Vous êtes sur la page 1sur 42

Introduction

• Interconnexion universelle : les machines ont une adresse unique sur l'Internet. Deux
machines reliées au réseau,, communiquent
q grâce
g aux autres noeuds du réseau qui
q
routent de manière coopérative sur la base de l'adresse destinataire.

Cours Réseau • Interconnexion d'égal à égal (peer to peer systems) : il n'y a pas de machines
prioritaires (en opposition à une structure hiérarchique).
• Dans le cadre du transport sécurisé, les acquittements sont effectués entre les
systèmes finaux (source et destinataire) plutôt que continuellement entre chaque
Les protocoles TCP/IP •
noeud relayant les messages.
Applications standards bâties sur la technologie de base : courrier électronique,
transfert de fichier, émulation terminal, etc.
• Technologie publique et largement diffusée au travers de RFC's.
• Indépendante des constructeurs et disponible sur tous types de matériel (micro,
station, super-calculateur et équipements de réseaux)
• Largement validée depuis de nombreuses années dans un monde hétérogène.

1 3

Introduction Concepts
p de l’interconnexion
• TCP/IP : but = interconnexion de réseaux sur une base planétaire
• Point de départ : les réseaux interconnectés sont de nature diverse
• Technologie issue des années 1970, de projets DARPA
• Les différences entre tous ces réseaux ne doivent ppas apparaître
pp à l'utilisateur de
• Aujourd’hui : 100000 réseaux interconnectés, plusieurs millions de machines, l'interconnexion.
plusieurs dizaines de millions d'utilisateurs de "l'lnternet".
• Abstraction à chaque niveau de fonctionnalité (couches de protocoles) qui
• Interconnecte divers réseaux : Ethernet,
Ethernet T.R.,
T R X25,
X25 FR,
FR FDDI,
FDDI etc.
etc encapsulel les
l fonctionnalités
f i li é de
d niveau
i inférieur
i fé i
• La technologie est constituée par des protocoles de base (suite TCP/IP) qui offrent • Affranchit l'utilisateur des détails relatifs aux couches inférieures et finalement au
les services de base du transfert des données : réseau lui-même
lui même (couche physique).
physique)
• transport de datagrammes : service élémentaire de la commutation de paquets. • Les premiers systèmes d'interconnexion ont traité le problème au niveau applicatif :
• transport
p de messages g sécurisés : service orienté connexion permettant
p d'acheminer messagerie
g relayant
y le message g de noeud en noeud. Cette solution présente
p
des données en garantissant leur intégrité plusieurs inconvénients :
• adaptation de la technologie TCP / IP à la plupart des interfaces matérielles. • si les applications interfacent elles-mêmes le réseau (aspects physiques), elles sont
• Ces services de base sont indépendants du support de transmission; adaptables à victimes de toute modification de celui-ci,
toute sorte de media depuis les réseaux locaux jusqu'aux réseaux longue distance. • plusieurs applications différentes sur une même machine dupliquent l'accès au
réseau,
réseau
• lorsque le réseau devient important, il est impossible de mettre en oeuvre toutes les
applications nécessaires à l'interconnexion
l'interconne ion sur
s r tous
to s les noeuds résea .
noe ds des réseaux
2 4
Concepts de ll’interconnexion
interconnexion (suite) Concepts de ll’interconnexion
interconnexion (suite)
• Alternative à cette solution : mise en oeuvre de l'interconnexion au niveau des • Les routeurs possèdent une connexion sur chacun des réseaux:
protocoles gérant la couche réseau de ces systèmes.
• Avantage considérable : les données sont routées par les noeuds intermédiaires
sans que ces noeuds aient la moindre connaissance des applications responsables
des ces données
• Autres avantages : Reseau A P Reseau B
– la commutation est effectuée sur la base de paquets de petite taille plutôt que
sur la totalité de fichiers pouvant être de taille très importante,
– le système est flexible puisqu’on peut facilement introduire de nouveaux
interfaces physiques en adaptant la couche réseau alors que les applications La passerelle P interconnecte les réseaux A et B.
demeurent inchangées,
– les protocoles peuvent être modifiés sans que les applications soient
affectées.
ff té • Le rôle de la paserelle P est de transférer sur le
réseau B, les paquets circulant sur le réseau A et
5
d ti é au réseau
destinés é B ett inversement.
i t 7

Concepts
p de l’interconnexion (suite)
( )
C
Concepts de
d l’interconnexion
l’i i (suite)
( i )
Reseau A P1 Reseau B P2 Reseau C
• Le concept d'interconnexion
d interconnexion ou dd'internet
internet repose sur la
mise en oeuvre d'une couche réseau masquant les détails
de la communication physique du réseau et détachant
les applications des problèmes de routage. • P1 transfère sur le réseau B, les paquets circulant sur le réseau A et
destinés aux réseaux B et C

• L'interconnexion : faire transiter des informations depuis • P1 doit avoir connaissance de la topologie du réseau; à savoir que C
un réseau vers un autre réseau par des noeuds est accessible depuis le réseau B.
B
spécialisés appelés passerelles (gateway) ou routeurs
• Le routage n'est pas effectué sur la base de la machine destinataire
( t )
(router) mais sur la base du réseau destinataire

6 8
Concepts de l’interconnexion (suite) L’adressage
g Internet
• A l'intérieur de chaque réseau, les noeuds utilisent la technologie
spécifique
é ifi de
d leur
l réseau
é (Ethernet,
(Eth t X25,
X25 etc)
t )
• But : fournir un service de communication universel ppermettant à
• Le logiciel d'interconnexion (couche réseau) encapsule ces toute machine de communiquer avec toute autre machine de
spécificités et offre un service commun à tous les applicatifs, faisant l’interconnexion
apparaître ll'ensemble
ensemble de ces réseaux disparates comme un seul et
unique réseau. • Une machine doit être accessible aussi bien par des humains que par
d'autres machines

• Une machine doit pouvoir être identifiée par :


– un nom (mnémotechnique
( é h i pour les
l utilisateurs),
ili )
– une adresse qui doit être un identificateur universel de la
machine,
– une route précisant comment la machine peut être atteinte.

Vue utilisateur
ili Vue réelle du réseau 9 11

L’adressage
L adressage Internet
• Solution : adressage
g binaire compact
p assurant un routage g efficace
• Adressage "à plat" par opposition à un adressage hiérarchisé
permettant la mise en oeuvre de ll'interconnexion
interconnexion dd'égal
égal à égal
• Utilisation de noms pour identifier des machines (réalisée à un autre
L’adressage
L adressage Internet niveau que les protocoles de base)
• Les classes d'adressage
– Une adresse = 32 bits dite "internet address" ou "IP address"
constituée d'une paire (netid, hostid) où netid identifie un réseau
et hostid identifie une machine sur ce réseau.
– Cette paire est structurée de manière à définir cinq classes
d'adresse

10 12
L’adressage Internet (suite) L’adressage
g Internet (suite)
( )
– hostid != 0, hostid spécifie l'adresse physique de la machine (si la
0 8 16 24 31 longueur le permet; cc'est
est le cas pour T.T R.,
R ce nn'est
est pas possible
Classe A 0 Net-id Host-id avec Ethernet). permet de ne pas utiliser RARP (ne franchit pas
les
es ponts)
po s) n'est
es va
valide
de qu
qu'au
au dé
démarrage
a age du système
sys è e pour
pou des
stations ne connaissant pas leur adresse IP.
Classe B 1 0 Net-id Host-id
• Adresses de diffusion : la ppartie hostid ne contient que
q des 1
• Adresse de diffusion limitée : netid ne contient que des 1 : l'adresse
1 10 Net-id
Net id Host-id
Host id q
constituée concerne uniquement le réseau physique
p y q associé
Classe C
• L'adresse de diffusion dirigée : netid est une adresse réseau
spécifique => la diffusion concerne toutes les machines situées sur le
Classe D 1 11 0 M lti t
Multicast réseau spécifié : 192.20.255.255 désigne toutes les machines du
réseau 192.20.
Classe E 1 11 10 Réservé • En conséquence,
é une adresse
d IP dont
d lla valeur
l hostid
h id ne comprendd
que des 1 ne peut être attribuée à une machine réelle.
13 15

L’ d
L’adressage Internet
I (suite)
( i ) L’ d
L’adressage Internet
I t t (suite)
( it )
• Notation décimale
L'interface utilisateur concernant les adresses IP consiste en la notation de quatre • Adresse de boucle locale : l'adresse réseau 127.0.0.0 est réservée pour la
entiers décimaux séparés par un point, chaque entier représentant un octet de désignation
g de la machine locale,, c'est à dire la communication intra-machine. Une
l'adresse IP : adresse réseau 127 ne doit, en conséquence, jamais être véhiculée sur un réseau et
10000000 00001010 00000010 00011110 est écrit : un routeur ne doit jamais router un datagramme pour le réseau 127.

128.10.2.30
• Adresses particulières
– Adresses réseau : adresse IP dont la partie hostid ne comprend que des zéros;
=> la valeur zéro ne ppeut être attribuée à une machine réelle : 192.20.0.0
désigne le réseau de classe B 192.20.
– Adresse machine locale : adresse IP dont le champ réseau (netid) ne contient
que des
d zéros;
é
– hostid = 0 (=> tout à zéro), l'adresse est utilisée au démarrage du système afin
de connaître ll'adresse
adresse IP (Cf RARP)
RARP).
14 16
L’adressage Internet (suite) Le sous-adressage
0 8 16 24 31
désigne la machine • Le sous-adressageg est une extension du pplan d’adressage
g initial
Tout à zéro
courante • Devant la croissance du nombre de réseaux de l’Internet, il a été
introduit afin de limiter la consommation d’adresses IP qui permet
T t à zéro
Tout é H t id
Host-id machine Host-id
Host id également de diminuer :
sur le réseau courant – la gestion administrative des adresses IP,
diffusion limitée sur – la taille des tables de routageg des passerelles,
p ,
T t à un
Tout – la taille des informations de routage,
le réseau courant
– le traitement effectué au niveau des passerelles.

Net-id Tout à un diffusion dirigée sur


le réseau Net-id • Principes
– A l’i
l’intérieur
té i d’une
d’ entité
tité associée
ié à une adresse
d IP de
d classe
l A,
A B
127 N’importe quoi (souvent 1) boucle locale ou C, plusieurs réseaux physiques partagent cette adresse IP.
– On dit alors qque ces réseaux pphysiques
y q sont des sous-réseaux
17
(subnet) du réseau d’adresse IP. 19

L’adressage
L adressage Internet (suite) Le sous-adressage (suite)
•Adresses et connexions Les sous-réseaux 128.10.1.0 et 128.10.2.0 sont notés seulement avec le NetId,
les machines seulement avec le Hostid ; exemple IP(F) = 128.10.2.9
128 10 2 9
Une adresse IP => une interface physique => une connexion réseau.
S applique particulièrement aux routeurs qui possèdent par définition plusieurs
S'applique 128.10.1
connexions à des réseaux différents .1 .2 .3 .4
A une machine,
machine est associé un certain nombre N dd'adresses
adresses IP.
IP Si N > 0 la machine (ou
passerelle) est multi-domiciliée.
I t
Internet
t P A B C
.1
193.49.60.41 193.49.60.43 193.49.60.1 128.10.2 .6 .2 .9
192.100.1.2
128.10.0.0 D E F
192.100.1.1
Un site avec deux réseaux physiques utilisant le sous-adressage de manière à ce que ses
La passerelle est multi-domiciliée: deux sous-réseaux soient couverts par une seule adresse IP de classe B.
interface 1 : Ethernet 193.49.60.1 La p
passerelle P accepte
p tout le trafic destiné au réseau 128.10.0.0 et sélectionne le sous-
interface 2 : Token Ring 192.100.1.1 192 100 1 7
192.100.1.7
réseau en fonction du troisième octet de l’adresse destination.
18 20
Le sous-adressage
sous adressage (suite) Le sous-adressage
g (suite)
( )
Structure du sous-adressage
• Le site utilise une seule adresse ppour les deux réseaux physiques.
p y q
• Structuration
St t ti souple l : chaque
h site
it peutt définir
défi i lui-même
l i ê les
l longueurs
l des
d champs
h
• A l’exception de P, toute passerelle de l’internet route comme s’il n’existait qu’un réseau physique et identificateur de machine.
seul réseau.
• Flexibilité indispensable pour adapter la configuration réseau dd’un
un site:
• La passerelle doit router vers l’un ou l’autre des sous-réseaux ; le découpage du site
en sous-réseaux a été effectué sur la base du troisième octet de l’adresse :
– les
l adresses
d des
d machines
hi du
d premier i sous-réseau
é sont de
d la
l forme
f 128.10.1.X,
128 10 1
P1
Réseau 4 Réseau 1
– les adresses des machines du second sous-réseau sont de la forme 128.10.2.X.
• P
Pour sélectionner
él ti l’un
l’ ou l’autre
l’ t des d sous-réseaux,
é P examine
i lel troisième
t i iè octett t de
d
P4
l’adresse destination : si la valeur est 1, le datagramme est routé vers réseau
128.10.1.0,, si la valeur est 2,, il est routé vers le réseau 128.10.2.0. P2 P3
P5
Réseau 5
Réseau 2 Réseau 3

Ce site a cinq réseaux physiques organisés en trois niveau : le découpage rudimentaire


en réseau physique et adresse machine peut ne pas être optimal.
21 23

L sous-adressage
Le d ((suite)
it )
Le sous-adressage (suite)
• Conceptuellement, la partie locale dans le plan d’adressage initial est
subdivisée en “partie réseau physique” + “identification de machine
(hostid) sur ce sous-réseau
sous-réseau” : • Le choix du découpage dépend des perspectives dd’évolution
évolution du site:

Partie Internet Partie locale – Exemplep Classe B : 8 bits ppour les parties
p réseau et machine
donnent un potentiel de 256 sous-réseaux et 254 machines par
Partie Internet Réseau physique Identifieur Machine sous-réseau, tandis que
3 bits pour la partie réseau et 13 bits pour le champ machine
permettent 8 réseaux de 8190 machines chacun.
«Partie Internet» correspond au NetId (plan d’adressage initial)
– Exemplep Classe C : 4 bits ppour la partie
p réseau et 4 bits pour
p le
«Partie
Partie locale
locale» correspond au hostid (plan d’adressage initial) champ machine permettent 16 réseaux de 14 machines chacun.
les champs «Réseau physique» et «identifieur Machine» sont de taille
variable; la longueur des 2 champs étant toujours égale à la longueur • Lorsque le
L l sous-adressage
d estt ainsi
i i défini,
défi i toutes
t t lesl machines
hi du
d
de la «Partie locale». réseau doivent s’y conformer sous peine de dysfonctionnement du
routage ==> configuration rigoureuse.
22 24
Le sous-adressage
sous adressage (suite) Le sous-adressage
g (suite)
( )
Le routage unifié : Une entrée dans la table de routage =
• Utilisation de masques
q (masque de sous-réseau,
sous-réseau adresse sous-réseau,
sous-réseau adresse de la passerelle)
• Le sous-adressage ==> masque de 32 bits associé au sous-réseau. Algorithme de routage unifié :
• Bits du masque de sous-réseau (subnet mask) : • Route_IP_Datagram(datagram,
g ( g , routingg_table))
– positionnés à 1 : partie réseau, • Extraire l’adresse ID de destination du datagramme,
– positionnés à 0 : partie machine • Calculer l’adresse IN du réseau destination,
• 11111111 11111111 11111111 00000000 • Si IN correspond à une adresse réseau directement accessible
==> 3 octets pour le champ réseau, 1 octet pour le champ machine envoyer le datagramme sur le réseau physique correspondant,
• Les bits du masque identifiant sous
sous-réseau
réseau et machine peuvent ne pas être contigus : • Sinon
Si
11111111 11111111 00011000 01000000
– Pour chaque entrée dans la table de routage,
• Les notations suivantes sont utilisées :
• N = (ID & masque de soussous-réseau
réseau de ll’entrée)
entrée)
– décimale pointée; exemple : 255.255.255.0
• Si N est égal au champ adresse réseau de l’entrée
– triplet : { <ident. réseau>, <ident. sous-réseau> <ident. machine> } ; cette
notation renseigne les valeurs mais pas les champs de bits; router le datagramme vers la passerelle correspondante,
exemple { -1, -1, 0 } , { 128.10, 27, -1 }. – Fin_Pour
– adresse réseau/masque q : 193.49.60.0/27 (27=#
( bits contigüs
g du masque)
q ) • Si aucune entrée ne correspond, déclarer une erreur de routage.

25 27

Le sous
sous-adressage
adressage (suite)
Le sous-adressage (suite)
Routage avec sous-réseaux
• Le routage IP initial a été étendu à l’adressage en sous-réseaux;
• l’algorithme de routage obtenu doit être présent dans les machines • Diffusion sur les sous-réseaux
ayant une adresse de sous-réseau, mais également dans les autres
machines et passerelles du site qui doivent acheminer les datagrammes • Elle est pplus complexe
p qque dans le pplan d’adressage
g initial.
vers ces sous-réseaux. • Dans le plan d’adressage Internet initial, Hostid = 11..1, ==> diffusion
Réseau 1 (adr IP = N) vers toutes les machines du réseau.
• D'un point de vue extérieur à un site doté de sous-réseaux, la diffusion
P2 M P2 n’a de sens que si la passerelle qui connaît les sous-réseaux propage la
Réseau
é 2 (ss-réseau
é de N) Réseau 3 (ss-réseau de N) diff i à tous
diffusion t ses réseaux
é physiques
h i : { réseau,
é -1,
1 -11 }.
}
• Depuis un ensemble de sous-réseau, il est possible d’émettre une
diffusion sur un sous-réseau particulier : { réseau,
réseau sous-réseau,
sous-réseau -1 }.
}
M doit utiliser le routage de sous-réseaux pour décider si elle route vers les
passerelles P1 ou P2 bien qu’elle même soit connectée à un réseau (Réseau 1)
n’ayant
n ayant pas de sous-adressage
sous adressage
26 28
ARP: Address Resolution Protocol
• Le besoin
– La communication entre machines ne peut s'effectuer qu'à travers l'interface
physique
– Les applicatifs ne connaissant que des adresses IP, comment établir le lien
adresse IP / adresse physique?
• La solution : ARP
Protocoles de la couche réseau – Mise en place dans TCP/IP d’un protocole de bas niveau appelé Adress
Resolution Protocol (ARP)
– Rôle de ARP : fournir à une machine donnée l'adresse physique d'une autre
machine située sur le même réseau à partir de ll'adresse
adresse IP de la machine
destinatrice
• LA technique :
– Diffusion d'adresse sur le réseau physique
– La machine d'adresse IP émet un message contenant son adresse physique
– Les
L machines
hi non concernées
é ne répondent
é d pas
– Gestion cache pour ne pas effectuer de requête ARP à chaque émission

29 31

ARP Add
ARP: Address R
Resolution
l ti P Protocol
t l
• L'association adresse physique - adresse IP de l'émetteur est incluse
dans la requête ARP de manière à ce que les récepteurs enregistrent
l'association dans leur propre mémoire cache
ARP
A X B Y
Address Resolution
Protocol • Pour connaître l'adresse physique de B, PB, à partir de son adresse IP
IB, la machine A diffuse une requête ARP qui contient l'adresse IB
vers toutes les machines; la machine B répond avec un message ARP
qui contient la paire (IB, PB).

30 32
ARP Add
ARP: Address R
Resolution
l ti
Protocol
• Format du message
g ARP

• La requête
q ARP est véhiculée dans un message
encapsulé dans la trame de liaison de données.
g protocolaire
p lui-même ICMP
• Lorsque la trame arrive à destination, la couche liaison de données

détermine
i l'l'entité
i é responsable
bl du
d message encapsulé;
lé Ex: champ
h type


de la trame Ethernet: 0806 pour ARP
La structure du message ARP/RARP gère une association adresse de
Internet Control Message
g
protocole / adresse physique indépendamment de l'interface physique
et du protocole utilisé : Protocol

33 35

ARP: Address Resolution Protocol Le Protocole ICMP


Le besoin
0 8 16 24 31
• Le protocole ICMP (Internet Control Message Protocol) permet d’envoyer des
messages de contrôle ou d’erreur vers d’autres machines ou passerelles.
Type de matériel Type de protocole
• ICMP rapporte les messages d’erreur à l’émetteur initial.
initial
LGR-MAT LGR-PROT Opération • Beaucoup d’erreurs sont causées par l’émetteur, mais d’autres sont dûes à des
Adresse matériel émetteur problèmes dd’interconnexions
interconnexions rencontrées sur ll’Internet
Internet :
– machine destination déconnectée,
Adresse Mat émetteur Adresse IP émetteur
– durée de vie du datagramme
g expirée,
p ,
Adresse IP émetteur Adresse Mat cible – congestion de passerelles intermédiaires.
Adresse Matériel cible • Si une ppasserelle détecte un problème
p sur un datagramme
g IP,, elle le détruit et émet
un message ICMP pour informer l’émetteur initial.
Adresse IP cible
• Les messages ICMP sont véhiculés à l’intérieur de datagrammes IP et sont routés
comme n’importe
i quell datagramme
d IP sur l’internet.
li
• Une erreur engendrée par un message ICMP ne peut donner naissance à un autre
message ICMP (évite ll’effet
effet cummulatif).
cummulatif)
34 36
ICMP : les commandes
ICMP : format des messages Synchronisation des Horloges et temps de transit

TYPE 8 bits; type de message • Les horloges


h l de
d deux
d machines
hi quii diffè
diffèrent de
d manière
iè importante
i peuvent poser
CODE 8 bits; informations complémentaires des problèmes pour des logiciels distribués.
CHECKSUM 16 bits;; champp de contrôle
HEAD-DATA en-tête datagramme + 64 premiers bits des • Une machine peut émettre une demande d’horodatage (timestamp request) à une
données. autre machine susceptible de lui répondre (timestamp reply) en donnant l’heure
d’ i é de
d’arrivée d la
l demande
d d ett l’heure
l’h de
d départ
dé t ded la
l réponse.
é
TYPE Message ICMP TYPE Message ICMP
0 Echo Reply 13 Timestamp p Request
q • L’émetteur
L émetteur peut alors estimer le temps de transit ainsi que la différence entre les
3 Destination Unreachable 14 Timestamp Reply horloges locale et distante.
4 Source Quench 15 Information Request
5 Redirect (change a route) (obsolete) • Le champ de données spécifiques comprend l’heure originale (originate timestamp)
8 Echo Request 16 Information Reply émis par le demandeur, l’heure de réception (receive timestamp) du destinataire, et
ll’heure
heure de départ (transmit timestamp) de la réponse.
11 Time Exceeded (TTL) ( b lèt )
(obsolète)
12 Parameter Problem with a 17 Address Mask Reques
D t
Datagram 18 Address Mask Reply
37 39

ICMP : format des commandes


ICMP : les commandes
0 8 16 31
TYPE CODE CHECKSUM
Identifieur Seq. number
Demande et réponse
p d’information (Information
( f Request
q + Reply)
p y)
Données spécifiques . . .

IDENTIFIER et SEQUENCE NUMBER sont utilisés par l’émetteur pour • Ces messages étaient initialement utilisés pour permettre aux machines
contrôler les réponses aux requêtes, (CODE = 0). d connaître
de ît leur
l adresse
d IP au démarrage
dé du
d système.

• Ces commandes sont aujourd’hui remplacées par les protocoles RARP
Demande dd’écho
écho et réponse Request,
Request Echo Reply) dd’écho
écho (Echo et BOOTP.

– Permettent à une machine ou passerelle de déterminer la validité dd’un un chemin Obtention de masque de sous-réseau
sur le réseau.
– Le champ de données spécifiques est composé de données optionnelles de • Une machine peut émettre une demande de masque de sous-réseau
l
longueur variable
i bl émises
é i par la l requêteêt d'écho
d'é h ett devant
d t être
êt renvoyées
é par le
l (Subnet Mask Request) vers une passerelle gérant le sous-réseau
sous réseau en
destinataire si présentes. question.
– Utilisé p
par les outils applicatifs
pp tels pping
g et traceroute. • La passerelle transmet par une “Subnet Mask Reply”, l’adresse de
masque de sous-réseau (de longueur 32 bits) dans le champ de donnée
38 40
spécifique.
ICMP : les messages dd’erreur
erreur ICMP : contrôle de congestion
0 8 16 31
• Le protocole IP étant un protocole en mode non connecté :
TYPE CODE CHECKSUM
Format des messages – => les passerelles ne peuvent réserver à l’avance la quantité de mémoire
SPECIFIQUE d’erreur ICMP nécessaire au routage des datagrammes.
IP Header + First 64 bits – => des datagrammes sont alors détruits.
• Cette situation de congestion se produit :
– lorsqu’une
l ’ passerelle
ll est connectée
é à deux
d réseaux
é aux débits
débi diffé
différents ((elle
ll
• CODE indique le codage de l’erreur rapportée et est spécifique à chaque type
ne peut écouler au rythme imposé par le réseau le plus rapide),
d’erreur,
– lorsque de nombreuses machines émettent simultanément des datagrammes vers
une passerelle.
• SPECIFIQUE est un champ de données spécifique au type d’erreur,
• Pour ppalier ce problème,
p , la machine peut
p émettre un message g ICMP de limitation
de débit de la source (Source Quench) vers l’émetteur.
• IP HEADER + FIRST 64 bits contient l’en-tête IP + les premiers 64 bits de • Il n’existe pas de message d’annulation de limitation de débit. La source diminue le
données du datagramme pour lequel le message est émis.
émis débit, puis l’augmente progressivement tant qu’elle ne reçoit pas de nouvelle
demande de limitation.
• Compte rendu de destination inaccessible
41 43

ICMP : les messages d’erreur ICMP : modification de route


• Lorsqu’une passerelle émet un message ICMP de type destination inaccessible, le
champ code décrit la nature de l’erreur : Un message ICMP de redirection de route peut être transmis par une
– 0 Network Unreachable passerelle vers une machine reliée au même réseau pour lui signaler
– 1 Host Unreachable que la route n’est pas optimale.
– 2 Protocol Unreachable
– 3 Port Unreachable B
– 4 Fragmentation Needed and DF set
– 5 Source Route Failed Internet R1 R2
– 6 Destination Network Unknown 2ème routage
– 7 Destination Host Unknown
– 8 S
Source H
Host IIsolated
l d
– 9 Communication with desination network administratively prohibited Route par défaut A Redirection ICMP
– 10 C
Communication
i ti with ith desination
d i ti hosth t administratively
d i i t ti l prohibited
hibit d
– 11 Network Unreachable for type of Service
Une fois la redirection effectuée,, les datagrammes
g seront acheminés vers la
– 12 Host Unreachable for type of Service
42
passerelle appropriée. 44
IP : Internet Protocol (suite)

• Le protocole IP définit :

IP – ll'unité
i ded donnée
d transférée
f dans
d les
l interconnexions
i i
(datagramme),
– la fonction de routage,
– les règles qui mettent en oeuvre la remise de paquets en mode non
Internet Protocol connecté

45 47

IP : Internet Protocol IP : Internet Protocol (le datagramme)


• Le protocole Internet (Internet Protocol ou IP) : • Le datagramme IP
– réalise les fonctionnalités de la couche réseau selon le modèle OSI L'unité de transfert de base dans un réseau internet est le datagramme qui
– se situe au coeur de l'architecture TCP/IP qui met en oeuvre un estt constituée
tit é d'un
d' en-tête
têt ett d'un
d' champ
h de
d données:
d é
0 4 8 16 19 24 31
mode de transport fiable (TCP) sur un service réseau en mode non
connecté : VERS HLEN Type de service Longueur totale
Services Applicatifs Identification Flags Offset fragment
Service de transport fiable Durée
é de vie Protocole Somme de contrôle Header
Service réseau en mode connecté
Adresse IP Source
Adresse IP Destination
Le service offert par le protocole IP est dit non fiable :
! remise
i de
d paquetst non garantie,ti Options IP (eventuellement) Padding
! sans connexion (paquets traités indépendamment les uns des autres), Données
! pour le mieux (best effort
effort, les paquets ne sont pas éliminés sans raison)
raison). ...
46 48
IP : IInternet
t t Protocol
P t l (le(l datagramme)
d t ) IP : IInternet
t t Protocol
P t l (le(l datagramme)
d t )
Signification des champs du datagramme IP : • Durée de vie
• VERS : numéro de version de protocole IP, actuellement version 4, – Ce champ indique en secondes, la durée maximale de transit du
datagramme sur l'internet.
l'internet La machine qui émet le datagramme
• HLEN : longueur de l'en-tête en mots de 32 bits, généralement égal à 5
définit sa durée de vie.
(pas d'option),
– Les ppasserelles qqui traitent le datagramme
g doivent décrémenter sa
• Longueur totale : longueur totale du datagramme (en-tête
(en tête + données)
durée de vie du nombre de secondes (1 au minimum) que le
• Type de service : indique comment le datagramme doit être géré : datagramme a passé pendant son séjour dans la passerelle; lorsque
celle-ci
celle ci expire le datagramme est détruit et un message dd'erreur
erreur est
Précédence D T R Inutilis renvoyé à l'émetteur.
é • Protocole
PRECEDENCE (3 bits) : définit la priorité du datagramme; en général
Ce champ identifie le protocole de niveau supérieur dont le message
ignoré par les machines et passerelles (pb de congestion). est véhiculé dans le champ données du datagramme :
Bits D,, T,, R : indiquent
q le type
yp d'acheminement désiré du datagramme,
g ,
- 6 : TCP,
TCP
permettant à une passerelle de choisir entre plusieurs routes (si elles
– 17 : UDP,
existent) : D signifie délai court, T signifie débit élevé et R signifie grande
fi bilité
fiabilité. – 1 : ICMP.
ICMP
49 51

IP : Internet Protocol ((le datagramme)


g ) IP : Internet Protocol (le datagramme)
• Somme de contrôle de l’en-tête
• Longueur totale : taille du fragment et non pas celle du datagramme initial, à – Ce champp permet
p de détecter les erreurs survenant dans l'en-tête du
partir du dernier fragment (TOTAL LENGTH, FRAGMENT OFFSET et FLAGS) datagramme, et par conséquent l'intégrité du datagramme.
on peut déterminer la taille du datagramme initial. – Le total de contrôle d'IP porte sur l'en-tête du datagramme et non sur les
• IDENTIFICATION : entier ti quii identifie
id tifi le
l datagramme
d t initial
i iti l (utilisé
( tili é pour la
l données véhiculées. Lors du calcul, le champ HEADER CHECKSUM est
reconstitution à partir des fragments qui ont tous la même valeur). supposé contenir la valeur 0 :
• FLAGS contient un bit appelé "do fragment (01X)
do not fragment" • xxxx xxxx xxxx xxxx (VERS HLEN,
(VERS, HLEN TYPE OF SERVICE)
• un autre bit appelé "More fragments" (FLAGS = 001 signifie d'autres fragments à • xxxx xxxx xxxx xxxx (TOTAL LENGTH)
suivre) permet au destinataire final de reconstituer le datagramme initial en • xxxx xxxx xxxx xxxx (ID FLAGS,
(ID. FLAGS FRAGMENT OFFSET)
identifiant les différents fragments (milieu ou fin du datagramme initial)
• xxxx xxxx xxxx xxxx (TIME TO LIVE, PROTOCOL)
• les passerelles doivent accepter des datagrammes dont la taille maximale
correspond d à celle
ll du
d MTU le l plus
l grand, d des
d réseaux
é auxquels
l elle
ll est connectée.é • 0000 0000 0000 0000 (HEADER CHECKSUM)
• les passerelles doivent accepter sans les fragmenter, les datagrammes de longueur • xxxx xxxx xxxx xxxx (IP SOURCE )
576 octets
octets. • xxxx xxxx xxxx xxxx (IP SOURCE)
• xxxx xxxx xxxx xxxx (IP DESTINATION)
• xxxx xxxx xxxx xxxx ((IP DESTINATION))
50 • ... (OPTIONS éventuelles + PADDING 52
IP : Internet Protocol (le datagramme)
• FRAGMENT OFFSET, FLAGS, IDENTIFICATION : les champs de la
IP : Internet Protocol (le datagramme)
fragmentation.
– Sur toute machine ou passerelle mettant en oeuvre TCP/IP une unité maximale Réseau 1 Réseau
é 2 Réseau 3
de transfert (Maximum Transfert Unit ou MTU) définit la taille maximale d'un P1 MTU=620 P2 MTU=1500
datagramme
g véhiculé sur le réseau physique
p y q correspondant
p MTU=1500
– lorsque le datagramme est routé vers un réseau physique dont le MTU est plus
petit que le MTU courant, la passerelle fragmente le datagramme en un certain Données 1400 octets EF1 600 octets EF1 600 octets
nombre de fragments,
fragments véhiculés par autant de trames sur le réseau physique
correspondant,
En-tête datagramme EF2 600 octets EF2 600 octets
– lorsque le datagramme est routé vers un réseau physique dont le MTU est
supérieur au MTU courant, la passerelle route les fragments tels quels (rappel : EF3 200 oct. EF3 200 oct.
les datagrammes peuvent emprunter des chemins différents),
– le destinataire final reconstitue le datagramme initial à partir de ll'ensemble
ensemble des
fragments reçus; la taille de ces fragments correspond au plus petit MTU EF1 et EF2 ont le bit More (M) En-tête fragments: M=0; depl=1200
emprunté sur le réseau. Si un seul des fragments est perdu, le datagramme positionné.
i iti l estt considéré
initial idé é comme perdu d : lla probabilité
b bilité de
d perte
t d'un
d' datagramme
d t Le déplacement (depl) est En tête fragments: M=1; depl=600
En-tête
augmente avec la fragmentation. relatif au datagramme initial.
En-tête fragments: M=1; depl=00
53 55

IP : Internet Protocol (le datagramme) IP : Internet Protocol (le datagramme)


• OPTIONS
– Le champp OPTIONS est facultatif et de longueur
g variable. Les
• FRAGMENT OFFSET : indique le déplacement des options concernent essentiellement des fonctionnalités de mise au
données contenues dans le fragment par rapport au point. Une option est définie par un champ octet :
d
datagramme iinitial.
i i l C'est
C' un multiple
l i l de
d 8 octets; la
l taille
ill 0 1 2 3 7
classe
du fragment est donc également un multiple de 8 octets. C d’option Numéro d’option

• chaque fragment a une structure identique à celle du copie (C) indique que l'option doit être recopiée dans tous les fragments
datagramme initial, seul les champs FLAGS et (c=1) ou bien uniquement dans le premier fragment (c=0).
FRAGMENT OFFSET sont spécifiques. les bits classe d'option et numéro d'option indiquent le type de l'option et
une option
ti particulière
ti liè ded ce type
t :

54 56
IP : Internet Protocol (le datagramme)
IP : Internet Protocol (le datagramme)
– E
Enregistrement
it t de
d route
t (classe
( l = 0,
0 option
ti = 7) : permett à lal source de
d créer
é
une liste d'adresse IP vide et de demander à chaque passerelle d'ajouter son
adresse dans la liste. – Routage
g lâche prédéfini
p ppar l'émetteur ((classe = 0,, option
p = 3):
)
Cette option autorise, entre deux passages obligés, le transit par
d'autres intermédiaires :
code Longueurpointeur
code Longueurpointeur
Adresse IP
Adresse du premier passage obligé
Adresse IP
Adresse du second p
passage
g obligé
g
...
...

57 59

IP : Internet
e e Protocol
o oco (le
( e datagramme)
da ag a e)
IP : IInternet
t t Protocol
P t l (le(l datagramme)
d t )
– Horodatage (classe = 2, option = 4) : cette option permet d'obtenir les temps de
passage (timestamp)
(i ) ddes datagrammes
d dans
d les
l passerelles.
ll Exprimé
E i é en heureh et
– Routage strict prédéfini par l'émetteur (classe = 0, option = 9): date universelle.
prédéfinit le routage qui doit être utilisé dans ll'interconnexion
interconnexion en
indiquant la suite des adresses IP dans l'option :
code Longueurpointeur dep. flags
code Longueurpointeur
Première adresse IP
Adresse du premier saut
g
Premier horodatage
Adresse du second saut
...
...
! Le chemin spécifié ne tolère aucun autre intermédiaire; une erreur est
Une liste de couples (adresse IP - horodatage) est réservée par l'émetteur;
retournée à l'émetteur si une passerelle ne peut appliquer le routage
les p
passerelles ont à charge
g de remplir
p un champ p lors du p
passage
g du
spécifié.
é ifié
datagramme.
! Les passerelles enregistrent successivement leur adresse à
ll'emplacement
emplacement indiqué par le champ pointeur.
pointeur
58 60
Routage
g des datagrammes
g
IP : Internet Protocol (le datagramme) • Le routage est le processus permettant à un datagramme d’être acheminé vers le
destinataire lorsque celui-ci n’est pas sur le même réseau physique que l’émetteur.
• Le chemin parcouru est le résultat du processus de routage qui effectue les choix
nécessaires afin d’acheminer le datagramme.
– Le champ p dépassement
p de capacité
p (dep.)
( p ) comptabilise
p les
passerelles qui n'ont pu fournir les informations requises ( liste • Les routeurs forment une structure coopérative de telle manière qu’un datagramme
initiale était trop petite). transite de passerelle en passerelle jusqu’à ce que l’une d’entre elles le délivre à son
destinataire Un routeur possède deux ou plusieurs connexions réseaux tandis
destinataire.
– Le champ FLAGS indique si les passerelles doivent renseigner qu’une machine possède généralement qu’une seule connexion.
uniquement l'horodatage (FLAGS = 0), ou bien l'horodatage et • Machines et routeurs participent au routage :
l'adresse IP (FLAGS=1). Si les adresses IP sont prédéfinies par – les machines doivent déterminer si le datagramme doit être délivré sur le réseau
l'émetteur (FLAGS=3), les passerelles n'indiquent l'horodatage
physique sur lequel elles sont connectées (routage direct) ou bien si le
que si l'adresse IP pointée
q p par
p le champp ppointeur est identique
q à
leur adresse IP. d
datagramme ddoit
i être
ê acheminé
h i é vers une passerelle;
ll dans
d ce cas (routage
(
indirect), elle doit identifier la passerelle appropriée.
– Les horodatages,
h d bi
bien qu'exprimés
i en temps universel,
i l ne – les passerelles effectuent le choix de routage vers dd’autres
autres passerelles afin
constituent qu'une estimation sur le temps de passage car les d’acheminer le datagramme vers sa destination finale.
horloges
g des machines situées sur les réseaux ne sont pas
p
synchronisées.
61 63

Routage des datagrammes (suite)


• Les tables de routage
g IP,, pour
p des raisons évidentes d’encombrement,,
renseignent seulement les adresses réseaux et non pas les adresses

Principe de routage machines.

• Typiquement, une table de routage contient des couples (R, P) où R est


l’adresse IP d’un réseau destination et P est l’adresse IP de la
passerelle correspondant au prochain saut dans le cheminement vers le
réseau destinataire.

• La passerelle ne connaît pas le chemin complet pour atteindre la


destination.

• Pour une table de routage contenant des couples (R, P) et appartenant à


la machine M,
M P et M sont connectés sur le même réseau physique
62 dont l’adresse de niveau réseau (partie Netid de l’adresse IP) est R. 64
Routage
g des datagrammes
g ((suite))
20.0.0.1 30.0.0.5 40.0.0.1 Routage des datagrammes (suite)

Reseau F Reseau G Reseau H Reseau • Après exécution de l’algorithme de routage, IP transmet le


10.0.0.0 20.0.0.0 30.0.0.0 40.0.0.0 datagramme ainsi que l’adresse IP determinée, à l’interface réseau vers
lequel le datagramme doit être acheminé.
acheminé

10.0.0.1 20.0.0.2 30.0.0.1 • L’interface pphysique


y q détermine alors l’adresse physique
p y q associée à
l’adresse IP et achemine le datagramme sans l’avoir modifié (l’adresse
IP du prochain saut n’est sauvegardée nulle part).
P
Pour atteindre
tt i d les
l 10.0.0.0 20.0.0.0 30.0.0.0 40.0.0.0
machines du réseau • Si le datagramme est acheminé vers une autre passerelle, il est à
nouveau géré de la même manière, et ainsi de suite jusqu’à sa
Router vers 20.0.0.1 direct direct 30.0.0.1 destination finale.

T bl de
Table d routage
t de
d G
65 67

Routage des datagrammes (suite)


Route_Datagramme_IP(datagramme,
R t D t IP(d t table_de_routage)
t bl d t )
Routage des datagrammes (suite)
• Extraire l’adresse IP destination, ID, du datagramme, • Les datagrammes entrants sont traités différemment selon qu’il sont
• Calculer l’adresse du réseau destination,
destination IN.
IN reçus par une machine ou une passerelle :
• Si IN correspondant à une adresse de réseau directement accessible,
• machine : le logiciel IP examine l’adresse destination à l’intérieur du
envoyer le datagramme vers sa destination,
destination sur ce réseau.
réseau datagramme
• sinon si dans la tablede routage, il existe une route vers ID
router le datagramme selon les informations contenues dans la table de – si cette adresse IP est identique à celle de la machine,
machine IP accepte le
routage. datagramme et transmet son contenu à la couche supérieure.
• sinon si IN apparaît dans la table de routage, – sinon, le datagramme est rejeté; une machine recevant un
datagramme destiné à une autre machine ne doit pas router le
router le datagramme selon les informations contenues dans la table de datagramme.
routage.
g
• sinon s’il existe une route par défaut • passerelle : IP détermine si le datagramme est arrivé à destination et
router le datagramme
g vers la passerelle
p par
p défaut. dans ce cas le délivre à la couche supérieure. Si le datagramme n’a pas
atteint sa destination finale, il est routé selon l’algorithme de routage
• sinon déclarer une erreur de routage. 66 68
précédemment décrit.
UDP : User Datagram Protocol
• UDP : protocole de transport sans connexion de service applicatif :
– émission de messages g applicatifs
pp : sans établissement de connexion au préalable
p
– l'arrivée des messages ainsi que l’ordonnancement ne sont pas garantis.
• Identification du service : les ports
– les adresses IP désignent les machines entre lesquelles les communications sont
Protocoles de la couche transport établies. Lorsqu'un processus désire entrer en communication avec un autre
processus, il doit
d i adresser
d le
l processus s'exécutant
' é cette machine.
hi
– L'adressage de ce processus est effectué selon un concept abstrait indépendant
du système dd'exploitation
exploitation des machines car :
• les processus sont créés et détruits dynamiquement sur les machines,
• il faut pouvoir remplacer un processus par un autre (exemple reboot) sans
que l'application distante ne s'en aperçoive,
• il faut identifier les destinations selon les services offerts, sans connaître les
processus qui les mettent en oeuvre,
• un processus doit pouvoir assurer plusieurs services.

69 71

UDP : les ports


• Ces destinations abstraites permettant dd'adresser
adresser un service
applicatif s'appellent des ports de protocole.
UDP • L
L'émission
émission dd'un
un message se fait sur la base dd'un
un port source
et un port destinataire.
• Les processus disposent d'une interface système leur
User Datagram
g Protocol permettant de spécifier un port ou d'y accéder (socket, TLI,
...).
)
• Les accès aux ports sont généralement synchrones, les
opérations sur les ports sont tamponnés (files d'attente)
d'attente).

70 72
UDP : format des messages
g
L messages UDP sontt éégalement
Les l t appelés
lé des
d datagrammes
d t UDP.
UDP
UDP : Multiplexage
Ils contiennent deux parties : un en-tête UDP et les données UDP.
• UDP multiplexe
p et démultiplexe
p les datagrammes
g en sélectionnant les
0 16 31 numéros de ports :
Port UDP source Port UDP dest.
Longueur message UDP Checksum UDP Format des messages UDP – une application
li ti obtient
bti t un numéro
é de
d portt de
d la
l machine
hi locale;
l l
dès lors que l'application émet un message via ce port, le champ
Données ... PORT SOURCE du datagramme UDP contient ce numéro de port,
– une application connaît (ou obtient) un numéro de port distant afin
Les ports source et destination contiennent les numéros de port utilisés de communiquer avec le service désiré.
par UDP pour dédémultiplexer
lti l lles datagrammes
d t destinés
d ti é aux processus en
attente de les recevoir. Le port source est facultatif (égal à zéro si non • Lorsque UDP reçoit un datagramme, il vérifie que celui-ci est un des
utilisé). pports actuellement actifs ((associé à une application)
pp ) et le délivre à
l'application responsable (mise en queue)
La longueur du message est exprimée en octets (8 au minimum) (en-tête +
d
données),
é ) le
l champ
h de
d contrôle
t ôl estt optionnel
ti l (0 sii non utilisé).
tili é) • sii ce n'est
' t pas le
l cas, il émet
é t un message ICMP portt unreachable,
h bl ett
73 détruit le datagramme. 75

UDP : pseudo en-tête


en tête
• Lorsqu'il est utilisé, le champ de contrôle couvre plus d'informations que celles
contenue
t dans
d le
l datagramme
d t UDP;
UDP EnE effet,
ff t le
l checksum
h k estt calculé
l lé avec un
pseudo-en-tête non transmis dans le datagramme:

0 8 16 31
Adresse IP Source TCP
Adresse IP Destination Format du pseudo en-tête
zéro
é proto Longueur UDP

L champ
Le h PROTO indique
i di l'identificateur
l'id tifi t de
d protocole
t l pour IP (17=
(17 UDP)
Transmission Control
Le champ LONGUEUR UPD spécifie la longueur du datagramme UPD
Protocol
sans le pseudo-en-tête.

74 76
TCP : Transmission
T i i Control
C t l TCP : Segmentation
• Segmentation, contrôle de flux
Protocol – Les données transmises à TCP constituent un flot d'octets de longueur variable.
– TCP divise ce flot de données en segments en utilisant un mécanisme de
fenêtrage.
– Un segment est émis dans un datagramme IP.
• transport fiable de la technologie TCP/IP.
– fiabilité = illusion assurée par le service • Acquittement de messages
– transferts
f tamponés é : découpage
dé en segments – Contrairement
C t i t à UDP,
UDP TCP garantittit l'arrivée
l' i é desd messages, c'est
' t à dire
di qu'en
' cas
– connexions bidirectionnelles et simultanées de perte, les deux extrémités sont prévenues.
• service en mode connecté – Ce concept repose sur les techniques dd’acquittement
acquittement de message : lorsqu
lorsqu'une
une
source S émet un message Mi vers une destination D, S attend un acquittement
• garantie de non perte de messages ainsi que de l'ordonnancement Ai de D avant d'émettre le message suivant Mi+1.
– Si l’acquittement Ai ne parvient pas à S, S considère au bout d'un certain temps
que le message est perdu et reémet Mi :

77 79

TCP : La connexion TCP : Acquittements


• une connexion de type circuit virtuel est établie avant que les données Source Réseau Destination
ne soient échangées : appel + négociation + transferts
Emission de Mi
Temporisation
• Une connexion = une paire d'extrémités de connexion Mi n‘est pas reçu
armée
Ai non envoyé
• Une extrémité de connexion = couple (adresse IP, port)
• Exemple de connexion : ((124.32.12.1, 1034), (19.24.67.2, 21)) Ai n’est pas reçu
• Une extrémité de connexion peut être partagée par plusieurs autres T
Tempo. echue
h
extrémités de connexions (multi-instanciation) Réemission de Mi
• La mise en oeuvre de la connexion se fait en deux étapes :
– une application (extrémité) effectue une ouverture passive en Réception de Mi
d qu qu'elle
indiquant qu e e accepte
ccep e uunee co
connexion
e o eentrante,
e, Emission de Ai

– une autre application (extrémité) effectue une ouverture active


ppour demander l'établissement de la connexion. Réception de Aj
78 80
TCP : Technique de fenêtrage
TCP : le fenêtrage • fenêtrage
g glissante
g ppermettant d'optimiser
p la bande passante
p
• permet également au destinatairede faire diminuer le débit de l'émetteur donc de
gérer le contrôle de flux.
• La technique acquittement simple pénalise les performances puisqu
puisqu'il
il faut attendre
un acquittement avant d'émettre un nouveau message. Le fenêtrage améliore le • Le mécanisme de fenêtrage mis en oeuvre dans TCP opère au niveau de l'octet et
rendement des réseaux. non pas au niveau du segment; il repose sur :

• La technique du fenêtrage : une fenêtre de taille T, permet l'émission d'au plus T – la numérotation séquentielle des octets de données,
messages "non acquittés" avant de ne plus pouvoir émettre : – la
l gestion
ti ded trois
t i pointeurs
i t par fenêtrage
f êt :

1 2 3 4 5 6 7 8 9 10 11 . . .

Octets émis et Octets émis et Octets Octets non émissibles


acquittés non acquittés émissibles tout de suite.

81 83

TCP : le Fenêtrage TCP : Segments


Source Réseau Destination • Segment
g : unité de transfert du pprotocole TCP.
– échangés pour établir les connexions,
Emission de Mi – transférer les données,
Emission de Mi+1 – émettre des acquittements,
Réception de Mi
Emission de Ai – fermer les connexions;
Emission de Mi+2
0 4 10 16 24 31
Reception de Ai Port source Port destination
Numéro de séquence
Numéro d’acquittement

N * 32bits HLEN réservé Codes fenêtre


Checksum pointeur urgence
Options éventuelles padding
Fenêtrage de taille 3
82
Données . . . 84
TCP : format du segment
• Numéro de séquence : le numéro de séquence du premier octet (NSP) de ce TCP : fformatt du
d segmentt
g
segment. Généralement à la suite d’octets O1,, O2,, ...,, On ((données du message)
g ) est
associée la suite de numéro de séquence NSP, NSP+1, ..., NSP+n. • RST : utilisé par une extrémité pour indiquer à l’autre extrémité
Il existe deux exceptions à cette règle : qu’elle doit réinitialiser la connexion. Ceci est utilisé lorsque les
extrémités
t é ité sontt désynchronisées.
dé h i é Exemple
E l :
– lorsque le bit SYN (voir CODE BITS) est positionné, le NSP représente cette
donnée de contrôle et par conséquent la suite NSP, NSP+1, NSP+2, ..., TCP source TCP destination
NSP+n+1 associe la suite de données SYN,
NSP+n+1, SYN O1,
O1 O2, O2 ..., On.
On
Crash
– lorsque le bit FIN (voir CODE BITS) est positionné, le NSP+n représente cette
Closed Established
donnée de contrôle et par conséquent la suite NSP, NSP+1, NSP+2, ..., NSP+n,
associe la suite de données O1, O2, ..., On, FIN.
Syn-sent seq=400 CTL=SYN ??
• Numéro d’acquittement : le prochain numéro de séquence NS attendu par ?? seq=300
seq 300 ack=100
ack 100 CTL
CTL=SYN
SYN
l’émetteur de cet acquittement. Acquitte implicitement les octets NS-1, NS-2, etc. Syn-sent seq=100 CTL=RST abort
• Fenêtre: la quantité de données que l’émetteur de ce segment est capable de
recevoir;
i cecii estt mentionné
ti é dans
d chaque
h segmentt (données
(d é ou acquittement).
itt t) S n sent
Syn-sent close

Syn-sent seq=100 CTL=RST


85 87

TCP : Format du segment


• CODE BITS : indique la nature du segment :
– URG : le pointeur de données urgentes est valide (exemple : interrupt en remote TCP format du segment
login), les données sont émises sans délai, les données reçues sont remises sans
• CHECKSUM : calcul du champ de contrôle : utilise un pseudo-en-tête
délai. et s'applique à la totalité du segment obtenu (PROTO =6) :
– SYN : utilisé à l’initialisation de la connexion pour indiquer où la numérotation
séquentielle commence. Syn occupe lui-même un numéro de séquence bien que
ne figurant
g pas
p dans le champp de données. Le Numéro de séquence
q inscrit dans
Adresse IP source
le datagramme (correspondant à SYN) est alors un Initial Sequence Number
(ISN) produit par un générateur garantissant l’unicité de l’ISN sur le réseau Adresse IP destination
(indispensable pour identifier les duplications).
duplications)
zéro protocole (6) longueur TCP
– FIN : utilisé lors de la libération de la connexion;
– PSH : fonction push
push. Normalement
Normalement, en émission,
émission TCP reçoit les données depuis
l’applicatif , les transforme en segments à sa guise puis transfère les segments
sur le réseau; un récepteur TCP décodant le bit PSH, transmet à l’application
réceptrice, les données correspondantes sans attendre plus de données de
l’émetteur. Exemple : émulation terminal, pour envoyer chaque caractère entré
au clavier (mode caractère asynchrone).
asynchrone)
86 88
TCP : format du header
OPTIONS

• Permet de négocier la taille maximale des segments échangés. Cette


option
ti n'est
' t présente
é t que ddans lles segments t d'i
d'initialisation
iti li ti de d TCP/IP
connexion ( avec bit SYN).
• TCP calcule une taille maximale de segment
g de manière à ce que
q le
datagramme IP résultant corresponde au MTU du réseau. La


recommandation est de 536 octets.
La taille optimale du segment correspond au cas où le datagramme IP
Couche haute
n’est pas fragmenté mais :
– il n’existe ppas de mécanisme ppour connaître le MTU,,
– le routage peut entraîner des variations de MTU,
– la taille optimale dépend de la taille des en-têtes (options).
89 91

Introduction
TCP : acquittements
Acquittements et retransmissions

• Le mécanisme d’acquittement de TCP est cumulatif :


– il indique
q le numéro de séquence
q du pprochain octet attendu : tous
les octets précédents cumulés sont implicitement acquittés
– Si un segment a un numéro de séquence supérieur au numéro de
séquence attendu (bien que dans la fenêtre)
fenêtre), le segment est
conservé mais l’acquittement référence toujours le numéro de
séquence attendu(-->).
• Pour tout segment émis, TCP s’attend à recevoir un acquittement
– Si le segment n’est pas’acquitté, le segment est considéré comme
perdu et TCP le retransmet
retransmet.
– Or un réseau d’interconnexion offre des temps de transit variables
nécessitant le réglage des temporisations;
– TCP gère des temporisations variables pour chaque connexion en 90 92
utilisant un algorithme de retransmission adaptative
DNS, Le principe
p p
• basé sur le modèle client / serveur
• le logiciel client interroge un serveur de nom; typiquement :
– ll’utilisateur
utilisateur associe un nom de domaine à une application ; exemple :
telnet m1.algorithmics.fr
DNS – ll’application
application cliente requiert la traduction du nom de domaine auprès dd’un
un
serveur de nom (DNS) : cette opération s’appelle la résolution de nom
– le serveur de nom interroge d’autres serveurs de nom jusqu’à ce que
l’association nom de domaine / adresse IP soit trouvée
Domain Name System
y
• le serveur de nom retourne l’adresse IP au logiciel client : 193.148.37.201
• le logiciel client contacte le serveur (telnetd) comme si l’utilisateur avait spécifié
une adresse IP : telnet 193.148.37.201
193 148 37 201

93 95

DNS, le besoin DNS, Principe (illustration)


• L’Internet est constitué de réseaux (dizaines de milliers)
• Les réseaux sont constitués de sous-réseaux
$ telnet m1.algorithmics.fr DNS
• Les sous-réseaux sont constitués de machines,
• La technologie de base (TCP/IP) permet l’accès aux machines par leur adresse IP, Demande de résolution
m1.algorithmics.fr
1 l ith i f ???? serveur
• Il est pratiquement devenu impossible aux humains de connaître les adresses (IP) client DNS
des machines auxquelles ils veulent accéder. Telnet Réponse
193.148.37.201
193 148 37 201
• Le système DNS permet d’identifier une machine par un (des) nom(s)
représentatif(s) de la machine et du (des) réseau(x) sur le(les)quel(s) elle se trouve ; serveur
exemple : 193.148.37.201 DNS
www.algorithmics.fr identifie la machine www sur le réseau algorithmics.fr
• Le système est mis en œuvre par une base de données distribuée au niveau mondial
serveur serveur
• Les noms sont gérés par un organisme mondial : l’interNIC et les organismes Telnetd DNS
délégués : RIPE, NIC France, NIC Angleterre, etc.

94 96
DNS, L’espace Nom de domaine DNS, Le domaine
• Chaque
q unité de donnée dans la base DNS est indexée ppar un nom
Un domaine est un sous-arbre de l’espace nom de domaine
• Les noms constituent un chemin dans un arbre inversé appelé l’espace Nom de
Domaine complet
domaine
fr
• Organisation similaire à un système de gestion de fichiers
Domaine fr

algorithmics Domaine algorithmic


inria

m1 nœud m1.algorithmics.fr

D nœuds
Des d peuventt avoir
i les
l
• Chaque nœud est identifié par un nom mêmes noms dans des
• Racine appelée root, identifiée par «.» domaines différents :
• 127 niveaux au maximum 97 ns.algorithmics.fr et 99
ns.renault.fr

DNS,, Les noms de domaine Concepts, résumé et extension


• Un domaine est un sous-arbre de l’espace Nom de domaine
Un nom de domaine est est la séquence
q de labels depuis
p le nœud de • Un domaine est constitué de noms de domaine et dd’ autres domaines
l’arbre correspondant jusqu’à la racine
. • Un domaine intérieur à un autre domaine est appelé un sous domaine
• Exemple : le domaine fr comprend le nœud fr et tous les nœuds contenus dans tous
les sous-domaines de fr
fr
• Un nom dde ddomaine
U i estt un index
i d dans
d la
l base
b DNS;
DNS exemple l :
M1.algorithmics.fr
– m1.algorithmics.fr pointe vers une adresse IP
algorithmics
– algorithmics.fr
algorithmics fr pointe vers des informations de routage de mail et
éventuellement des informations de sous-domaines
m1 – fr pointe vers des informations structurelles de
sous-domaines
Deux nœuds fils ne peuvent avoir le même nom ==> unicité d’un
nom de domaine au niveau mondial • Les machines sont reliées entre elles dans un même domaine logiquement et non
par adressage. Exemple : 10 machines d’un même domaine appartiennent à 10
réseaux différents et recouvrent 6 ppays
y différents.
98 100
DNS, Domaines racine DNS, Lecture des noms de domaine
• Le système DNS impose peu de règles de nommage :
– noms < 63 caractères • A l’inverse de l’adressage IP la partie la plus significative si situe à gauche de la
– Noms complet < 255 caractères syntaxe :
– majuscules et minuscules non significatives
– pas de
d signification
i ifi i iimposée é pour lles labels
l b l sun2.ethernet1.algorithmics.fr 193.148.37.201
• Le premier niveau de l’espace DNS fait exception à la règle :
– 7 domaines racines prédéfinis : vers le plus significatif vers le plus significatif
• com : organisations commerciales ; ibm.com
g
• edu : organisations concernant l’éducation ; mit.edu sun2 ethernet1.
sun2. ethernet1 algorithmics.fr
algorithmics fr
• gov : organisations gouvernementales ; nsf.gov
domaine français (.fr)
• mil : organisations militaires ; army.mil
• net : organisations réseau Internet ; worldnet.net domaine de l’organisation algorithmics
• org : organisations non commerciales ; eff.org sous-domaine algorithmics
• int
i t : organisations
i ti internationales
i t ti l ; nato.int
t i t
machine sun2 du domaine ethernet1. algorithmics.fr
– arpa : domaine réservé à la résolution de nom inversée
– organisations nationales : fr,
fr uk,
uk de,
de it,
it us,
us au,
au ca,
ca se,
se etc.
etc
101 103

DNS,, Domaines racine (suite)


( ) Délégation
• L système
Le tè DNS estt entièrement
tiè t distribué
di t ib é au niveau
i planétaire;
l ét i
• A tout domaine est associé une responsabilité administrative
• Nouveaux domaines
d i racine
i en cours de d normalisation:
li i • Une organisation responsable d’un domaine peut
– firm, store, web, arts, rec, info, nom
– découper le domaine en sous-domaines
– déléguer les sous-domaines à d’autres organisations :
• Certaines organisations nationales peuvent être gérées
administrativement par un consortium : RIPE • qui deviennent à leur tour responsables du (des) sous-domaine(s) qui leurs
sont délégué(s)
délé é( )
• Les divisions en sous-domaines existent dans certains pays et pas • peuvent, à leur tour, déléguer des sous-domaines des sous-domaines
dans d’autres : qu’elles
qu elles gèrent
– edu.au, com.au, etc. • Le domaine parent contient alors seulement un pointeur vers le sous-domaine
– co.uk, ac.uk, etc. délégué;
g ; exemplep :
– ca.ab, ca.on, ca.gb – algorithmics.fr est délégué à l’organisation algorithmics
– pas de division du .fr – La société algorithmics
g ggère donc les données propres
p p à ce domaine.
– algorithmics.fr (en théorie seulement) pourrait être géré par l’organisation
responsable du domaine .fr (NIC France) qui gèrerait alors les données de
algorithmics.fr
l ih i f
102 104
Les serveurs de noms Types de serveurs de nom
• Les logiciels qui gèrent les données de l’espace nom de domaine sont appelés des • Serveur de nom primaire : maintient la base de données de la zone
serveurs de nom (name servers)
dont il a l’autorité administrative
• Les serveurs de nom enregistrent les données propres à une partie de l’espace nom
de domaine dans une zone. • Serveur de nom secondaire : obtient les données de la zone via un
• Le serveur de nom à autorité administrative sur cette zone. autre serveur de nom qui a également l’autorité administrative
• Un serveur de nom peut avoir autorité sur plusieurs zone. – interrogeg ppériodiquement
q le serveur de nom pprimaire et met à jjour
• Une zone contient les informations d’un domaine sauf celles qui sont déléguées. les données
• Il y a un serveur primaire et généralement plusieurs secondaires
ca fr • La redondance permet la défaillance éventuelle du primaire et du
(des) secondaire(s)
• Un serveur de nom peut être primaire pour une (des) zone(s) et
bc ab on qb domaine
secondaire pour dd’autre(s)
autre(s).
zone

105 107

Différences entre Domaine et Zone Serveurs racine


• Un domaine définit un ensemble de noms qqui ont le même suffixe
ces un découpage syntaxique de l’espace de nommage Internet • Les serveurs racine connaissent les serveurs de nom ayant autorité sur tous les
domaines racine
• Une zone est un ensemble de noms ayant un même suffixe est servis
par le même name servers ces un découpage administratif • L serveurs racine
Les i connaissent
i t au moins
i les
l serveurs de
d noms pouvantt résoudre
é d le l
définissant la portée d’action des serveurs de noms. premier niveau (.com, .edu, .fr, etc.)
• Pierre angulaire du système DNS : si les serveurs racine sont inoperationnels ==>
>
plus de communication sur l’Internet
Exemple (schéma précédent)
– ==> multiplicité des serveurs racines
– actuellement jusqu’à 14 éparpillés sur la planète
• La zone CA possède des name servers qui servent aussi les sous-
domaines ON et QB
Q – chaque serveur racine reçoit environ 100000 requêtes / heure
• Le serveur CA ne traite pas le service du sous-domaine AB qui à sont • Exemple de résolution : m1.algorithmics.fr à partir de ....edu
propre name servers de zone

106 108
La recherche itérative
• On interroge
g successivement les serveurs
• Exemple: pour trouver le nom m1.algorithmics.fr le resolver interroge:
1. Le serveur local edu
2. Le serveur local interroge le serveur root, puis le serveur fr,
puis le serveur algorithmics.fr

resolver ROOT fr NS algorithmics


NS NS
m1.algorithmics.fr

m1.algorithmics.fr
193.148.37.201 m1.algorithmics.fr
m1.algorithmics.fr
.fr
f NS
algorithmics.fr NS
193.48.184.201
Ns
....edu
edu
109 111

Resolver La recherche récursive


• Chaque serveur visité prend l’initiative d’interroger le serveur suivant pour
obtenir pour lui même la réponse à la question posée.
• Les «resolvers» sont les processus clients qui contactent les serveurs de nom • La réponse revient en visitant tous les sites.
• Fonctionnement : • On note la résolution effectuée dans les caches de tous les serveur visités
– contacte un name serveur (dont l’ (les) adresse(s) est (sont) configurées sur la resolver ROOT fr NS algorithmics
machine exécutant ce resolver) m1.algorithmics.fr
NS NS
– interprète les réponses 193.148.37.201 193.48.184.201 193.48.184.201
– retourne l’information au logiciel appelant
193 48 184 201
193.48.184.201
– gestion de cache (dépend de la mise en œuvre) Ns
• Le serveur de nom interroge également d’autres serveurs de nom, lorsqu’il n’a pas ....edu
autorité
t ité sur la
l zone requise
i (fonctionnement
(f ti t itératif
ité tif ou récursif)
é if)
•Pour plus d’efficacité, on utilise des caches.
• Si le serveur de nom est en dehors du domaine requis, il peut être amené à
contacter un serveur racine ( ne pas confondre avec un domaine racine) • Les noms récemment utilisés sont enregistrés
g dans une mémoire cache.
• Lorsqu’un client demande un nom, le serveur vérifie que celui-ci n’est pas dans
la mémoire cache.
110 112
Résolution inverse Résolution inverse (suite)
• Consiste a obtenir le nom de domaine à partir de l’adresse IP • le nom de domaine associé à la résolution inverse est noté selon
ll’adresse
adresse IP inversée :
– pour faciliter
f ilit la l compréhension
éh i des d humains
h i
– car la résolution d’un nom de domaine se fait de droite à gauche
– pour des raisons de sécurité
– exemple : 210.37.148.193.in-addr.arpa
• Plus délicate que nom -> IP car le système DNS est organisé pour la
résolution de nom ==> recherche exhaustive ??? – résolution :
• Solution : utiliser les adresses comme des noms : • in-addr.arpa -> A.ROOT-SERVER.NET
– le domaine in-addr.arpa • 193.in-addr.arpa
193 i dd -> NS.RIPE.NET
NS RIPE NET
– les noms des nœuds correspondent aux octets de l’adresse IP en • 148. 193.in-addr.arpa -> NS.RIPE.NET
ordre inverse • 37.148.
37 148 193
193.in-addr.arpa
in-addr arpa -> first.tvt.fr
first tvt fr
– le domaine in-addr.arpa a 256 sous-domaines, – Organismes gérant les classes
– chacun de ces sous-domaines a 256 sous-domaines,, • Classe A et B -> internic US.
– chacun de ces sous-domaines a, à son tour, 256 sous-domaines, • Classe C
– le 4ème niveau correspond à un NS connaissant le nom de – 192 : internic
d
domaine
i associé i à cette adresse
d IP – 193, 194, 195 RIPE avec délégations nationales

113 115

Résolution inverse (suite) La base de données du DNS


.
• Le DNS gère une base de données répartie d’unité d’information appelées
arpa Resources records « RR »
in-addr RR = { nom-de-domaine, durée-de-vie, classe, type, valeur}
• nom-de-domaine: identifie un nœud de l’arborescence.
• durée de vie: définit la durée de validité de l’information dans un cache (entier et
durée-de-vie:
0 193 255 en seconde)
• Classe: identifie le pprotocole utilisateur ( essentiellement IN ppour Internet )
• Valeur: contient les données significatives associées au type ( adresse, nom de
domaine, chaîne de caractères).
0 148 255 • T
Type: identifie
id tifi le l type
t de
d donnée
d é stockée.
t ké
SOA: décrit l’autorité administrative, ( serveur primaire, mail admin, num de
serie des information utilisées,, durée entre deux mise à jour,
j , délai entre deux
tentatives mise à jour d’un secondaire, durée de vie des infos)
0 37 255 ex {algorithmics.fr 3600 IN SOA ns.algorithmics.fr.
f l
fplaye.algorithmics.fr.
l ith i f =mail il adr
d
64 = serial number
m1.algorithmics.fr 21600 = refresh
3600 = retry
t
0 201 255
114 86400 ; expire} 116
La base de données du DNS Utilisation du système DNS
NS : liste de serveurs de nom ppour ce domaine • Utiliser un serveur de nom
{algorithmics.fr 88600 IN NS ns.algorithmics.fr.}
– machine elle-même serveur de nom : 127.0.0.1
A : correspondance nom -> adresse – machine non serveur de nom : spécfier un ou plusieurs serveur de
{ 1 88600
{m1 IN A 193 48 184 201}
193.48.184.201 nom : adresses IP obligatoirement. éventuellement son domaine.
PTR : correspondance adresse -> nom – sous UNIX : fichier /etc/resolv
{201.184.48.193 88600 IN PTR m1. algorithmics.fr }
– sous NT,
NT W95 : administration
d i i t ti TCP/IP
CNAME : alias • Administrer un serveur de nom
{ftp. algorithmics.fr 88600 IN CNAME toto. algorithmics.fr }
– plateformes UNIX,
UNIX NT
TXT : associe un texte a un nom de domaine
– mémoire importante : mini 16/32 MB pour le service.
{algorithmics.fr 88600 IN TXT bienvenu chez algorithmics.}
– impératif : ne pas swapper
HINFO : description machine
{toto.algorithmics.fr 88600 IN HINFO sun unix.}
– opérationnelle 24/24
MX : serveur de courrier électronique
q d’un domaine (avec
( priorité)
p ) – laisser passer le port 53 sur UDP et TCP
{algorithmics.fr 88600 IN MX 10, bobo.algorithmics.fr.}
• Debugging : Nslookup

117 119

Liste complète des types


d’
d’enregistrement
i t t

SMTP

Simple
p Mail Transfert Protocol

118 120
SMTP SYNTAXE DE COMMANDES
Simple Mail Transfert Protocol SMTP
• HELO <SP>
SP <domaine>
domaine <CRLF>
CRLF ouverture de session
entre le client et le serveur
définition
• MAIL <SP> FROM:<route-inverse> <CRLF> définit
• Protocole
P l d’échange
d’é h de
d messages électroniques
él i indépendant
i dé d du d l’adresse mail de l’émetteur
protocole de transport sou jacent. • RCPT <SP> TO:<route-directe> <CRLF> définit
• utilise le service TCP via le port par défaut: 25 l’adresse
l adresse mail du destinataire
• Un serveur SMTP est une machine « cible » qui ce présente comme • DATA <CRLF> définit le corps du message
un « bureau de pposte » vis à vis du client SMTP • RSET <CRLF> abandonner le courrier en cours de
• Protocole directement accessible vis telnet. transmission et restaurer la connexion
• SEND <SP> FROM:<route-inverse> <CRLF> le
message doit être affiché sur
s r le terminal
utilisateur
g
• SOML <SP> FROM:<route-inverse> <CRLF>le message
doit être affiché sur le terminal utilisateur
sinon copié dans la boite au lettres
• SAML <SP> FROM:<route-inverse>
FROM:<route inverse> <CRLF> le
121 message doit être affiché sur le terminal 123
utilisateur et copié dans la boite au lettres

SMTP SYNTAXE DE COMMANDES


Principes de fondateurs SMTP
Utilisateur Utilisateur • VRFY <SP> <chaîne> <CRLF> vérifier une adresse
Commande de destinataire sans lui transmettre de
émetteur SMTP Récepteur Relevé
SMTP courrier
SMTP SMTP courrier
Réponse • EXPN <SP> <chaîne> <CRLF> expansion d’une liste
& courrier de diffusion
• HELP [<SP>
[ SP <chaîne>]
chaîne ] <CRLF>
CRLF demande
d’information d’aide au serveur
• NOOP <CRLF> oblige simplement le serveur a
System System répondre OK
de de • QUIT <CRLF> termine un courrier
fi hi
fichier fichier
• TURN <CRLF> inversion des rôles client serveur
pour envoyer un courrier dans l’autre sens sans
ouvrir
i une nouvelle
ll connexion
i TCP
122 124
CODES REPONSE PAR ORDRE Scénario 1 :
NUMERIQUE validation d’une adresse mail
Impossible d'afficher l'image. Votre ordinateur manque peut-être de mémoire pour ouv rir l'image ou l'image est endommagée. Redémarrez l'ordinateur, puis ouv rez à nouv eau le fichier. Si le x rouge est toujours affiché, v ous dev rez peut-être supprimer l'image av ant de la réinsérer.

• 211 État système,


y ou réponse
p d'aide système
y >telnet monserveursmtp
p 25
• 214 Message d'aide [Informations sur l'utilisation d'un récepteur ou 220 lifl.lifl.fr ESMTP Sendmail
signification d'une commande non standard particulière; en clair pour 8.9.3/jtpda-5.3.3 ready at Mon
un opérateur humain] 22 Apr 2002 11:36:22 +0200<EOL>
• 220 <domaine> Service disponible HELO pater.lifl.fr<EOL>
• 221 <domaine> Canal de transmission en cours de fermeture 250 lifl.lifl.fr Hello pater
• 250 Action de messagerie effectuée, succès [134.206.10.153], pleased to
• 251 Utilisateur non local ; réémission vers <route-directe> (avec relais meet you<EOL>
automatique)
i ) VRFY gigrimaud<EOL>
• 354 Début de message ; arrêt par <CRLF>.<CRLF> 550 gigrimaud... User
unknown<EOL>
• 421 <domaine> Service non disponible
disponible, canal en fermeture [Réponse à VRFY grimaud<EOL>
émettre sur tous les canaux lorsque le système exécute une séquence
250 Gilles.Grimaud
d'arrêt]
<grimaud@lifl
grimaud@lifl.lifl.fr <EOL>
lifl fr><EOL>
• 450 Action non effectuée : boîte-aux-lettres non disponible [Ex., QUIT<EOL>
bloquée par un autre utilisateur]
221 lifl.lifl.fr closing
connection<EOL>
125 127
Client
Client Serveur

CODES REPONSE PAR ORDRE


Scénario 2 : envoi d’un message
g
NUMERIQUE 220 lifl.lifl.fr ESMTP Sendmail 8.9.3/jtpda-5.3.3
ready at Mon 22 Apr 2002 11:36:22 +0200
• 451 Action arrêtée : erreur de traitement <EOL>
EOL
• 452 Action non effectuée : manque de ressources système HELO pater.lifl.fr<EOL>
• 500 Erreur de syntaxe, commande non reconnue [y compris des erreurs 250 lifl.lifl.fr Hello pater [134.206.10.153],
p
pleased to meet yyou <EOL>
d ttype "ligne
de "li de
d commande d trop
t longue"]
l "] MAIL FROM:grimaud@lifl.fr<EOL>
• 501 Erreur de syntaxe dans des paramètres ou arguments 250 grimaud@lifl.fr... Sender ok <EOL>
• 502 Commande non implémentée RCPT TO: grimaud@lifl.fr<EOL>
grimaud@lifl fr<EOL>
• 503 Mauvaise séquence de commandes 250 grimaud@lifl.fr... Recipient ok <EOL>
RCPT TO:jean@lifl.fr<EOL>
• 504 Paramètre de commande non implémenté
p 250 jean@lifl fr Recipient ok <EOL>
jean@lifl.fr...
• 550 Action non effectuée : boîte-aux-lettres non disponible [Ex., boîte- DATA<EOL>
aux-lettres non trouvée, pas d'accès] 354 Enter mail, end with "." on aline
• 551 Utili
Utilisateur
t non local
l l ; essayer <route>
< t > (sans
( relais
l i automatique)
t ti ) b ititselflf <EOL>
by
• 552 Action arrêtée : manque de ressources de stockage Bla bla bla bla<EOL>
Bla bla bla bla<EOL>
• 553 Action non effectuée : nom de boîte-aux-lettres non autoris é [Ex.,
[Ex .<EOL>
erreur de syntaxe dans le nom de boîte] 250 LAA21250 Message accepted for
• 554 Transaction échouée delivery <EOL>
QUIT<EOL>
126 128
221 lifl.lifl.fr closing connection <EOL>
Client Serveur
Nommage Le format des messages
(version de base)
Format de l’entête
• Les noms d’émetteurs et de destinataires sont des couples ( nom de • composée de caractères ASCII
boite au lettres, nom de domaine ou est gérée la boite à lettre ) • seuls les caractères US
US-ASCII
ASCII (7bits) sont autorisés
Ex • Minimum trois lignes terminées par <CRLF>
titi@yahoo.fr From: expediteur@domaine
To: destinataire@domaine
• Le DNS permet de déterminer les serveurs de courrier d’un domaine ( Date: <date de creation du message>
enregistrement
i MX) • Champs
Ch optionnels
i l (terminés
( i é par <CRLF>)
C )
• Les nom utilisables pour les boites aux lettres sont quelconques. Subject: sujet du message
f
forme usuelle:
ll prénom.nom
é cc: copie@domaine
Message-ID: <numero@domaine>
Received: information sur le chemin suivi ppar le message
g
In-Reply-To: <message-ID>
• Entête se termine par ligne vide (<CRLF>)
129 131

Le format des messages Le format des messages


(version de base) (
(version
i ded base)
b )
From: president@abc.be
Received: from limbes.fundp.ac.be
limbes fundp ac be (limbes.fundp.ac.be
(limbes fundp ac be [138.48.4.10])
[138 48 4 10])
To: ceo@def.com
by leibniz.info.fundp.ac.be (8.9.1/8.9.1) with ESMTP id QAA16962
Entête du for <Olivier.Bonaventure@info.fundp.ac.be>;
Olivier.Bonaventure@info.fundp.ac.be ; Fri, 17 Sep 1999 16:51:20
S bj t Hello
Subject: H ll
message +0200 (MET DST)
Date : 27 Sept. 1999 0901
Received: from mailhub.fokus.gmd.de (mailhub.fokus.gmd.de [193.174.154.14])
by limbes.fundp.ac.be (8.9.1/8.9.1) with ESMTP id QAA05665
for <Olivier.Bonaventure@info.fundp.ac.be>; Fri, 17 Sep 1999 16:51:16
Bonjour
j +0200 (MET DST)
Corps du
Bla bla bla bla Message-ID: <37E24CEF.7E38F9E3@fokus.gmd.de>
message
Date: Fri,, 17 Sepp 1999 16:15:11 +0200
From: Eckhart Koerner <koerner@fokus.gmd.de>
To: Olivier.Bonaventure@info.fundp.ac.be
Subject: Re: Nouveaux coordonnes
In-Reply-To: <3768C3AB.11C52680@info.fundp.ac.be>
Bonjour
130 Bla, bla, bla... 132
Le format des messages L’entête MIME
(
(version
i ded base)
b )
A l’origine En plus des champs de l’entête de la version de base des champs
• message composé de lignes ASCII 7 bits terminées par <CRLF> supplémentaires en été rajoutés
• pas de
d limite
li i a priori
i i sur la
l taille
ill des
d lignes
li ou des
d messages, mais
i de
d • MIME-Version:
MIME V i i di
indique la
l version
i ded MIME utilisée
tili é pour créer
é lel
nombreux serveurs en imposent message
Problème • Content
Content-Description:
Description: texte ASCII (commentaire) décrivant le contenu
• Comment dans un émail transmettre des caractères accentués ? • Content-Type: indique la nature du message
• autre chose que du texte ASCII? • Content
Content-Transfer-Encoding:
Transfer Encoding: indique la façon dont le message a été
audio encodé
vidéo • Content-Id: identificateur unique pour le contenu
programmes...
Solution
• Redéfinition du format des messages (le format MIME)

133 135

MIME L’entête MIME


Multipurpose Internet Mail Extensions
objectifs Content-Type
C t tT estt composéé de
d deux
d partie
ti
• Rester le + possible compatible avec d’anciens serveurs d’email 1 Type du contenu
• Supporter
S ddes textes ddans une autre llangue que l’anglais
l’ l i • Texte :text/plain , text/html
- Nécessité d’identifier le type d’encodage des caractères • Image: image/gif, image/jpeg
puisque ASCII 7bits ne suffit plus • Son: audio/basic
• Pouvoir transférer autre chose que du texte • Vidéo: vidéo/mpeg, vidéo/quicktime
- Nécessité d’identifier les différents types de contenu • Application: application/octet-stream
application/octet-stream, application/Postscript
• Pouvoir créer des messages composés de plusieurs parties
• multipart/alternative: message composé de plusieurs parties représentant le
- Fichiers attachés même contenu dans des formats différents ((ex: deux formats d’image)
g )
Solution choisie
• multipart/mixed message composé de plusieurs contenus différents
• ajouter de nouveaux champs optionnels dans l’entête du message
exemple : partie texte et fichier attaché
• ajouter lorsque cc’est
est nécessaire certains éléments dans le corps du
message

134 136
L’entête MIME L’entête MIME
Dans le type Multipart/mixed comment identifier les différentes parties
d’un message ?
2 charset:
• choisir une chaîne de caractères "spéciale" qui servira de délimiteur
paramètre indiquant le code de caractères utilisé pour encoder le message
type text) • Le délimiteur ne doit pas apparaître lui-même dans le message
• charset=us-ascii • annoncer ce délimiteur dans ll’entête
entête
Date: Mon, 20 Sep 1999 16:33:16 +0200
- Norme définie fin des années 1960s aux USA
From: Nathaniel Borenstein <nsb@bellcore.com>
- Caractères
C tè ASCII 7bits,
7bit déf
défautt To: Ned Freed <ned@innosoft.com>
• charset=iso-8859-1 Subject: Test
- Code de caractère Latin1 pour Europe défini par ll’ISO
ISO MIME Version: 1.0
MIME-Version: 10
- 8 bits pour chaque caractère Content-Type: multipart/mixed; boundary="simple boundary"
- Les caractères 0-127 sont équivalents à US-ASCII preamble, to be ignored
• charset=unicode --simple boundary
- Code de caractère universel, supporte toutes les langues Content-Type: text/plain; charset=us-ascii
partie 1
- 16 bits pour chaque caractère
--simple boundary
- Partiellement compatible avec ISO-8859-1
Content-Type: text/plain; charset=us-ascii
partie 2
137 139
--simple boundary

L’entête MIME L’entête MIME


Exemple 1
Problèmes à résoudre Received: from loriot.info.fundp.ac.be
loriot info fundp ac be (loriot.info.fundp.ac.be
(loriot info fundp ac be [138.48.32.96])
[138 48 32 96])
• de nombreux serveurs d’email n’accepte que les caractères ASCII 7 bits by leibniz.info.fundp.ac.be (8.9.1/8.9.1) with SMTP id QAA19679;
• comment transmettre à travers ces serveurs Mon, 20 Sep 1999 16:37:25 +0200 (MET DST)
Message-Id: <3.0.5.32.19990920163316.00866340@info.fundp.ac.be>
- Des caractères accentués (ISO8859-1 ou Unicode)
Date: Mon, 20 Sep 1999 16:33:16 +0200
- Des fichiers binaires To: pers
pers-aca,
aca, pers
pers-sci
sci
Solution From: Gysele HENRARD <ghe@info.fundp.ac.be>
encodage Base64 Subject: listes
• utilise les caractères ASCII A...Z,a...z,0...9, "+" et "/« Mime-Version: 1.0
Content-Type: multipart/mixed; boundary="=============_937830796==_"
• A=0, B=1, C=2, ... +=62 et /=63
--==============_937830796
937830796==_
• Un caractère est utilisé pour encoder 6 bits du message initial Content-Type: text/plain; charset="iso-8859-1"
• groupe de 24 bits -> encodé sur 4 caractères ASCII Content-Transfer-Encoding: quoted-printable
• Rôle du caractère "=" pour les groupes < 24 bits B j
Bonjour,
Bla bla bla
--==============_937830796==_
138 Content-Type: application/octet-stream; name="1M_99_00.xls"; 140
--==============_937830796==_
L’entête MIME Protocole POP 3
Message-Id: <37E74BA9.18C8A6B5@kt.agh.edu.pl>
Date: Tue, 21 Sep 1999 11:11:05 +0200 0200
From: Andrzej Pach <pach@kt.agh.edu.pl>
Objectif
Mime-Version: 1.0
To: xtp-relay@cs.concordia.ca,
l @ di sigmedia@bellcore.com,
i di @b ll tccc@ieee.org
@i • Permettre la récupération de messages email à distance avec authentification
Subject: Broadband Access Conference (BAC’99) des utilisateurs
Content-Type: yp multipart/alternative;
p ; boundary="-------D109973074C44AEF3C30671C"
y Fonctionnement
---------D109973074C44AEF3C30671C • utilise le service TCP via le port par défaut: 110
Content-Type: text/plain; charset=iso-8859-1 • le serveur POP ne conserve normalement que les messages nouvellement
C
Content-Transfer-Encoding:
T f E di 8bit
8bi arrivés qui n'ont pas encore été transférés vers la machine de l'utilisateur
Bla bla bla
• les messages sont archivés sur la machine de l'utilisateur.
---------D109973074C44AEF3C30671C
Content-Type: text/html; charset=iso-8859-1 • La connexion ce fait en trois phase
Content-Transfer-Encoding: 8bit AUTORISATION , TRANSACTION, MISE A JOUR
<!d t
<!doctype html
ht l public
bli "-//w3c//dtd
" // 3 //dtd html
ht l 44.0
0 ttransitional//en">
iti l// ">
<html>
...
</html> 141 143
--------------D109973074C44AEF3C30671C--

SYNTAXE DE COMMANDES
POP
Valides dans l’état AUTORISATION
• USER nom : nom d’utilisateur
• PASS mot-de-passe : mot de passe utilisateur
• QUIT: termine la lecture des courriers
Valides dans l’état TRANSACTION
POP • STAT : donne le nombre de message dans la boite à lettre et la taille
totale en octets
ex: C : STAT
S : +OK 2 420

Post Office Protocol • LIST < SP> <msg> : donne les information sur le numéro et la t’aille
de msg ( optionnelle)
Ex 1: Ex 2:
C : LIST C : LIST 2
S : +OK 2 messages (320 octets) S : + OK 2 200
S : 1 220
S : 2 200
142 S : . 144
SYNTAXE DE COMMANDES Scénario de lecture d’un message
POP WHOQHWSRSVDOHPLRFKHFRP
7U\LQJ&RQQHFWHGWR
• RETR < SP> <msg> : pour lire le message msg (obligatoire)
SRSKHEHUJHPHQWGLVFRXQWFRP(VFDSHFKDUDFWHULV
ex A@ 2.&XELF&LUFOH VY323UHDG\
C : RETR 1 86(5QLFRODV
S : +OK 220 octets
2. SRS VHOHFWHG
2.SRSVHOHFWHG
S : <le serveur POP3 envoie le message entier ici>
S : . 3$66 
• DELE < SP> <msg>
g : effacer le message
g msgg 2.&RQJUDWXODWLRQV

ex /,67
C : DELE 1 2.PHVVDJHV RFWHWV 
S : +OK message 1 deleted 
• NOOP : pour teste le serveur POP 723
ex 2.
2.RFWHWV
 RFWHWV
C : NOOP HQW¬WHGXPHVVDJH!
S : +OK
5(75 
5(75
• RSET abandonner puis restaurer la connexion 2.RFWHWV DXWRGHOHWHG 
ex HQW¬WHHWOHFRUSVGXPHVVDJH!
C : RSET
S : +OK maildrop has 2 messages (420 octets) 48,7
145 2.:DVLWDVJRRGIRU\RXDVLWZDVIRUPH"147
FOHDQ
Client Serveur DVDEDE\ &RQQHFWLRQFORVHGE\IRUHLJQKRVW

SYNTAXE DE COMMANDES
POP
• QUIT: termine la lecture des courriers avec mise à jours sur le serveur
ex C : QUIT
S : +OK dewey POP3 server signing off (2
messages left)
Commandes POP3 optionnelles :
Valides dans l’état
l état TRANSACTION IMAP4
• TOP < SP> <msg> < SP> <n>: afficher l’entêtes et les n ( obligatoire)
premières lignes du message msg ( obligatoire)
ex C : TOP 1 10
S : +OK
S : <entêtes du message et les 10 premières
lignes du corps du message>
Internet Message
g Access Protocol
S : .
• UIDL < SP> <msg>
g afficher l’identificateur du message
g msg
g ( optionnelle)
p )
ex C : UIDL C : UIDL
S : +OK S : +OK 2 QhdPYR:00WBw1Ph7x7
S : 1 whqtsw0OOWBw418f9t5JxYwZ
S : 2 QhdPYR:00WBw1Ph7x7 146 148
Protocole IMAP4
SYNTAXE DE COMMANDES
IMAP
• utilise le service TCP via le port par défaut : 143 • RENAME <SP> <ancien nom > <SP> < nouveau nom > : change
g le
• les messages sont archivés sur le serveur IMAP nom d'une boîte aux lettres
• le fait que les messages soient archivés sur le serveur fait que ex C: A684 RENAME toto bobo
ll'utilisateur
utilisateur peut accéder à tous ses messges depuis nn'importe
importe où sur le S: A684 OK RENAME Completed
réseau et que l'administrateur peut facilement faire des copies de • LIST <SP> < référence > <SP> < nom de la boite > : donne les noms
sauvegarde.. disponibles pour le client
• le protocole comporte des commandes pour gérer des boites aux ex Z432 LIST "" *
lettres, gérer des messages, rechercher dans le contenu des messages et S: * LIST () "." INBOX
transférer de manière sélective des messagesg vers l’utilisateur. S: * LIST () "." INBOX.bar
• intègre l'extension MIME, permettant, par exemple, àl’utilisateur de ne S: Z432 OK LIST completed
demander le transfert que d'une partie d'un message qui aurait de • STATUS <SP> < nom de la boite > <SP> < référence > : donne les
volumineuses annexes.
annexes informations sur une boite à lettre.
lettre
• particulièrement bien adapté à l'accès à travers des connexions lentes. ex C: A042 STATUS blurdybloop (UIDNEXT MESSAGES)
S: * STATUS blurdybloop (MESSAGES 231 UIDNEXT 44292)
S: A042 OK STATUS completed
• CLOSE : ferme la boite mail sélectionner en effectuant une mise à jour
ex C: A341 CLOSE
149 S: A341 OK CLOSE completed 151

SYNTAXE DE COMMANDES SYNTAXE DE COMMANDES


IMAP IMAP
• LOGIN<SP> <nom utilisateur> <SP> <mots de passe> : identifie
les clients pour le serveur • EXPUNGE: enlève de façon ç définitive de la boîte aux lettres sélectionnée
tous les messages qui ont le marqueur établi à \Delete.
ex C: a001 LOGIN SMITH SESAME
ex C: A202 EXPUNGE
S: a001 OK LOGIN completed
S: * 3 EXPUNGE
• SELECT <SP> <nom de la boite> : sélectionne une boîte aux S: * 3 EXPUNGE
lettres S: A202 OK EXPUNGE completed
ex C: A142 SELECT INBOX
• SEARCH <SP>SP < critère>
itè : commanded quii permett de
d rechercher
h h des d
S: * 172 EXISTS
messages selon des critères spécifiques.
S: * 1 RECENT
ex C: A282 SEARCH FLAGGED SINCE 1-Feb-1994 NOT FROM « Smith"
S: * FLAGS (\Answered \Flagged \Deleted \Seen \Draft)
S: * SEARCH 2 84 882
S: * OK [PERMANENTFLAGS (\Deleted \Seen \*)] Limited
S: A282 OK SEARCH completed
S: A142 OK [READ-WRITE] SELECT completed
S: A282 OK SEARCH completed
• CREATE <SP> <nom de la boite> : crée une boîte aux lettres
avec un nom ex C: A003 CREATE owatagusiam/ • FETCH <SP> < num_msg> <SP> < critère>: récupère, dans la boîte aux
S: A003 OK CREATE completed
p
lettres, les données associées à un message
ex C: A654 FETCH 2 BODY[TXT)
• DELETE <SP> <nom de la boite> : efface la boite aux lettres qui S: * 2 FETCH ....
est passée en argument. S: corps de message
ex C: A683 DELETE t
C toto
t S: A654 OK FETCH completed
S: A683 OK DELETE completed 150 152
• LOGOUT :arrête la connexion avec le serveur
CODES REPONSE IMAP Comparaison POP IMAP
POP IMAP
• tag * OK : la commande c'est
c est bien déroulée
déroulée. Lieu de stockage du Sur le serveur de
Site du client de messagerie
• tag * NO : échec de la commande. courrier messagerie
• BAD : erreur de protocole.
protocole
• PREAUTH : message d'accueil, indique des fois qu'il n'est Archives de courriers Généralement Sur le site client Sur le serveur
pas nécessaire de se loger.
C t ôl d
Contrôle des
• BYE : le serveur va fermer sa session. Tous les message sont Possibilité de récupérer
messages ramenés du
transférés des parties d’un message
serveur
Accès au courrier de
Très difficile voir impossible Prévu pour
différents client

Se connecte périodiquement au Maintient une connexion


connexionx serveur récupère le courriers sur le serveur tant que le
serveur,
153 reçus et se déconnecte client est opérationnel
155

Scénario de lecture d’un message


telnet imap.salemioche.com 143
Trying 216.167.107.199... Connected to pop.hebergement-discount.com.
Escape character is '^]'.
* OK [[CAPABILITY IMAP4 IMAP4REV1 LOGIN-REFERRALS
AUTH=LOGIN] albertine IMAP4 2.287 at Thu, 20 Dec 2001 19:05:55
+0100 (CET)
a001 login nicolas ******
* CAPABILITY IMAP4 IMAP4REV1 NAMESPACE IDLE MAILBOX
MAILBOX-
REFERRALS SCAN SORT THREAD=REFERENCES

FTP
THREAD=ORDEREDSUBJECT MULTIAPPEND
a001 OK LOGIN completed
p
a002 select
l inbox
i b
*2 EXISTS
•2 RECENT
a002 OK [READ-WRITE] SELECT completed
a003 FETCH 1 full
*1 FETCH (FLAGS (\Recent)
<E têt du
<Entête d message>
>
File Transfer
f Protocol
a003 OK FETCH completed
a004 FETCH 1 BODY[TEXT]
*1 FETCH (BODY[TEXT] {29}
•Corps du message texte
a004 OK FETCH completed
D ORJRXW
DORJRXW
•BYE albertine IMAP4rev1 server terminating connection 154 156
a005 OK LOGOUT completed
FTP FTP
Principe général

Interface
Rapide Historique : Utilisateur
utilisateur
• 1971 : Première version du protocole définit par le M.I.T.

• 1973 : Première documentation officielle du protocole FTP. commandes


Server-PI User-PI
Réponse
• 1975 : Evolution de FTP pour pouvoir fonctionner au dessus de TCP
(jusqu’alors FTP utilisé NCP).
System de données System de
• 1982 : Finalisation de la définition du rôle de FTP : « Le File Transfert server-DTP User-DTP
Protocol est désormais définit comme un protocole de transfert de fichier local fichier local
fichier entre des hôtes d’un ARPANET,, afin de profiter
p de l’utilisation
d’une capacité de stockage de données distante »
Serveur Client
157 159

FTP FTP
Caractéristiques Établissement d’une connexion FTP:
Ce fait en deux étapes
• utilise le service TCP via le port par défaut : 21
Étape 1:
• F
Fonctionne
i en mode
d client\serveur
li \ - établir un canal de control sur le port 21
- Le client FTP est la machine de l’utilisateur. Ex telnet 194.210.10.50 21
É
Étape 2:
2
- Le serveur est la machine sur laquelle est placée le système de fichier. - établir un canal pour la transmission de données
• Prévu pour être exploité par l’intermédiaire de clients dédiés, mais disponible Ét bli
Établissement
t d’un
d’ canall d
de ttransmission
i i de d d
données
é
à une exploitation directe (via un client telnet). Peux être établie de de manière :
• transfert des fichier sous deux format : - cas par défaut:
déf t le l client
li t choisie
h i i le
l portt en utilisant
tili t lal commande d PORT
- cas passif: demander au serveur de choisir le port en utilisant la
- En binaire ((raw data sur le Mac),
), destiné aux exécutables (logiciels),
( g ), commande PASV
aux formats spéciaux (images, son, films)...

- En ASCII (text) pour les fichiers de données, les fichiers Postscript ...
158 160
FTP FTP
Les commandes FTP Commandes de gestion du système de fichier distant et du serveur FTP:
Commandes de gestion du canal de contrôle : • PWD : impression du répertoire courant.
courant
• USER <username> Définir l’utilisateur de la session en cours. • LIST : catalogue du répertoire courant (canal donnée).
• PASS <password> Envoyer le mot de passe associé à l’utilisateur
l’utilisateur. • CWD <repname>
repname : changement de répertoire courant pour <repname>.
repname .
• REIN Réinitialiser la session en cours, sans perdre la connexion. • MKD <repname> : création du nouveau répertoire <repname>.
• QUIT Termine la connexion en cours. • RMD <repname> : suppression du répertoire <repname>.
• DELE <filename> : suppression du fichier <filename>.
Commandes du paramétrage des transferts :
• RNFR <filename1> : définit le nom actuel d’un fichier à renommer.
• PORT <IP1>,<IP2>,<IP3>,<IP4>,<PORT1>,<PORT2>
, , , , , Configurer
g la
cible d’émission pour le canal de contrôle avec : IP, les 4 octets de l’adresse • RNTO <filename2>
fil 2 : définit
défi i le
l nouveau nom d’und’ fichier
fi hi à renommer.
IP de la cible ; Port, deux nombres entre 0 et 255 qui donne le port sur 16bits. • STAT : status courant de la session FTP.
• PASV Positionne le serveur en mode passif.
passif Il retourne ll’adresse
adresse et le port sur • STAT <repname> : équivalent à LIST mais réponse sur le canal de contrôle.
contrôle
lequel il attend une connexion du client. • HELP : affiche l’aide sur les opérations du site.
• TYPE <param> Définit le type d’échange réalisé via la socket de donnée : • SYST : ppermet de connaître le système
y sous lequel
q tourne le serveur
<param> = A ASCII, E EBCDIC, I Image.
• MODE <param> Détermine le monde d’encodage des données. • NOOP : no operation.
<param> = S Flux,Flux B Block,
Block C Compressé.
Compressé
161 163

FTP FTP
Les codes de retour :
Commandes de transfert FTP • 1yz : réponse positive prélimiaire •x0z : erreur de syntaxe
• RETR <filename> Déclenche la transmission par le serveur du fichier y : réponse
• 2yz p ppositive définitive •x1z : réponse contenant des informations
<filename> sur le canal de données. • 3yz : réponse positive intermédiaire •x2z : réponse vis à vis de la connexion
• STOR <filename> Déclenche la réception d’un fichier qui sera enregistré •x3z : identification et authentification
• 4yz : réponse négative transitoire
sur le
l disque
di sous le
l nom <filename>.
<fil > Si un fichier
fi hi avec lel même
ê nom existeit • 4 : non spécifié
•x4z
• 5yz : réponse négative définitive
déjà il est remplacé par un nouveau avec les données transmisses. •x5z : système de fichier
• APPE <filename> Déclenche la réception dd’un un fichier qui sera enregistré
sur le disque sous le nom <filename>. Si un fichier avec le même nom existe La troisième digit raffine la description d’erreur, exemple :
déjà, les nouvelles données lui sont concaténée. • 501 Erreur de syntaxe, commande non connue.
• REST <offset> Redémarrage en cas d’échec d’un transfert précédent. • 502 Erreur de syntaxe dans les paramètres/arguments.
L’offset précise le numéro du dernier octet reçu. • 503 Erreur de syntaxe, commande non implémentée.
• ABOR : abandon
b d dd’un transfert
f en cours. • 504 Erreur de syntaxe, mauvaise séquence de commandes.
• 505 Erreur de syntaxe, commande non implémentée pour ce param.

162 164
FTP
EX 1: réception d’un fichier

• USER monNom
331 User name ok need password
p
• PASS monPass
230 User logged in
• PORT 134,206,10,153,20,0
200 PORT command successful
• RETR filename
150 Opening data connection for
filename (357 bytes).
226 Transfer complete.
• QUIT

Client Serveur 165

FTP
EX 2: émission d’un fichier
• USER monNom
331 User name ok need password
• PASS monPass
230 User logged in
• TYPE I
200 Type set to I.
• PORT 134,206,10,153,20,0
134 206 10 153 20 0
200 PORT command successful
• STOR filename
150 Opening data connection for
filename.
226 T
Transfer
f complete(43bytes).
l (43b )
• QUIT
Cli t
Client S
Serveur
166

Vous aimerez peut-être aussi