La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,

Présentations similaires


Présentation au sujet: "INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,"— Transcription de la présentation:

1 INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2013

2 Aujourd’hui Au dernier cours: ◦ Les modèles en couche : OSI, TCP/IP Chapitre 3: La couche « application » du modèle OSI Fonction Quelques protocoles importants: DNS, HTTP, DHCP, FTP …

3 QUIZ CHAPITRE 2

4 Réponses du quiz 1: 1,3,5 2: 1,3,5 3: 4,5 4: 3, 4 5: 4 6: 2 7: 2 8: 2, 3, 6 9: 1, 2, 5 10: 4

5 Réponses du quiz (suite) 11: 5 12: 5 13: 4 14: 3 15: 3 16: 2 17: 5 18: 3 19: 4

6

7 Retour sur le dernier cours

8 CHAPITRE 3 COUCHE APPLICATION DU MODÈLE OSI

9 La couche application Rôle: interface entre les applications et le réseau via lequel les messages sont transmis. Composée de: logiciels, services, protocoles. Ex. protocoles: DNS, HTTP, SMTP, FTP, DHCP, TELNET, SSH…

10 Applications Processus: programme en cours d’exécution sur un ordinateur. Pour la couche application: ◦ Logiciels orientées réseau: implémentent des protocoles de la couche application pour communiquer directement avec les protocoles des autres couches.  Ex.: Filezilla, Firefox, Chrome… ◦ Services: implémentent des protocoles de la couche application, utilisés par des logiciels qui n’implémentent pas la couche application.  Ex.: alg.exe (utilisé par la fonction pare-feu de Windows et le partage de connexion)

11 Applications (suite) Souvent, ◦ les applications offrent l’interface utilisateur, ◦ les services préparent les données pour être transférées sur le réseau.

12 Rôle des protocoles de la couche application définir les processus s’exécutant en début et fin de communication, définir les types de messages, définir la syntaxe des messages et les champs qui le constitue définir la manière que les messages sont envoyés et la réponse attendue, définir l’interaction avec la couche inférieure.

13 Les protocoles de la couche application pour communiquer deux hôtes doivent utiliser les mêmes protocoles. Plusieurs protocoles peuvent être utilisés dans une même « conversation ». Ex.: ◦ protocole pour décider comment établir la connexion réseau, ◦ protocole pour le transfert de données.

14 Les protocoles de la couche « Application » définissent les règles pour communiquer entre applications.

15 Le modèle client/serveur Modèle client/serveur ◦ Serveur: offre des services. ◦ Client: se connecte au serveur pour accéder aux services. La communication va dans les deux sens. La communication peut être plus importante dans un sens ou l’autre. C’est le client qui initie la communication avec le serveur. Ex.: Serveur de page Web, serveur de fichiers (stockage) Applications client / applications serveur

16 Serveur Rôle: répondre aux requêtes des applications client. Des services ou processus écoutent pour attendre les requêtes. Lorsqu’une requête arrive, les services ou processus du serveur répondent selon le(s) protocoles(s) qu’ils implémentent. Ex.: serveur HTTP, serveur FTP, serveur DNS, serveur SNTP, …

17 Serveur (suite) Le serveur peut demander une identification et vérifier les droits d’accès avant de répondre à une requête et (ex.: serveur FTP). ◦ liste des comptes utilisateurs et mots de passe Un serveur peut gérer plusieurs connexions simultanées (ceci en utilisant entre autres les services des couches inférieures).

18 Illustration d’un serveur communiquant avec plusieurs clients Démon: service sur un serveur à l’écoute de communications clients. Le protocole Telnet opère à la couche 7 (application)

19 Modèle « pairs à pairs » Réseau « pairs à pairs » les ordinateurs (au moins 2) peuvent communiquer entre eux sans serveur central, chaque ordinateur peut être client ou serveur en fonction des requêtes, les informations stockées peuvent se trouver sur n’importe quel périphériques, Droits d’accès et comptes utilisateur définis sur chaque périphérique (plutôt que sur un serveur centralisé)  rend difficile la gestion des droit d’accès et comptes.

20 Illustration réseau pairs à pairs Dans ce scénario, les périphériques sont considérés égaux.

21 Modèle « pairs à pairs » (suite) Application « pairs à pairs » (P2P): permet à un périphérique d’opérer comme client et serveur au sein d’une même communication, est composé de: ◦ un service en tâche de fond ◦ eune interface utilisateur. Il est possible d’utiliser un modèle hybride où les données sont indexées sur un serveur central et réparties sur les périphériques. Note: une application pairs à pairs peut-être utilisée sur divers types de réseau (incluant un réseau client-serveur).

22 QUELQUES PROTOCOLES IMPORTANTS DE LA COUCHE APPLICATION

23 Le protocole DNS Il est difficile de mémoriser les adresses IP numériques. (ex.: 139.103.8.130) Les noms de domaines ont été créés pour remplacer les adresses numériques. (ex.: umoncton.ca) Le protocole DNS a été créé pour la traduction des noms de domaines en adresses IP. (conversion transparente à l’utilisateur) DNS = Domain Name System

24 Le protocole DNS (suite) Service client et service serveur. La commande « nslookup » sous windows: UMONCTON.CA SERVEUR DNS 139.103.8.131 port 53

25 Format des messages DNS Format des message: ◦ Pas de segmentation. ◦ Par UDP, maximum 512 octets ◦ Par TCP, plus de 512 octects Les 6 premiers champs ont 16 bits chacun Les autres champs ont une taille variable En-tête

26 Le protocole DNS (suite) Si un serveur DNS ne peut répondre à une requête, il consulte d’autres serveurs, qui peuvent en consulter d’autres… Lorsque la réponse revient au serveur, il peut conserver la réponse en cache au cas où la même requête serait demandée à nouveau. Sur un ordinateur client, les correspondances DNS et adresses IP sont également stockées. Ex.: ipconfig /displaydns 

27 Exemple: ipconfig /displaydns /flushdns pour vider les entrées Note: Il n’est pas possible de supprimer les entrées qui ont été chargées à partir du fichier « C:/Windows32/drivers/etc/hosts » avec cette commande.

28 Le protocole DNS (suite) Les serveurs DNS sont organisés en hiérarchie: Chaque niveau sait quel serveur du niveau plus spécifique est le serveur autorisé pour un domaine en particulier

29 Requête DNS Recherche simple: utiliser seulement par les serveurs qui ont l’autorité Toutefois, cette approche est trop coûteuse pour le serveur racine, car trop de requête. Solution: des serveurs DNS au niveau FAI font une mise en tampon. Chaque entrée a un « time-to-live ». Ces serveurs effectuent la recherche simple. FAI = Fournisseur d’Accès Internet

30 Le protocole DNS (suite) http://www.ietf.org/rfc/rfc1034.txt http://www.ietf.org/rfc/rfc1035.txt DNS a été proposé en 1982: ◦ avant: un fichier HOSTS.txt étaient téléchargé et contenait toutes les correspondances…. ◦ ceci ne peut fonctionner que pour de petits réseaux ◦ /windows/system32/drivers/etc/hosts

31 Protocoles pour le Web Application cliente: navigateur URL HTTP (HyperText Transfer Protocol), n’est pas sécurisé ◦ 3 principaux types de messages:  GET : une requête pour obtenir des données.  POST: pour envoyer des données d’un formulaire.  PUT: pour envoyer des données à un serveur. HTTPS utilise le chiffrement en ajoutant des règles supplémentaires entre la couche application et transport (à la couche présentation). …

32 Exemple de requête GET

33 Packet Tracer – exercice 3.3.2

34 Courriels avec Protocoles SMTP / POP Un logiciel de messagerie client implémente généralement deux protocoles: ◦ POP (Post Office Protocol) ◦ SMTP (Simple Mail Transfer Protocol)

35 Courriels avec Protocoles SMTP / POP (suite) Un serveur de messages exécute deux processus. Agent de transfert des messages (MTA): ◦ transfère les messages à:  un autre serveur  ou à l’agent de remise des messages si la boîte de réception est sur le serveur local. Agent de remise des messages (MDA): place les messages dans la boîte appropriée, peut appliquer un anti-virus et filtre pour courriel indésirable, etc.

36 MUA: client de messagerie

37

38 Courriels avec Protocoles SMTP / POP (suite) Il existe des serveurs de courriel fonctionnant avec des protocoles propriétaires et format interne particulier. Ex.: Exchange de Microsoft, Groupwise de Novell. Les messages stockés sur de tels serveurs peuvent rester à l’intérieur d’une compagnie. Autres alternatives: un ordinateur qui exécute son propre MTA ou courriel par site Web.

39 Le protocole SMTP Un protocole client-serveur qui prend en charge: ◦ l’ouverture de session, ◦ le transfert du courriel, ◦ la vérification des noms de boîte aux lettres, ◦ le développement des listes de diffusion et les échanges de début et de fin.

40 Le protocole SMTP (suite) Exemples de messages SMTP: ◦ HELO: identifie le processus client SMTP pour le processus serveur SMTP. ◦ EHLO: est une version plus récente de la commande HELO et comprend des extensions de services. ◦ MAIL FROM: identifie l’expéditeur. ◦ RCPT TO: identifie le destinataire. ◦ DATA: identifie le corps du message.

41 FTP (File Transfer Protocol), RFC 959RFC 959 Protocole client-serveur Application client communique avec un processus sur un serveur (ex.: démon FTPd). Le client établi deux connexions au serveur: ◦ port 21: connexion pour les commandes (établie en premier) ◦ port 20: connexion de données: pour le transfert de fichiers (établie en deuxième, permet le transfert dans les deux directions) Le protocole FTP

42 http://www.eli.sdsu.edu/courses/spring96/cs596/notes/ftp/ftp.htmlIllustration

43 Établissement des connexions FTP Mode actif: 1.Le client se connecte au port 21 du serveur et donne son adresse IP et un port pour la connexion données. 2.Le serveur contacte le client sur ce port pour établir la connexion données (problématique s’il y a un pare-feu sur l’hôte client) Mode passif: 1.Le client se connecte au port 21 et envoie la commande PASV pour indiquer le mode passif. 2.Le serveur envoie un port au client avec la commande PORT. 3.Le client utilise ce port pour se connecter au serveur et établir la connexion données.

44 Illustration de la connexion en mode passif serveur client

45 Les connexions passives permettent aussi d’établir un transfert entre deux serveurs FTP coordonné par un client. À la fin du transfert, le client est responsable de fermer le canal de données. (image: rfc 959)

46 FTP – canal de contrôle les données du canal contrôle sont transmises en texte par le protocole Telnet commandes envoyées par le client ◦ code de quatre lettres + paramètre(s) réponses du serveur: ◦ code de trois chiffres + message texte optionnel destiné à l’humain. ◦ ex.: « 200 PORT command successful. » indique qu’une commande a été effectuée avec succès. utilise TCP

47 FTP – canal de données pour le transfert des fichiers données transférées en: ◦ mode texte (ASCII, EBCDIC) ◦ mode binaire (octets …) ◦ options : compression, etc. utilise TCP (gestion des erreurs, contrôle de flux, …)

48 Exemples de commandes client du protocole FTP

49 Exemple de session FTP

50 Le protocole DHCP DHCP (Dynamic Host Configuration Protocol). Un serveur DHCP a pour rôle de fournir à des clients des paramètres de réseau IP: ◦ adresses IP, ◦ masques de sous-réseau, ◦ passerelle par défaut, ◦ serveur(s) DNS. Avantage: éviter de configurer manuellement chaque ordinateur… Ex.: cybercafé, université, aéroport…. Plus facile de faire des changements… Désavantage: la sécurité...

51 Cette configuration d’un ordinateur personnel sous Windows indique d’obtenir les paramètres réseaux à partir d’un serveur DHCP

52 Affectation des adresses IP Le serveur DHCP fait la gestion des adresses IP ◦ Affectation automatique: une adresse permanente est donnée au client. ◦ Affectation dynamique: une adresse est prêtée pour un temps limité et peut être renouvelées. ◦ Affectation manuelle: une adresse affectée manuellement est donnée au client. Le serveur DHCP utilise une table de correspondance Adresse MAC Adresse IP

53 Le client DHCP Fonctionnement: 1.Un client est mis en fonction ou se connecte physiquement au réseau. 2.Le client diffuse une requête pour obtenir des paramètre(s) (ex.: 255.255.255.255). 3.Un ou plusieurs serveurs DHCP répondent avec des offres de paramètre(s). 4.S’il s’agit d’une adresse IP, le client répond à une offre pour dire qu’il l’accepte. 5.Le client se configure avec les paramètres et peut ensuite utiliser le réseau.

54 Affectation dynamique le serveur possède un bassin d’adresses IP (généralement une plage), il pige dans ce bassin pour fournir une adresse IP à un hôte. une adresse IP est affectée pour une durée limitée, si le client ne renouvelle pas son adresse IP avant expiration, l’adresse peut être réaffectée et le client ne doit plus l’utiliser (ex.: si un ordinateur est éteint ou retiré du réseau)

55 Le protocole DHCP (suite) utilise le protocole UDP. ◦ serveur: port 67, ◦ client: port 68. Il n’est pas nécessaire d’avoir un serveur DHCP sur chaque réseau local. On peut configurer un routeur pour qu’il propage les requêtes/réponses DHCP vers d’autres réseaux. Pour un réseau domestique, le serveur DHCP est généralement au niveau du FAI. Pour une entreprise, il peut y avoir un serveur DHCP local.

56

57 Le protocole DHCP (suite) Un serveur DHCP représente un risque de sécurité, car de nouvelles machines peuvent entrer sur le réseau. Souvent un mélange: adresses fixes pour périphériques réseau (ex.: imprimantes, routeurs, etc.) et adresses dynamiques pour hôtes.

58 Les messages DHCP - 1 DHCP Discover: ◦ Un client envoie ce message en diffusion pour identifier les serveurs DHCP sur le réseau et demander les paramètres réseaux. ◦ Un client peut demander de réobtenir une adresse IP qu’il avait précédemment.

59 Les messages DHCP - 2 DHCP Offer: ◦ le(s) serveur(s) DHCP répondent par une proposition: IP + masque + passerelle + serveur DNS +durée du prêt ◦ Si une adresse spécifique est demandée, le serveur (1) accepte, (2) refuse, ou (3) ignore (s’il n’a pas l’autorité sur cette adresse).

60 Les messages DHCP - 3 DHCP Request: ◦ le client envoie un message DHCP Request en monodiffusion à un serveur pour accepter une proposition. ◦ alternativement, le client envoie le message sous forme de diffusion pour informer tous les serveurs qu’il a accepté une offre.

61 Les messages DHCP - 4 DHCP Ack: ◦ le serveur envoie une confirmation (ACK) pour conclure l’affectation. ◦ si l’offre a expirée, le serveur envoie un NAK. Le client doit alors recommencer à zéro. ◦ Pour renouveler une adresse avant expiration: DHCPRequest.

62 Les messages DHCP - 5 Renouvellement ◦ Les prêts d’adresses IP ont une durée de vie. ◦ Pour renouveler une adresse IP, le client doit envoyer un message DHCPRequest. ◦ Cela doit être fait avant l’expiration!

63 Les messages DHCP - 6 DHCP Release ◦ Message optionnel qu’un client peut envoyer pour libérer une adresse IP.

64 Une image qui résume le processus et les messages envoyés:

65 Sécurité et DHCP DHCP ne fait pas d’authentification. Plusieurs attaques possibles: ◦ un serveur DHCP non autorisé  envoie des adresses IP en double, des adresses IP incorrectes…  rediriger vers une fausse passerelle par défaut…  rediriger vers un faux serveur DNS ◦ Un client non autorisé pourrait se faire passer pour un client autorisé pour accéder à des ressources. ◦ Un client pourrait s’accaparer toutes les adresses IP… Des solutions: RFC 3118 (authentification pour DHCP), …

66 SMB (Server Message Block): protocole client-serveur Un serveur peut offrir des ressources à des clients. Pour établir une connexion à long terme (contrairement à FTP) avec des ressources partagées (système de fichiers, imprimantes, etc.). Une fois une connexion établie, les ressources peuvent être utilisées comme si elles étaient connectées en local. Sur Linux : SAMBA Sur MacOS: SMB Protocole SMB

67 Créé par IBM, fin des années 1980. Messages SMB: ◦ entête de taille fixe ◦ message de taille variable Commandes principales: ◦ démarrer/terminer/authentifier des sessions, ◦ contrôler l’accès aux fichiers/imprimantes, ◦ permettre l’envoie de messages vers ou depuis un périphérique.

68 Le protocole Gnutella (P2P) Chaque utilisateur peut mettre des fichiers sur son disque dur à la disposition des autres utilisateurs. Pas de serveur central. Mécanisme pour chercher les fichiers partagés sur les pairs. Mécanisme pour découvrir les pairs. Principalement 5 types de paquets: ◦ ping : pour la découverte des périphériques ◦ pong : réponse à un paquet ping ◦ query : pour l’emplacement des fichiers ◦ query hit : réponse à une demande ◦ push : requête de téléchargement

69

70 Le protocole TELNET 1969, avant TCP-IP…Les ordinateurs n’avaient pas d’interface graphique. RFC 15, RFC 854 pour se connecter en ligne de commande (mode terminal) à un ordinateur distant. un serveur telnet exécute un démon telnet (telnetd) qui attend les connexions des clients sur le port 23 (par défaut).

71 Le protocole TELNET (suite) Une connexion TELNET est souvent appelée VTY (Virtual Terminal). Étapes: 1.Le client envoie une demande de connexion VTY au serveur. 2.Le serveur TELNET peut demander au client de s’identifier (nom utilisateur + mot de passe) 3.La connexion VTY est établie. 4.Le client peut envoyer des commandes et le serveur peut envoyer du texte (communication bidirectionnelle).

72 Le protocole TELNET (suite) Quelques commandes: ◦ AYT: vérifie que la connexion est active, ◦ EL: efface la ligne actuelle sur l’écran ◦ IP: pour arrêter un processus roulant sur le serveur. ◦ BS: déplace le curseur de texte vers la gauche ◦ BELL: déclenche un son ◦ FF: déplace le curseur de texte en haut de la prochaine page..

73 Telnet sous Windows 7 Le client Telnet est désactivé par défaut dans Windows 7. Instructions pour l’activer: ◦ http://www.libellules.ch/seven_activer_telnet.php http://www.libellules.ch/seven_activer_telnet.php Ensuite dans la ligne de commande: telnet adresse_ip_du_serveur ------------------------------------------------ Une liste de serveurs Telnet publics: http://www.telnetbbsguide.com/ http://www.telnetbbsguide.com/ Pour installer un serveur Telnet/SSH sous windows: http://www.kpym.com/2/kpym/index.htm http://www.kpym.com/2/kpym/index.htm

74 Problèmes de sécurité avec Telnet messages non chiffrés ◦ possible d’intercepter les communications si accès à un concentrateur, commutateur, routeur… pas d’authentification ◦ possible d’intercepter les messages par une « attaque de l’homme du milieu ». autres vulnérabilités… Alternative sécurisée: SSH

75 Références Chapitre 3 de CCNA Exploration 1 http://www-lor.int- evry.fr/~pascal/CoursDNS/NOTES- COURS/msg.html http://www-lor.int- evry.fr/~pascal/CoursDNS/NOTES- COURS/msg.html Les RFCs des protocoles.


Télécharger ppt "INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,"

Présentations similaires


Annonces Google