INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,

Slides:



Advertisements
Présentations similaires
SRT 2 NTP. Nécessité ● Les ordinateurs utilisent des horloges à quartz – Peu de précision – Tendance à dériver – Parfois plusieurs secondes par jour.
Advertisements

Université de Nantes CHORD Vincent Trève. Introduction ● Problématique – Comment accéder efficacement aux données réparties sur un système pair à pair?
Comprendre Internet Bases théoriques et exercices pratiques, pour débutants complets... Et curieux !
QuickPlace de LOTUS Logiciel générateur de SITE WEB : Installé sur un serveur (grenet), Permet de créer / gérer / utiliser un site privé, De donner des.
INTERNET (Wan) Réseau local (LAN) Livebox (passerelle) Adresse réseau (IP) Internet La passerelle dispose de 2 adresses réseau: - adresse.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,
Courrier Electronique Une adresse de courrier électronique est
Made with OpenOffice.org 1 Travailler en réseau intranet à l'école Un réseau : pourquoi ? Architecture du réseau Partager un dossier Enregistrer en réseau.
Guide de l'enseignant SolidWorks, leçon 1 Nom de l'établissement Nom de l'enseignant Date.
 L'imprimante Unique Un pas vers les impressions totalement sécurisées Eric WIES – JRES 2011.
V.1a E. Berera1 IPv6 Nommage Serveur de noms DNS Objectif: Comprendre les modifications de DNS pour supporter IPv6.
Séminaire EOLE Beaune Septembre 2007 HORUS.
1 Gestion Electronique de documents (GED) ✔ Définition Efficacité d'une entreprise dépend de la capacité à traiter et consulter les informations qu'elle.
La mise en réseau des ordinateurs à l'école Sources : Educnet christian.caleca.free.fr.
Les Réseaux informatique.
NOTIONS INFORMATIQUES : RAPPEL
ARCHITECTURE RESEAUX.
Les commandes externes
Ethernet TCP/IP.
MENUS PRINCIPAL RESEAU.
INTERNET #1 Qu’est-ce qu’internet ? Qu’est-ce qu’un site internet ?
Notions sur les réseaux
Brève histoire d’Internet
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
TIC (Techniques de l’Information et de la Communication)
Le modèle TCP/IP Présentation Couche Interface-Réseau Couche Réseau
Qu’est-ce un serveur de messagerie?
Messagerie (Orange - Gmail)
Sécurité - Quiz ccnp_cch.
Google analytics.
CCNP Routage Chapitre 4 - Questionnaire N°1
introduction à TCP seuls certains aspects du protocole seront traités
SECURITE DU SYSTEME D’INFORMATION (SSI)
Cairo – EGYPTE 10 au 22 Mai 2009 Routage Statique
TP Sécurité Packet Tracer - Configuration d'un VPN d'accès distant et
Les composants informatiques
Javadoc et débogueur Semaine 03 Version A16.
Internet Un réseau virtuel qui assure l'interconnexion des différents réseaux physiques par l'intermédiaire de passerelles. Une pile de protocoles unique.
Support – info Sauvegarde des données locales des postes clients
Projet 1789 : Plateforme d'enseignement innovante
Configuration Frame Relay "Priority Queuing"
Routage S 2 - Questionnaire N°1 - Réponses
Sécurité - Configuration d'un
L’INTERNET POUR LES NULS
1ers pas des utilisateurs migrés
Liste de contrôle d’accès
D3 – Produire, traiter, exploiter et diffuser des documents numériques
Documentation technique (Linux)
Notion De Gestion De Bases De Données
Windows Server 2012 Objectifs
Création Et Modification De La Structure De La Base De Données
PROGRAMMATION INFORMATIQUE D’INGÉNIERIE II
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
SOLUTION DE VIDEOSURVEILLANCE SUR IP
Exploiter le Web Etape 2.
Module 10 : Configuration de l'impression
Les protocoles de la couche application Chapitre 7.
Introduction aux réseaux informatique. Plan Organisation physique des réseaux Protocoles de communication Terminologie.
Integrated Business intelligence
Programmation Android Première application Android
Module 13 : Implémentation de la protection contre les sinistres
Outils de gestion de Exchange
Systèmes de Transport Intelligent: Interactions
La gestion des pilotes de périphériques
Les différents modes de démarrage de Windows
CONFIGURATION D’UN ROUTEUR Introduction et planification du cours  Configuration d’un routeur  Administration d’un routeur  Protocoles RIP et IGRP 
Béatrice Galkowski lundi 17 janvier 2005
Gestion des destinataires (recipients)
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Transcription de la présentation:

INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216, Automne 2013

Aujourd’hui Au dernier cours: ◦ Les modèles en couche : OSI, TCP/IP Chapitre 3: La couche « application » du modèle OSI Fonction Quelques protocoles importants: DNS, HTTP, DHCP, FTP …

QUIZ CHAPITRE 2

Réponses du quiz 1: 1,3,5 2: 1,3,5 3: 4,5 4: 3, 4 5: 4 6: 2 7: 2 8: 2, 3, 6 9: 1, 2, 5 10: 4

Réponses du quiz (suite) 11: 5 12: 5 13: 4 14: 3 15: 3 16: 2 17: 5 18: 3 19: 4

Retour sur le dernier cours

CHAPITRE 3 COUCHE APPLICATION DU MODÈLE OSI

La couche application Rôle: interface entre les applications et le réseau via lequel les messages sont transmis. Composée de: logiciels, services, protocoles. Ex. protocoles: DNS, HTTP, SMTP, FTP, DHCP, TELNET, SSH…

Applications Processus: programme en cours d’exécution sur un ordinateur. Pour la couche application: ◦ Logiciels orientées réseau: implémentent des protocoles de la couche application pour communiquer directement avec les protocoles des autres couches.  Ex.: Filezilla, Firefox, Chrome… ◦ Services: implémentent des protocoles de la couche application, utilisés par des logiciels qui n’implémentent pas la couche application.  Ex.: alg.exe (utilisé par la fonction pare-feu de Windows et le partage de connexion)

Applications (suite) Souvent, ◦ les applications offrent l’interface utilisateur, ◦ les services préparent les données pour être transférées sur le réseau.

Rôle des protocoles de la couche application définir les processus s’exécutant en début et fin de communication, définir les types de messages, définir la syntaxe des messages et les champs qui le constitue définir la manière que les messages sont envoyés et la réponse attendue, définir l’interaction avec la couche inférieure.

Les protocoles de la couche application pour communiquer deux hôtes doivent utiliser les mêmes protocoles. Plusieurs protocoles peuvent être utilisés dans une même « conversation ». Ex.: ◦ protocole pour décider comment établir la connexion réseau, ◦ protocole pour le transfert de données.

Les protocoles de la couche « Application » définissent les règles pour communiquer entre applications.

Le modèle client/serveur Modèle client/serveur ◦ Serveur: offre des services. ◦ Client: se connecte au serveur pour accéder aux services. La communication va dans les deux sens. La communication peut être plus importante dans un sens ou l’autre. C’est le client qui initie la communication avec le serveur. Ex.: Serveur de page Web, serveur de fichiers (stockage) Applications client / applications serveur

Serveur Rôle: répondre aux requêtes des applications client. Des services ou processus écoutent pour attendre les requêtes. Lorsqu’une requête arrive, les services ou processus du serveur répondent selon le(s) protocoles(s) qu’ils implémentent. Ex.: serveur HTTP, serveur FTP, serveur DNS, serveur SNTP, …

Serveur (suite) Le serveur peut demander une identification et vérifier les droits d’accès avant de répondre à une requête et (ex.: serveur FTP). ◦ liste des comptes utilisateurs et mots de passe Un serveur peut gérer plusieurs connexions simultanées (ceci en utilisant entre autres les services des couches inférieures).

Illustration d’un serveur communiquant avec plusieurs clients Démon: service sur un serveur à l’écoute de communications clients. Le protocole Telnet opère à la couche 7 (application)

Modèle « pairs à pairs » Réseau « pairs à pairs » les ordinateurs (au moins 2) peuvent communiquer entre eux sans serveur central, chaque ordinateur peut être client ou serveur en fonction des requêtes, les informations stockées peuvent se trouver sur n’importe quel périphériques, Droits d’accès et comptes utilisateur définis sur chaque périphérique (plutôt que sur un serveur centralisé)  rend difficile la gestion des droit d’accès et comptes.

Illustration réseau pairs à pairs Dans ce scénario, les périphériques sont considérés égaux.

Modèle « pairs à pairs » (suite) Application « pairs à pairs » (P2P): permet à un périphérique d’opérer comme client et serveur au sein d’une même communication, est composé de: ◦ un service en tâche de fond ◦ eune interface utilisateur. Il est possible d’utiliser un modèle hybride où les données sont indexées sur un serveur central et réparties sur les périphériques. Note: une application pairs à pairs peut-être utilisée sur divers types de réseau (incluant un réseau client-serveur).

QUELQUES PROTOCOLES IMPORTANTS DE LA COUCHE APPLICATION

Le protocole DNS Il est difficile de mémoriser les adresses IP numériques. (ex.: ) Les noms de domaines ont été créés pour remplacer les adresses numériques. (ex.: umoncton.ca) Le protocole DNS a été créé pour la traduction des noms de domaines en adresses IP. (conversion transparente à l’utilisateur) DNS = Domain Name System

Le protocole DNS (suite) Service client et service serveur. La commande « nslookup » sous windows: UMONCTON.CA SERVEUR DNS port 53

Format des messages DNS Format des message: ◦ Pas de segmentation. ◦ Par UDP, maximum 512 octets ◦ Par TCP, plus de 512 octects Les 6 premiers champs ont 16 bits chacun Les autres champs ont une taille variable En-tête

Le protocole DNS (suite) Si un serveur DNS ne peut répondre à une requête, il consulte d’autres serveurs, qui peuvent en consulter d’autres… Lorsque la réponse revient au serveur, il peut conserver la réponse en cache au cas où la même requête serait demandée à nouveau. Sur un ordinateur client, les correspondances DNS et adresses IP sont également stockées. Ex.: ipconfig /displaydns 

Exemple: ipconfig /displaydns /flushdns pour vider les entrées Note: Il n’est pas possible de supprimer les entrées qui ont été chargées à partir du fichier « C:/Windows32/drivers/etc/hosts » avec cette commande.

Le protocole DNS (suite) Les serveurs DNS sont organisés en hiérarchie: Chaque niveau sait quel serveur du niveau plus spécifique est le serveur autorisé pour un domaine en particulier

Requête DNS Recherche simple: utiliser seulement par les serveurs qui ont l’autorité Toutefois, cette approche est trop coûteuse pour le serveur racine, car trop de requête. Solution: des serveurs DNS au niveau FAI font une mise en tampon. Chaque entrée a un « time-to-live ». Ces serveurs effectuent la recherche simple. FAI = Fournisseur d’Accès Internet

Le protocole DNS (suite) DNS a été proposé en 1982: ◦ avant: un fichier HOSTS.txt étaient téléchargé et contenait toutes les correspondances…. ◦ ceci ne peut fonctionner que pour de petits réseaux ◦ /windows/system32/drivers/etc/hosts

Protocoles pour le Web Application cliente: navigateur URL HTTP (HyperText Transfer Protocol), n’est pas sécurisé ◦ 3 principaux types de messages:  GET : une requête pour obtenir des données.  POST: pour envoyer des données d’un formulaire.  PUT: pour envoyer des données à un serveur. HTTPS utilise le chiffrement en ajoutant des règles supplémentaires entre la couche application et transport (à la couche présentation). …

Exemple de requête GET

Packet Tracer – exercice 3.3.2

Courriels avec Protocoles SMTP / POP Un logiciel de messagerie client implémente généralement deux protocoles: ◦ POP (Post Office Protocol) ◦ SMTP (Simple Mail Transfer Protocol)

Courriels avec Protocoles SMTP / POP (suite) Un serveur de messages exécute deux processus. Agent de transfert des messages (MTA): ◦ transfère les messages à:  un autre serveur  ou à l’agent de remise des messages si la boîte de réception est sur le serveur local. Agent de remise des messages (MDA): place les messages dans la boîte appropriée, peut appliquer un anti-virus et filtre pour courriel indésirable, etc.

MUA: client de messagerie

Courriels avec Protocoles SMTP / POP (suite) Il existe des serveurs de courriel fonctionnant avec des protocoles propriétaires et format interne particulier. Ex.: Exchange de Microsoft, Groupwise de Novell. Les messages stockés sur de tels serveurs peuvent rester à l’intérieur d’une compagnie. Autres alternatives: un ordinateur qui exécute son propre MTA ou courriel par site Web.

Le protocole SMTP Un protocole client-serveur qui prend en charge: ◦ l’ouverture de session, ◦ le transfert du courriel, ◦ la vérification des noms de boîte aux lettres, ◦ le développement des listes de diffusion et les échanges de début et de fin.

Le protocole SMTP (suite) Exemples de messages SMTP: ◦ HELO: identifie le processus client SMTP pour le processus serveur SMTP. ◦ EHLO: est une version plus récente de la commande HELO et comprend des extensions de services. ◦ MAIL FROM: identifie l’expéditeur. ◦ RCPT TO: identifie le destinataire. ◦ DATA: identifie le corps du message.

FTP (File Transfer Protocol), RFC 959RFC 959 Protocole client-serveur Application client communique avec un processus sur un serveur (ex.: démon FTPd). Le client établi deux connexions au serveur: ◦ port 21: connexion pour les commandes (établie en premier) ◦ port 20: connexion de données: pour le transfert de fichiers (établie en deuxième, permet le transfert dans les deux directions) Le protocole FTP

Établissement des connexions FTP Mode actif: 1.Le client se connecte au port 21 du serveur et donne son adresse IP et un port pour la connexion données. 2.Le serveur contacte le client sur ce port pour établir la connexion données (problématique s’il y a un pare-feu sur l’hôte client) Mode passif: 1.Le client se connecte au port 21 et envoie la commande PASV pour indiquer le mode passif. 2.Le serveur envoie un port au client avec la commande PORT. 3.Le client utilise ce port pour se connecter au serveur et établir la connexion données.

Illustration de la connexion en mode passif serveur client

Les connexions passives permettent aussi d’établir un transfert entre deux serveurs FTP coordonné par un client. À la fin du transfert, le client est responsable de fermer le canal de données. (image: rfc 959)

FTP – canal de contrôle les données du canal contrôle sont transmises en texte par le protocole Telnet commandes envoyées par le client ◦ code de quatre lettres + paramètre(s) réponses du serveur: ◦ code de trois chiffres + message texte optionnel destiné à l’humain. ◦ ex.: « 200 PORT command successful. » indique qu’une commande a été effectuée avec succès. utilise TCP

FTP – canal de données pour le transfert des fichiers données transférées en: ◦ mode texte (ASCII, EBCDIC) ◦ mode binaire (octets …) ◦ options : compression, etc. utilise TCP (gestion des erreurs, contrôle de flux, …)

Exemples de commandes client du protocole FTP

Exemple de session FTP

Le protocole DHCP DHCP (Dynamic Host Configuration Protocol). Un serveur DHCP a pour rôle de fournir à des clients des paramètres de réseau IP: ◦ adresses IP, ◦ masques de sous-réseau, ◦ passerelle par défaut, ◦ serveur(s) DNS. Avantage: éviter de configurer manuellement chaque ordinateur… Ex.: cybercafé, université, aéroport…. Plus facile de faire des changements… Désavantage: la sécurité...

Cette configuration d’un ordinateur personnel sous Windows indique d’obtenir les paramètres réseaux à partir d’un serveur DHCP

Affectation des adresses IP Le serveur DHCP fait la gestion des adresses IP ◦ Affectation automatique: une adresse permanente est donnée au client. ◦ Affectation dynamique: une adresse est prêtée pour un temps limité et peut être renouvelées. ◦ Affectation manuelle: une adresse affectée manuellement est donnée au client. Le serveur DHCP utilise une table de correspondance Adresse MAC Adresse IP

Le client DHCP Fonctionnement: 1.Un client est mis en fonction ou se connecte physiquement au réseau. 2.Le client diffuse une requête pour obtenir des paramètre(s) (ex.: ). 3.Un ou plusieurs serveurs DHCP répondent avec des offres de paramètre(s). 4.S’il s’agit d’une adresse IP, le client répond à une offre pour dire qu’il l’accepte. 5.Le client se configure avec les paramètres et peut ensuite utiliser le réseau.

Affectation dynamique le serveur possède un bassin d’adresses IP (généralement une plage), il pige dans ce bassin pour fournir une adresse IP à un hôte. une adresse IP est affectée pour une durée limitée, si le client ne renouvelle pas son adresse IP avant expiration, l’adresse peut être réaffectée et le client ne doit plus l’utiliser (ex.: si un ordinateur est éteint ou retiré du réseau)

Le protocole DHCP (suite) utilise le protocole UDP. ◦ serveur: port 67, ◦ client: port 68. Il n’est pas nécessaire d’avoir un serveur DHCP sur chaque réseau local. On peut configurer un routeur pour qu’il propage les requêtes/réponses DHCP vers d’autres réseaux. Pour un réseau domestique, le serveur DHCP est généralement au niveau du FAI. Pour une entreprise, il peut y avoir un serveur DHCP local.

Le protocole DHCP (suite) Un serveur DHCP représente un risque de sécurité, car de nouvelles machines peuvent entrer sur le réseau. Souvent un mélange: adresses fixes pour périphériques réseau (ex.: imprimantes, routeurs, etc.) et adresses dynamiques pour hôtes.

Les messages DHCP - 1 DHCP Discover: ◦ Un client envoie ce message en diffusion pour identifier les serveurs DHCP sur le réseau et demander les paramètres réseaux. ◦ Un client peut demander de réobtenir une adresse IP qu’il avait précédemment.

Les messages DHCP - 2 DHCP Offer: ◦ le(s) serveur(s) DHCP répondent par une proposition: IP + masque + passerelle + serveur DNS +durée du prêt ◦ Si une adresse spécifique est demandée, le serveur (1) accepte, (2) refuse, ou (3) ignore (s’il n’a pas l’autorité sur cette adresse).

Les messages DHCP - 3 DHCP Request: ◦ le client envoie un message DHCP Request en monodiffusion à un serveur pour accepter une proposition. ◦ alternativement, le client envoie le message sous forme de diffusion pour informer tous les serveurs qu’il a accepté une offre.

Les messages DHCP - 4 DHCP Ack: ◦ le serveur envoie une confirmation (ACK) pour conclure l’affectation. ◦ si l’offre a expirée, le serveur envoie un NAK. Le client doit alors recommencer à zéro. ◦ Pour renouveler une adresse avant expiration: DHCPRequest.

Les messages DHCP - 5 Renouvellement ◦ Les prêts d’adresses IP ont une durée de vie. ◦ Pour renouveler une adresse IP, le client doit envoyer un message DHCPRequest. ◦ Cela doit être fait avant l’expiration!

Les messages DHCP - 6 DHCP Release ◦ Message optionnel qu’un client peut envoyer pour libérer une adresse IP.

Une image qui résume le processus et les messages envoyés:

Sécurité et DHCP DHCP ne fait pas d’authentification. Plusieurs attaques possibles: ◦ un serveur DHCP non autorisé  envoie des adresses IP en double, des adresses IP incorrectes…  rediriger vers une fausse passerelle par défaut…  rediriger vers un faux serveur DNS ◦ Un client non autorisé pourrait se faire passer pour un client autorisé pour accéder à des ressources. ◦ Un client pourrait s’accaparer toutes les adresses IP… Des solutions: RFC 3118 (authentification pour DHCP), …

SMB (Server Message Block): protocole client-serveur Un serveur peut offrir des ressources à des clients. Pour établir une connexion à long terme (contrairement à FTP) avec des ressources partagées (système de fichiers, imprimantes, etc.). Une fois une connexion établie, les ressources peuvent être utilisées comme si elles étaient connectées en local. Sur Linux : SAMBA Sur MacOS: SMB Protocole SMB

Créé par IBM, fin des années Messages SMB: ◦ entête de taille fixe ◦ message de taille variable Commandes principales: ◦ démarrer/terminer/authentifier des sessions, ◦ contrôler l’accès aux fichiers/imprimantes, ◦ permettre l’envoie de messages vers ou depuis un périphérique.

Le protocole Gnutella (P2P) Chaque utilisateur peut mettre des fichiers sur son disque dur à la disposition des autres utilisateurs. Pas de serveur central. Mécanisme pour chercher les fichiers partagés sur les pairs. Mécanisme pour découvrir les pairs. Principalement 5 types de paquets: ◦ ping : pour la découverte des périphériques ◦ pong : réponse à un paquet ping ◦ query : pour l’emplacement des fichiers ◦ query hit : réponse à une demande ◦ push : requête de téléchargement

Le protocole TELNET 1969, avant TCP-IP…Les ordinateurs n’avaient pas d’interface graphique. RFC 15, RFC 854 pour se connecter en ligne de commande (mode terminal) à un ordinateur distant. un serveur telnet exécute un démon telnet (telnetd) qui attend les connexions des clients sur le port 23 (par défaut).

Le protocole TELNET (suite) Une connexion TELNET est souvent appelée VTY (Virtual Terminal). Étapes: 1.Le client envoie une demande de connexion VTY au serveur. 2.Le serveur TELNET peut demander au client de s’identifier (nom utilisateur + mot de passe) 3.La connexion VTY est établie. 4.Le client peut envoyer des commandes et le serveur peut envoyer du texte (communication bidirectionnelle).

Le protocole TELNET (suite) Quelques commandes: ◦ AYT: vérifie que la connexion est active, ◦ EL: efface la ligne actuelle sur l’écran ◦ IP: pour arrêter un processus roulant sur le serveur. ◦ BS: déplace le curseur de texte vers la gauche ◦ BELL: déclenche un son ◦ FF: déplace le curseur de texte en haut de la prochaine page..

Telnet sous Windows 7 Le client Telnet est désactivé par défaut dans Windows 7. Instructions pour l’activer: ◦ Ensuite dans la ligne de commande: telnet adresse_ip_du_serveur Une liste de serveurs Telnet publics: Pour installer un serveur Telnet/SSH sous windows:

Problèmes de sécurité avec Telnet messages non chiffrés ◦ possible d’intercepter les communications si accès à un concentrateur, commutateur, routeur… pas d’authentification ◦ possible d’intercepter les messages par une « attaque de l’homme du milieu ». autres vulnérabilités… Alternative sécurisée: SSH

Références Chapitre 3 de CCNA Exploration 1 evry.fr/~pascal/CoursDNS/NOTES- COURS/msg.html evry.fr/~pascal/CoursDNS/NOTES- COURS/msg.html Les RFCs des protocoles.