Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne fait partie de son cours d’introduction à l’information, à la communication, et au calcul. Il s’inscrit dans le 3e module de ce cours qui porte sur le fonctionnement et la sécurité des systèmes informatiques.
Plan de la leçon Le besoin de structure dans la transmission des données Types de structures: protocoles, messages, couches, encapsulation Structures d’Internet: topologie, interfaces, commutation, routage, protocoles Évolution des paradigmes de réseaux Le présent clip passe enfin en revue quelques uns des principaux protocoles des couches 4 et 5 de l’Internet.
Couche 4 – TCP (Transport Control Protocol) Connexion TCP Ports TCP Application 1 Application 1 TCP Protocole d’échange de messages classique entre messages de connexion et messages de déconnexion Seuls les ordinateurs aux extrémités d’une connexion en ont conscience et connaissance => Intelligence à la périphérie = argument de “bout-en-bout” (end-to-end) => Contrairement aux centraux téléphoniques, les routeurs ne sont pas “encombrés” de connexions Les implementations de TCP sur chacun des ordinateurs en bout de la connexion gérent le séquencement des messages, le contrôle de flux, le recouvrement d’erreurs, etc. entre des ports TCP correspondant à différentes applications. SSL (Secure Session Layer) / TLS (Transport Layer Security) Version de TCP sécurisée cryptographiquement (v. leçon sur la sécurité) Application 2 Application 2 A la couche 4 le protocole TCP (Transmission Control Protocol) fait tout le travail nécessaire pour offrir l’apparence de connexions de transport alors que le protocole IP ignore tout de ces connexions (contrairement à un central téléphonique). TCP comprend des messages visant à établir ou fermer les connexions ainsi que des messages pour transférer des données via une connexion créée au préalable. Seuls les ordinateurs reliés par une connexion TCP ont connaissance de cette connexion. Les routeurs ne sont pas embarrassés par le besoin de gérer ou de comptabiliser ces connexions, La connaissance des connexions est ainsi reléguée en leurs bouts, à la périphérie du réseau. TCP régule le flot des paquets à travers ses connexions et le réseau IP de façon à ne pas déborder les routeurs par lesquels passent ces paquets répéter les paquets qui se perdraient néanmoins réordonner les paquets qu’IP délivrerait à destination dans le désordre tronçonner et réassembler à la réception les messages qui seraient trop grands pour passer dans un seul paquet IP et délivrer les messages reçus à la bonne application, reflétée par des sous-adresses appelées ports. SSL (Secure Session Layer), aussi standardisée sous le nom de TLS (Transport Layer Security) est une version sécurisée de TCP dont nous reparlerons dans les clips sur la sécurité informatique.
Couche 5 – Le bottin Internet = DNS (Domain Name System) L’assignation de noms est hiérarchique mais également totalement décentralisée DNS traduit noms en adresses, p.ex. www.epfl.ch en son adresse IP (Root) ch search tel map epfl www google com ibm zurich w3 edu mit alum org w3c etc. La couche 5 inclut le protocole DNS (Domain Name System) qui définit la notion et la structure des noms utilisés sur Internet Les ordinateurs se contactent – comme les humains au téléphone – par adresses numériques (IP) Mais les utilisateurs derrière les ordinateurs réfèrent les uns aux autres et aux serveurs en termes de noms généralement alphabétiques, p.ex. www.epfl.ch – exactement comme les utilisateurs du téléphone Le DNS est un service de « bottin » offert par une myriade de serveurs dans le monde qui permet d’obtenir l’adresse IP correspondant à un « domain name » tel que www.epfl.ch Le DNS définit un nombre de Top-Level Domains (TLDs) com, edu, gov, mil, net, org, etc. … , ainsi que chaque pays représenté par 2 lettres (p.ex. CH) Chaque TLD peut alors définir et gérer ses propres sous-domaines – et ainsi de suite … Un serveur ou pool de serveurs particulier peut avoir plusieurs noms, p.ex. www.google.ch et www.google.com peuvent désigner les mêmes serveurs. Certains serveurs peuvent être privés et donc renseignés uniquement dans leur DNS local, p.ex. w3.zurich.ibm.com est un serveur privé au Laboratoire d’IBM à Zurich, inatteignable en dehors d’IBM. Chaque niveau de domaine connaît au moins un serveur pour chacun de ses sous-domaines, un serveur pour son domaine supérieur hiérarchique, et un serveur pour les TLD Chaque serveur DNS peut être répliqué par mesure de fiabilité Le protocole DNS permet alors à n’importe quel client de trouver récursivement l’adresse de n’importe quel serveur ou autre client à condition de connaître l’adresse IP d’un serveur DNS. Réseau interne privé inconnu du DNS public
Couche 5 – La toile = HTTP (Hyper-Text Transfer Protocol) Couche 5 – La toile = HTTP (Hyper-Text Transfer Protocol) et HTML (Hyper-Text Markup Language) Permet de manipuler des ‘ressources’ au moyen de 8 messages différents dont 4 principaux: POST crée - ou ajoute une information à - une ressource PUT crée ou met à jour une ressource GET lit et renvoie le contenu d’une ressource DELETE élimine une ressource Ces ressources sont désignées par des URI (Universal Resource Identifier) http : hôte: [ port ] // [ chemin-arborescent [ ? requête ] ] Ex: http://moodle.epfl.ch/course/view.php?id=14027 HTTPS indique l’usage de HTTP sur SSL / TLS => sécurité Le contenu des messages est exprimé en format HTML On trouve aussi à la couche 5 le protocole applicatif de la toile HTTP (Hyper-Text Transfer Protocol) qui permet à un client d’interroger un serveur du web. HTTP propose essentiellement 4 types de messages différents: POST qui crée - ou ajoute une information à - une ressource du serveur PUT qui crée ou met à jour une ressource sur le serveur GET qui lit et renvoie le contenu d’une ressource stockée sur le serveur DELETE qui supprime une ressource du serveur 1 Les ressources sur la toile sont désignées par des URI (Universal Resource Identifier) de la forme http : // serveur [ : port ] / [ chemin-arborescent de la ressource visée [ ? requête ] ] Le composant serveur désigne le serveur abritant la ressource visée. Le terme port est l’adresse de l’application servant la ressource (par défaut 80 pour les services web ordinaires) Le chemin arborescent est le nom de la ressource sous lequel elle est identifiée par le serveur, souvent le nom d’un fichier ou d’une base de données correspondante. Requête est le ou les paramètres de la requête spécifique adressés à la ressource visée. 2 La présence de HTTPS au lieu de HTTP indique l’usage de HTTP sur une connexion sécurisée par SSL ou TLS. 3 Le contenu des messages véhiculés par HTTP est exprimé en un format appelé HTML, pour Hyper-Text Markup Language
SMTP permet le transfert de mails d’expéditeur à destinataire Couche 5: applications e-mail – SMTP (Simple Mail Transfer Protocol) POP (Post Office Protocol) & IMAP (Internet Message Access Protocol) SMTP permet le transfert de mails d’expéditeur à destinataire via des serveurs de courriel (MTA) =>La boîte aux lettres du destinataire réside sur un serveur sur lequel le destinataire est supposé se ‘loguer’ directement pour relever son courrier (ex. webmail) POP permet à un utilisateur d’avoir 2 boîtes aux lettres L’une sur son propre PC et l’autre sur le serveur – comme une Case Postale POP permet à l’utilisateur de vidanger la boîte de son serveur sur celle de son PC IMAP permet à un utilisateur de maintenir les 2 boîtes aux lettres synchronisées Ceci permet de maintenir des classeurs, carnet d’adresses, et agendas synchronisés et d’y avoir accès de n’importe quelle station sur le réseau Enfin pour clôturer ce tour d’horizon ultra-rapide de quelques uns des protocoles d’Internet, une des applications importantes de la couche 5 est le courrier électronique. Le protocole SMTP (Simple Message Transfer Protocol) permet le transfert de mails d’expéditeur à destinataire. Par contre pour relever son courrier, le destinataire est supposé consulter sa boite aux lettres directement sur le serveur qui la détient. Si ce destinataire préfère lire son courrier sur son propre PC, portable, tablette, ou smart phone, il doit au préalable aller le repêcher et le télécharger du serveur sur son poste de travail préféré. 1 Il a pour cela le choix entre deux protocoles applicatifs différents: POP (Post Office Protocol) et IMAP (Internet Message Access Protocol). POP permet à un utilisateur d’avoir deux boîtes aux lettres, l’une sur son poste de travail et l’autre sur le serveur – comme une Case Postale. POP permet à l’utilisateur de vidanger la case postale de son serveur sur la boite aux lettres de son poste de travail. IMAP permet à un utilisateur de maintenir les deux boîtes aux lettres synchronisées. Ceci permet de maintenir des classeurs, carnet d’adresses, et agendas synchronisés et d’y avoir accès de son serveur, de son poste de travail ou même de n’importe quel autre appareil, tablette, portable, TV, etc. B.A.L. Mail Transfer Agent local Mail Transfer Agent local B.A.L.