C8 Réseaux : Couche applicative

39
PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Objectifs – Introduction Exemples de protocoles de la couche Application DNS, SMTP Couche Applicative 2013-2014

Transcript of C8 Réseaux : Couche applicative

Page 1: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Objectifs – Introduction

Exemples de protocoles de la couche Application

DNS, SMTP

Couche Applicative

2013-2014

Page 2: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Objectifs

� Objectif de ce chapitre� Comprendre le rôle des certains protocoles (DNS, HTTP, SMTP, FTP) de la

couche application

2

Page 3: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Introduction

� Couche la plus proche du système terminal, des utilisateurs.

� Le rôle de la couche application est d’interagir avec lesapplications logicielles. Elle fournit donc des services au modulede communication des applications en assurant :

� L’identification et la vérification de la disponibilité des partenaires de lacommunication

� La synchronisation des applications qui doivent coopérer

� L’entente mutuelle sur les procédures de correction d’erreur

� Le contrôle d’intégrité des données

3

Page 4: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Introduction, le besoin

� L’Internet est constitué de réseaux (dizaines de milliers). La technologie de base (TCP/IP) permet l’accès aux machines par leur adresse IP .

� Le système DNS permet d’identifier une machine par un (des) nom(s) représentatif(s) de la machine et du (des) réseau(x) sur le(les)quel(s) elle se trouve ; exemple :

www.centralweb.fr identifie la machine www sur le réseau centralweb.fr

� Le système est mis en œuvre par une base de données distribuée au niveau mondial

� Les noms sont gérés par un organisme mondial : l’interNIC et les organismes délégués : RIPE, NIC France, NIC Angleterre, etc.

4

Page 5: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Le principe de fonctionnement

� Le logiciel client (resolver) interroge un serveur de nom ( serveur DNS ) : � L’application cliente requiert la traduction du nom de domaine auprès d’un serveur de

nom (DNS) : cette opération s’appelle la résolution de nom

� le serveur de nom interroge d’autres serveurs de nom jusqu’à ce que l’association nom de domaine / adresse IP soit trouvée

� Le serveur de nom retourne l’adresse IP au logiciel client

� Le logiciel client contacte le service (Web) comme si l’utilisateur avait spécifié une adresse IP

5

Page 6: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Le principe de fonctionnement

clientWeb

> http://m1.centralweb.fr

serveurDNS

serveurDNS

serveurDNS

DNS

Demande de résolutionm1.centralwebfr ????

Réponse193.148.37.201

serveurWeb

193.148.37.201

6

Page 7: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

L’espace Nom de domaine

� Chaque unité de donnée dans la base DNS est indexée par un nom

� Les noms constituent un chemin dans un arbre inversé appelé l’espaceNom de domaine

� Organisation similaire à un système de gestion de fichiers

• Chaque nœud est identifié par un nom• Racine appelée root, identifiée par «.»• 127 niveaux au maximum

7

fr

google

www

Page 8: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Lecture des noms de domaine

� A l’inverse de l’adressage IP la partie la plus significative si situe à gauche de la syntaxe :

sun2.ethernet1.centralweb.fr 193.148.37.201

vers le plus significatif

sun2. ethernet1. centralweb.fr

domaine français (.fr)

domaine de l’organisation CentralWeb

sous-domaine CentralWeb

machine sun2 du domaine ethernet1. centralweb.fr

8

Page 9: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Domaines racines

� Le système DNS impose peu de règles de nommage :� noms < 63 caractères

� majuscules et minuscules non significatives

� pas de signification imposée pour les labels

� Le premier niveau de l’espace DNS fait exception à la règle :

� com : organisations commerciales ; ibm.com� edu : organisations concernant l’éducation ; mit.edu� gov : organisations gouvernementales ; nsf.gov� mil : organisations militaires ; army.mil� net : organisations réseau Internet ; worldnet.net� org : organisations non commerciales ; eff.org� int : organisations internationales ; nato.int

� Autres domaines� organisations nationales : fr, uk, de, it, us, au, ca, se, etc.

9

Page 10: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Domaines racines

� Nouveaux domaines racine normalisés:� firm, store, web, arts, rec, info, nom, tv

� Certaines organisations nationales peuvent être gérées administrativement par un consortium : RIPE

� Les divisions en sous-domaines existent dans certains pays et pas dans d’autres :� edu.au, com.au, etc.

� co.uk, ac.uk, etc.

� ca.ab, ca.on, ca.gb

� pas de division du .fr

10

Page 11: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Délégation

� Le système DNS est entièrement distribué au niveau planétaire;

� Le mécanisme sous-jacent est la délégation de domaine

� tout domaine est associé une responsabilité administrative

11

Page 12: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Délégation

� Une organisation responsable d’un domaine peut� découper le domaine en sous-domaines

� déléguer les sous-domaines à d’autres organisations :

� qui deviennent à leur tour responsables du (des) sous-domaine(s) qui leurs sont délégué(s)� peuvent, à leur tour, déléguer des sous-domaines des sous-domaines qu’elles gèrent

� Le domaine parent contient alors seulement un pointeur vers le sous-domaine délégué, exemple :� centralweb.fr est délégué à l’organisation CentralWeb

� La société CentralWeb gère donc les données propres à ce domaine.

� centralweb.fr (en théorie seulement) pourrait être géré par l’organisation responsable du domaine .fr (NIC France) qui gèrerait alors les données de centralweb.fr

12

Page 13: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Types de serveurs de nom

� Serveur de nom primaire : � maintient la base de données de la zone dont il a l’autorité administrative

� Serveur de nom secondaire : � obtient les données de la zone via un autre serveur de nom qui a également l’autorité

administrative

� interroge périodiquement le serveur de nom primaire et met à jour les données

� Il y a un serveur primaire et généralement plusieurs secondaires

� La redondance permet la défaillance éventuelle du primaire et du (des) secondaire(s)

� Un serveur de nom peut être primaire pour une (des) zone(s) et secondaire pour d’autre(s).

13

Page 14: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Serveurs racine

� Les serveurs racine connaissent les serveurs de nom ayant autorité pour résoudre le premier niveau (.com, .edu, .fr, etc.)

� Pierre angulaire du système DNS : si les serveurs racine ne sont pas opérationnels ==> plus de communication sur l’Internet

� ==> multiplicité des serveurs racines

� actuellement jusqu’à 14 éparpillés sur la planète

� chaque serveur racine reçoit environ 100000 requêtes / min

14

Page 15: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés15

Page 16: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Utilisation du sytème DNS

� Utiliser un serveur de nom� machine non serveur de nom : spécifier un ou plusieurs serveur de nom : adresses IP

obligatoirement. éventuellement son domaine.

� sous linux: fichier /etc/resolv

� sous Windows : fichier host - administration TCP/IP

� Administrer un serveur de nom� laisser passer le port 53 sur UDP et TCP

� Debugging : commande « Nslookup » sous Windows

16

Page 17: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Configuration d’un poste client sous Windows

17

Page 18: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Simple Mail Transfer Protocol

SMTP

Page 19: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Architecture du service de messagerie

19

MTA

Mail.univ-amu.fr

Jean-

[email protected]

Mail.gmail.comINTERNET

Jean-

[email protected]

amu.fr

SMTP

Page 20: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Envoi et réception d’un mail via Webmail ou client

20

Internet

Serveur

Webmail

Serveur

SMTP

Serveur

POP /

IMAP Client de messagerie

ou Webmail

Demande de

synchronisation

Via HTTP ou HTTPS

Envoi d’un mail

Réception d’un

mail

Page 21: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

MIME – Multipurpose Internet Mail Extension

21

Page 22: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Dialogue SMTP

22

Page 23: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

POP3 – Post Office Protocol Version 3

23

Page 24: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

POP3 – Post Office Protocol Version 3

24

Page 25: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

IMPA4 - Internet Message Access Protocol

25

IMAP4 permet aux clients d’effectuer les opérations suivantes

- Accéder et manipuler des portions de messages sur le serveur dans les télécharger

- Examiner des messages et des pièces jointes avant de les transférer

- Transférer tous les messages pour des opérations différées

- Resynchronisation des boites aux lettres locales avec le serveur

Page 26: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

IMPA4 - Internet Message Access Protocol

26

Page 27: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Utilisation de SMTP, POP3, IMAP4

27

MTA : Message Transfer Agent

Page 28: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés28

1988 : Norme ISO 7498 / 4 (OSI Management Framework)

5 fonctions principales :

�Gestion des performances (Performance Management).

�Gestion des configurations (Configuration Management).

�Gestion de la comptabilité (Accounting Management).

�Gestion des anomalies (Fault Management).

�Gestion de la sécurité (Security Management).

LA NORME ISO

Page 29: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés29

Structure de gestion des réseaux : Network Management System (NMS).

29

Entité de gestion du réseau

Agent de supervision

MIB

Hôte monitoré

Agent de supervision

MIB

Hôte monitoré

réseau

LA NORME ISO

Page 30: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés30

LE PROTOCOLE SNMP

Simple Network Management Protocol.

Spécifié en 1988 par l’IETF (RFC1157).

Standard actuel pour la supervision TCP/IP.

Gère les échanges entre le superviseur et l’agent de supervision (structure NMS).

Utilise le protocole de transport UDP.

Transporte les données de supervision (température du PC, état du service HTTP, etc…) sous forme de variables.

Page 31: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés31

LE PROTOCOLE SNMP

3 types de messages SNMP :

�Requêtes (port 161, Superviseur vers Agent)

�Permet de demander ou de modifier une ou plusieurs variables.

�Réponses (port 161, Agent vers Superviseur)

�Permet de répondre à une requête.�Différenciation des erreurs.

�Alarmes (port 162, Agent vers Superviseur)

�Envoyées au superviseur en cas de problème sur la ressource monitorée.

Page 32: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés32

SNMP dispose de 5 fonctions dans son Protocol Data Units (PDU’s), qui sont:

• GetRequest

• GetNextRequest

• GetResponse

• SetRequest

• Trap

SNMP COMMANDS

Page 33: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés33

Un paquet SNMP :

�Version :

�SNMPv1 : version la plus employée, pas sécurisée, vérification sur la communauté.�SNMPv2 : plusieurs versions 2 expérimentales.�SNMPv3 : sécurisée, en cours de déploiement (depuis 1999).

�Communauté :

�Domaine de gestion.

�PDU (Packet Data Unit) :

�Contient le type du paquet et une liste de variables (et d’autres informations).�Identique pour les requêtes et les réponses.

Version Communauté PDU

LE PROTOCOLE SNMP

Page 34: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés34

MIB – MANAGEMENT INFORMATION BASE

Object IDentifier (OID)

- Example .1.3.6.1.2.1.1

- iso(1) org(3) dod(6) internet(1) mgmt(2)

mib-2(1) system(1)

Note:- mgmt et private sont les plus comuns.- MIB-2 est le successeur de MID.

1

3

6

1

1

2 3

4

1

1

2 4

6

iso(1)

org(3)

dod(6)

internet(1)

directory(1)

mgmt(2) experimental(3)

private(4)

mib-2(1)

system(1)

interfaces(2) ip(4)

tcp(6)

Page 35: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés35

HP Open View�Très utilisé.

�Modulaire donc flexible.

�Cartographie automatique et dynamique du réseau.

�Gestion des historiques des événements.

�Génération de comptes rendus graphiques.

Big Brother�Monitoring de seulement quelques services (http, pop, smtp, et quelques autres).

�Pas de monitoring hardware.

�Pas flexible.

�Pas d’envoi de mail ou de sms en cas de problème.

�Fonctionne sous Windows NT

�Simple, très limité mais efficace.

QUELQUES OUTILS

Page 36: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés36

QUELQUES OUTILS

CiscoWorks 2000 :�Monitoring et configuration du matériel Cisco

�Fonctionne sous Windows NT

MRTG (Multi Router Traffic Grapher) :�Visualisation graphique des historiques des variables représentatives du réseau.

Nagios

Page 37: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Pause-réflexion

Avez-vous des questions ?

3737

Page 38: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Résumé du module

38

Serveur DNSAutorité DNS

Serveur racine

Serveur DNSAutorité DNS

Serveur racine

Résolution de noms : DNS

Résolution de noms : DNS

Internet / WEB : HTTP

HTTPS

Internet / WEB : HTTP

HTTPS

Transfert de fichiers :

FTP

Transfert de fichiers :

FTP

MessagerieSMTPPOP3IMAP

MessagerieSMTPPOP3IMAP

Page 39: C8 Réseaux : Couche applicative

PRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

FIN DU MODULE

39