible de déposer un fichier (commande put), de
récupérer un fichier (commande get), de se déplacer dans l'arborescence du système cible (commande
cd) et de lister les ressources (commandes ls ou dir).

La mise en place de ce transfert nécessite la présence d'un serveur FTP sur le système cible, et
l'utilisation d'un client FTP pour la connexion et le transfert. La gestion des échanges se fait par les
directives simples énoncées, en mode texte, ou en mode graphique avec une couche qui masque les
commandes réelles.

L'inconvénient de ce type de transfert est qu'il n'est pas sécurisés: les données, tout comme les
mots de passe et identifiants sont transmis en clair sur le réseau.
2
UnivSA/Cours réseaux 2eme LMD informatique
2. Le transfert sécurisé: sFTP.

Nous allons voir dans le prochain paragraphe la mise en place d'un serveur sécurisé pour le
contrôle à distance. Ce type de serveur permet en plus le transfert de fichiers de la même façon que
pour le protocole FTP, mais en ajoutant une couche de cryptage des connexions et des transferts.

Le protocole sFTP (secure File Transfer Protocol) sur le port 119 reprend les mêmes directives
que le protocole FTP, mais de façon sécurisé.

III.Le contrôle à distance.


1. Le protocole TELNET.

Le protocole TELNET, sur le port 23, est un protocole TCP en mode connecté. Il permet de se
connecter sur un système distant et d'en prendre le contrôle à distance. C'est un shell distant qui est
ouvert sur la machine, sous réserve que l'utilisateur dispose d'un compte sur la machine serveur.

Son utilité est évidente pour des sites géographiquement éloignés, ou simplement pour de la
maintenance à distance. Cependant, ce protocole tend à disparaître car il souffre d'un problème de
sécurité: les échanges se font en clair entre le serveur et le poste client. Un système écoutant le réseau
peut donc simplement récupérer le mot de passe et l'identifiant pour prendre ensuite le contrôle du
serveur.

Une solution est alors l'utilisation de TELNET sur SSL pour crypter les échanges, mais une
autre solution plus robuste a vu le jour: SSH.

2. Le contrôle sécurisé: SSH.

Le protocole SSH (Secure SHell) propose la mise en place d'une connexion sécurisée entre le
serveur SSH, sur le port 22, et le poste client. Toutes les connexions sont cryptées, et il est possible
de modifier le cryptage pour l'adapter aux évolutions des systèmes de sécurité.

La phase de connexion propose un cryptage simple pour la mise en place d'une paire de clé: clé
publique et clé privée qui permettent ensuite de coder et de décoder les messages transmis. Il est de
plus possible de simplifier la phase de connexion en utilisant une clé privée unique.

Une fois la phase de connexion passée, tous les échanges sont cryptés, et les clés sont
régulièrement renouvelées de manière transparente pour l'utilisateur afin de garantir la sécurité.

C'est la meilleure solution de commande à distance à l'heure actuelle.

IV.La toile (World Wide Web)

C'est, avec la messagerie, l'utilisation principale d'Internet par les utilisateurs.

1. Fonctionnement.

La toile fonctionne en mode client / serveur.

Les serveurs disposent de ressources qu'ils mettent à la disposition des Internautes (images,
textes, sons...). L'accès à ces ressources se fait à l'aide d'URL (Uniform Ressource Location) qui
permet d'identifier de manière unique une ressource. Les pages sont accessibles via des requêtes sur les
3
UnivSA/Cours réseaux 2eme LMD informatique
pages qui sont téléchargées sur le client pour affichage, et qui le plus souvent sont écrites en HTML
(HyperText Markup Language) ou en XHTML. Ce sont les langages de description des pages pour la
mise en forme du contenu.
Des systèmes permettent également du mettre en place un contenu plus dynamique, sur le
serveur, mais la majeure partie des données envoyées au client sont des contenus HTML.

2. Le protocole HTTP.

Le protocole HTTP (HyperText Transfer Protocol), sur le port 80, permet les échanges entre le
client et le serveur sous forme de requêtes et de réponses à ces requêtes.
La résolution d'une requête HTTP se fait en trois étapes:
 Le système se connecte et cherche l'adresse IP du système cible en utilisant le plus
souvent le service de noms (DNS), en utilisant la couche réseau,
 Le système crée alors une liaison de niveau transport TCP entre le serveur et le
système cible,
 Le client utilise alors le protocole HTTP pour demander les informations au serveur
(page, objets multimédias...) en utilisant la connexion TCP.

Remarque: Chaque objet présent dans la page et lié nécessite une requête HTTP vers le serveur.

3. Le DNS.

Le DNS (Domain Name Service) est une base de données distribuée qui permet de transformer
un nom en adresse IP. Afin de faciliter l'accès aux serveurs, il a été mis en place un système qui
permet de faire correspondre à un nom une adresse IP. Il est en effet plus simple de retenir un nom
qu'une adresse IP, même en notation décimale pointée.

Les serveurs DNS contiennent donc une partie de la base de donnée des noms, et permettent
lors qu'une interrogation par le protocole DNS sur le port 53 de convertir ce nom pour l'utilisation
ultérieure par la couche réseau. Un des utilitaires utilisable pour cette résolution est dig.

V.La sécurité: SSL.

La majeure partie des applications ne sont pas sécurisées par défaut car les protocoles de la
couche Application, tout comme ceux de la couche Transport ne sont pas sécurisés.

Le protocole SSL (Secure Socket Layer) est une solution de sécurisation qui intercale une
couche entre les applications et la couche transport. Il est basé sur la cryptographie à clé publique.
Il existe deux versions de ce protocole: SSL v2 et SSL v3. Ils apportent tous les deux les
services de sécurité suivants:
 confidentialité des transmissions obtenue par le cryptage,
 intégrité des données (pas de modification possible des paquets lors de la
transmission),
 authentification des deux parties (SSL v3) ou du serveur (SSL v2),

Vous aimerez peut-être aussi