Services Réseaux - Généralités
1 Généralités
Service Réseau : Un service réseau est une appli- cation exécutée à la couche
application (ou au-dessus) du modèle OSI. Il four- nit des fonctionnalités comme
le stockage, la manipulation, la présentation ou la communication de données.
Exemples : partage de fichiers, navigation web, messagerie.
Architecture : Les services s’appuient sur une archi- tecture client-serveur (un
client envoie des requêtes, un serveur répond avec des données) ou pair-à-pair
(les machines sont à la fois clients et serveurs). Ces inter- actions reposent sur
des protocoles de communication spécifiques à la couche application (ex. : HTTP,
FTP).
1.1 Client-Serveur
— Client : Logiciel ou dispositif qui initie une requête (ex. : un navigateur
web).
— Serveur : Dispositif informatique qui fournit des services ou des données
en réponse (ex. : un serveur web).
— Les clients envoient des messages au serveur via un réseau, et le serveur
répond avec les données demandées.
Modèle OSI : Le document présente une comparaison
avec
à le modèle TCP/IP, montrant que les services réseau opèrent principalement
la couche application, s’appuyant sur des protocoles comme TCP ou UDP (couche
transport) pour la transmission des données. Les couches inférieures (réseau,
liaison, physique) gèrent le routage et la transmission physique.
Pourquoi c’est important : Cette section pose les bases pour comprendre les
services réseau, en expliquant leur rôle dans la communication réseau et leur
dépendance aux protocoles et architectures spécifiques.
1
2 Service DHCP (Dynamic Host Configuration Pro-
tocol)
Explication : DHCP est un protocole qui automatise l’attribution des confi-
gurations réseau (adresses IP, passerelles, DNS) aux dispositifs connectés à un
réseau.
Rôle : DHCP fonctionne en mode client-serveur pour attribuer dynamiquement
des adresses IP et autres paramètres (masque de sous-réseau, passerelle par
défaut, serveurs DNS) aux clients, réduisant ainsi la configuration manuelle.
2.1 Historique
— ÉvoluédepuisRARP(1984,attribuaitdesadressesIPauxstationssansdisque)
et BOOTP (1985, ajoutait la distribution sur plusieurs réseaux).
— DHCP, standardisé en 1993, améliore BOOTP en gérant les adresses dyna-
miques et leur récupération après usage.
2.2 Fonctionnement
— Quatre étapes principales (DORA) :
1. DISCOVER:Leclientenvoieunerequêteenbroadcastpourtrouverun
serveur DHCP.
2. OFFER : Le serveur répond en unicast avec une proposition d’adresse
IP et autres paramètres.
3. REQUEST : Le client accepte l’offre en broadcast, informant les autres
serveurs.
4. ACK : Le serveur confirme l’attribution en unicast.
— Ports utilisés : 67 (serveur), 68 (client), sur UDP.
— Autres requêtes : DECLINE (client refuse une adresse déjà utilisée), NACK
(serveur refuse une requête), RELEASE (client libère l’adresse).
2.3 Caractéristiques
— Utilisé pour IPv4 et IPv6 (DHCPv6).
— Les équipements utilisateurs (PC, smartphones) utilisent DHCP, tandis que
les serveurs et équipements réseau ont des adresses statiques.
2
2.4 Avantages
— Centralisation : Gestion simplifiée via un serveur DHCP.
— Réductiondeserreurs:Évitelesconflitsd’adressesouerreursdesaisiema-
nuelle.
— Économied’adresses:Lesadressessontréutiliséesaprèsexpirationdubail.
2.5 Types d’allocation
— Manuelle : Adresse IP spécifique attribuée à un client.
— Automatique : Adresse permanente sans limite de temps.
— Dynamique : Adresse attribuée pour une durée limitée (bail), récupérable
après expiration.
2.6 Concepts clés
— Étendue (scope) : Plage d’adresses IP disponibles pour un réseau.
— Plage d’exclusion : Adresses réservées (ex. : pour serveurs statiques) non
attribuées par DHCP.
— Pool d’adresses : Adresses disponibles après exclusion.
— Bail : Durée pendant laquelle une adresse est attribuée. Le client peut re-
nouveler le bail avant expiration, sinon l’adresse est récupérée.
— Agent de relais DHCP : Permet à un client sur un segment réseau différent
d’atteindre le serveur DHCP, car les routeurs bloquent les broadcasts.
— APIPA:SiaucunserveurDHCPn’estdisponible,leclients’attribueuneadresse
dans la plage 169.254.0.0/16.
2.7 Configuration manuelle vs dynamique
— Manuelle : Risque d’erreurs (conflits, fautes de frappe) et lourde à gérer,
surtout lors de déplacements entre sous-réseaux.
— Dynamique : Automatisée, centralisée, adaptée aux réseaux dynamiques.
Pourquoi c’est important : DHCP simplifie la gestion des réseaux en automa-
tisant l’attribution des adresses IP, réduisant les erreurs et optimisant l’utilisation
des ressources réseau.
3
3 Service DNS (Domain Name System)
Explication : DNS traduit les noms de domaine (ex. : www.google.com) en
adresses IP, facilitant l’accès aux ressources en ligne.
Rôle : DNS est un système distribué et hiérarchique qui :
— Fournit un espace de noms arborescent pour garantir l’unicité des noms.
— Utilise des serveurs distribués pour stocker et fournir ces informations.
— Permet aux clients de résoudre les noms en interrogeant les serveurs.
Objectifs : Simplifier la navigation sur Internet en rempla-
çant les adresses IP (difficiles à mémoriser) par des noms de domaine intuitifs.
3.1 Structure
— Hiérarchie arborescente : Racine (.), domaines de premier niveau (TLD :
.com, .org), domaines de second niveau (SLD : ex. : google.com), sous-domaines
(www.google.com).
— Les serveurs DNS (racine, TLD, autoritaires) collaborent pour résoudre les
requêtes.
— Lenomabsolucorrespondantàl’ensembledesétiquettesdesnœudsd’une
arborescence, séparées par des points, et terminé par un point final, est ap-
pelé adresse FQDN (Fully Qualified Domain Name, soit Nom de Domaine
Totalement Qualifié).
— La profondeur maximale de l’arborescence est de 127 niveaux et la lon-
gueur maximale d’un nom FQDN est de 255 caractères.
— L’adresse FQDN permet de repérer de façon unique une machine sur le ré-
seau des réseaux.
— Exemple : www.google.com. C’est un FQDN.
3.2 Fonctionnement
— Requêtes DNS :
— Le client envoie une requête à un serveur DNS via UDP (port 53, ou TCP
pour grandes réponses).
— La réponse contient des enregistrements de ressources (RR) comme :
— A : Adresse IPv4.
— AAAA : Adresse IPv6.
— CNAME : Alias.
— MX : Serveur de messagerie.
— RRset : Ensemble d’enregistrements pour un même nom.
— PTR : Requête inverse, fait correspondre une IP à un nom d’hôte.
— SOA : Donne les infos de la zone, comme le serveur DNS principal,
l’adresse mail de l’administrateur de la zone, le numéro de série de
la zone et des durées.
4
3.3 Caractéristiques
L’entête DNS : La structure de l’entête est basée sur 12 octets
— Id : Codé sur 16 bits, doit être recopié lors de la réponse permettant à l’ap-
plication de départ de pouvoir identifier le datagramme de retour.
— Flags (2 octets) :
— Qr : Sur un 1 bit, ce champ permet d’indiquer s’il s’agit d’une requête
(0) ou d’une réponse (1).
— Opcode : Sur 4 bits, ce champ permet de spécifier le type de requête :
— 0 – Requête standard (Query)
— 1 – Requête inverse (Iquery)
— 2 – Status d’une requête serveur (Status)
— 3-15 – Réservé pour des utilisations futurs
— Aa : Le flag Aa, sur un bit, signifie « Authoritative Answer ». Il indique
une réponse d’une entité autoritaire (0 si le serveur n’est pas autori-
taire, 1 serveur autoritaire).
— Tc : Le champ Tc, sur un bit, indique que ce message a été tronqué.
— Rd : Le flag Rd, sur un bit, permet de demander la récursivité en le
mettant à 1.
— Ra : Le flag Ra, sur un bit, indique que la récursivité est autorisée (0
non autorisée, 1 autorisé).
— Z:Leflag Z,sur trois bits,est réservé pour une utilisation future.Il doit
être placé à 0 dans tous les cas. Désormais, cela est divisé en 3 bits : 1 bit
pour Z, 1 bit pour AA (Authenticated Answer) qui indique si la réponse
est authentifiée, et 1 bit NAD (Non-Authenticated Data) qui indique si
les données sont non-authentifiées.
— Rcode : Le champ Rcode, basé sur 4 bits, indique le type de réponse :
— 0 – Pas d’erreur
— 1 – Erreur de format dans la requête
— 2 – Problème sur serveur
— 3 – Le nom n’existe pas
— 4 – Non implémenté
— 5 – Refus
— 6-15 – Réservés
— Qdcount : Codé sur 16 bits, il spécifie le nombre d’entrée dans la section «
Question ».
— Ancount : Codé sur 16 bits, il spécifie le nombre d’entrée dans la section «
Réponse ».
— Nscount : Codé sur 16 bits, il spécifie le nombre d’entrée dans la section «
Autorité ».
— Arcount : Codé sur 16 bits, il spécifie le nombre d’entrée dans la section «
Additionnel ».
5
Requête DNS : Une requête DNS est un triplet de la forme : { Nom-Domaine
Classe QType }
— QTYPE : Query Type comprend les valeurs de TYPE usuelles d’un RR.
— Exemple : Requête : { yahoo.fr IN A }
— Récursives : Le client demande au résolveur de trouver la réponse
complète.
— Itératives : Le résolveur interroge plusieurs serveurs pour obtenir la ré-
ponse.
Les types de serveurs DNS :
1. Un résolveur récursif
2. Un serveur de noms racine DNS
3. Un serveur de noms TLD
4. Un serveur de noms faisant autorité
Le serveur de noms faisant autorité contient des informations spécifiques au
nom de domaine qu’il sert (par exemple, google.com).
Enregistrements de ressources : <name>, <ttl>, <class>, <type>, <rdlength>,
<rdata>
— Zone DNS : Portion de l’espace de noms gérée par un serveur spécifique.
— Serveurs de noms : Primaires (autoritaires) ou secondaires (copies).
Exemple : Une requête pour www.example.com traverse
la hiérarchie (racine � .com � example.com) pour retourner l’adresse IP.
RRset:
RRset : l'ensemble des RRs de même nom, classe et type
Le système DNS réalise ainsi un load balancing entre machines.
Load balancing ou L'équilibrage de la charge DNS est une technique utilisée pour
distribuer le trafic Web entrant sur plusieurs serveurs. Son objectif principal est
d'optimiser les performances, d'améliorer la fiabilité et de garantir la haute disponibilité
des services Web.
4 Service Web
Explication : Le service web permet l’accès à des pages web et applications
en ligne via des protocoles comme HTTP/HTTPS.
Rôle : Fournit des contenus web (pages HTML, images, vidéos)
ou des services interactifs (applications web) aux clients (navigateurs).
4.1 Types de Web Services
— Web Services SOAP
— Les Web Services SOAP (Simple Object Access Protocol) sont basés sur
un protocole standard qui utilise XML pour l’envoi et la réception de
messages. Ils offrent une sécurité accrue et un support plus robuste
pour les transactions complexes. 6
— Web Services REST
— À l’opposé, les Web Services REST (Representational State Transfer)
sont plus légers et utilisent les verbes HTTP comme GET, POST, PUT,
DELETE pour mener à bien les opérations sur les ressources. Cette ap-
proche est plus flexible et largement utilisée dans les applications mo-
dernes.
4.2 Les types des ressources
— URL(UniformResourceLocator):spécifie la localisation de la ressource de
façon unique.
— URN (Uniform Resource Name) : c’est un mécanisme de nommage des res-
sources. L’URN est de la forme : <NameSpace> :<SpecificString>. NameSpace
est l’identificateur de nommage et le SpecificString est la chaîne de carac-
tère désignant la ressource.
— URI (Uniform Resource Identifier) : c’est l’identifiant universel de la res-
source. L’URI = URL + URN. Une URI est de la forme : <protocole> ://<adresse
serveur> :<port>/<chemin>/<ressources>.
4.3 Fonctionnement
— Basé sur le modèle client-serveur.
— Lesclients (navigateurs) envoient des requêtes HTTP/HTTPS (ex.:GETpour
récupérer une page, POST pour envoyer des données).
— HTTP(HyperTextTransferProtocol) est le protocole de communicationuti-
lisé sur le web entre un client web et un serveur web.
— HTTPS(HyperTextTransferProtocolSecure)est une extension sécurisée du
protocole HTTP, le « S » pour « Secured » (sécurisé) signifie que les données
échangées entre le navigateur de l’internaute et le site web sont chiffrées
et ne peuvent en aucun cas être espionnées (confidentialité) ou modifiées
(intégrité).
— Les serveurs web (ex. : Apache, Nginx) répondent avec les ressources de-
mandées.
— Ports : 80 (HTTP), 443 (HTTPS).
Protocole : HTTP est sans état (chaque requête est indé-
pendante), tandis que HTTPS ajoute une couche de sécurité via SSL/TLS.
Exemple : Lorsqu’un utilisateur entre www.example.com,
le navigateur envoie une requête GET au serveur, qui répond avec le code HTML
de la page.
Pourquoi c’est important : Le service web est la base de l’accès à Internet,
permettant la navigation, le commerce en ligne, et les applications web modernes.
7
5 Service NFS (Network File System)
Explication : NFS permet le partage de fichiers sur un réseau, comme si les
fichiers étaient locaux.
Rôle : Permet à un client d’accéder à des fichiers stockés sur
un serveur distant, en les montant comme un répertoire local.
5.1 Fonctionnement
— Le client utilise la commande mount pour accéder au système de fichiers
distant.
— Le serveur exporte des répertoires que les clients peuvent monter.
— Protocoles de sécurité contrôlent l’accès aux fichiers.
5.2 Composants
— Client NFS : Nécessite les services netfs, nfslock, portmap et les paquets
nfs-common, portmap.
— Serveur NFS : Fournit les fichiers via des démons :
— nfsd : Gère la création, lecture, écriture des fichiers.
— mountd : Gère le montage des systèmes de fichiers exportés.
— statd : Surveille l’état des nœuds (client/serveur).
— lockd : Gère les verrous pour éviter les conflits d’accès.
5.3 Versions
— NFSv4 : Version récente, fonctionne sur Internet et à travers les pare-feu,
avec une meilleure sécurité.
— Versions antérieures (NFSv2, NFSv3) sont plus limitées.
Exemple : Un client Linux monte un répertoire distant
avec mount server :/shared /mnt, accédant aux fichiers comme s’ils étaient lo-
caux.
Pourquoi c’est important : NFS est crucial pour les environnements où plu-
sieurs machines doivent partager des fichiers de manière transparente, comme
dans les réseaux d’entreprise ou les clusters.
6 Service de Transfert de Fichiers (FTP/TFTP)
Explication : FTP et TFTP sont des protocoles pour transférer des fichiers
entre machines.
8
6.1 FTP (File Transfer Protocol)
— Rôle:Permetletransfertdefichiersavecauthentification,adaptéauxéchanges
complexes.
— Historique : Créé en 1971, standardisé par RFC 959 (1985).
— Objectifs :
— Partage de fichiers entre machines distantes.
— Indépendance des systèmes de fichiers (client/serveur).
— Transfert efficace.
— Fonctionnement :
— Modèle client-serveur, utilise TCP.
— Deux canaux :
— Contrôle (port 21) : Envoie des commandes.
— Données (port 20) : Transfère les fichiers.
— Deux processus :
— DTP(DataTransferProcess): Gère letransfert de données (SERVER-
DTP,USER-DTP).
— PI(ProtocolInterpreter):Interprète les commandes (SERVER-PIre-
çoit, USER-PI envoie).
— Exemple : Un client se connecte via ftp server, envoie des commandes
(ex. : get file.txt), et le serveur transfère le fichier.
— Caractéristiques : Sécurisé avec FTPS (SSL/TLS) ou SFTP (via SSH).
6.2 TFTP (Trivial File Transfer Protocol)
— Rôle:Transfert simplifié sans authentification, utilisé pour des fichiers spé-
cifiques (ex. : fichiers de démarrage pour stations sans disque).
— Fonctionnement :
— Utilise UDP, port 69.
— Messages limités: requête(nomdufichier),données(blocsnumérotés),
accusé de réception, erreur.
— Souvent associé à BOOTP pour le démarrage réseau.
— Caractéristiques : Moins sécurisé, mais plus simple à configurer.
Pourquoi c’est important : FTP est utilisé pour des transferts sécurisés et
complexes, tandis que TFTP est idéal pour des tâches légères comme le démar-
rage réseau.
9
7 Service de Messagerie
Explication : Ce service gère l’envoi et la réception d’e-mails via des proto-
coles spécifiques.
Rôle : Permet l’échange de messages électroniques, soit unidi-
rectionnel (diffusion) soit bidirectionnel (conversation).
7.1 Protocoles principaux
— SMTP (Simple Mail Transfer Protocol) :
— Rôle : Gère l’envoi d’e-mails entre serveurs.
— Fonctionnement:UtiliseTCP,port25.LeclientSMTPs’identifie(HELO),
spécifie l’émetteur (MAIL), les destinataires (RCPT), envoie le message
(DATA), et termine (QUIT).
— Historique : Standardisé en 1982 (RFC 821).
— POP3 (Post Office Protocol, version 3) :
— Rôle:Téléchargelese-mailssurunappareillocal,sup-
primant généralement les originaux du serveur.
— Fonctionnement : Utilise TCP, port 110. Trois états :
— Autorisation : Authentification du client.
— Transaction : Manipulation des messages (lecture, suppression).
— Mise à jour : Suppression des messages téléchargés après décon-
nexion.
— Standardisé par RFC 1939.
— IMAP (Internet Message Access Protocol) :
— Rôle : Synchronise les e-mails entre plusieurs appa-
reils, laissant les messages sur le serveur.
— Fonctionnement : Utilise TCP, port 143. Quatre états :
— Authentification : Connexion et identification.
— Authentifié : Sélection de la boîte aux lettres.
— Sélection : Manipulation des messages.
— Fermeture : Déconnexion.
— Supporte des étiquettes (lu, répondu, supprimé, brouillon, etc.).
7.2 DifférencesPOP3vsIMAP
— POP3 : Unidirectionnel, stocke localement, supprime du serveur, moins de
bande passante.
— IMAP:Bidirectionnel,synchronise entre appareils,conserve sur le serveur,
plus gourmand en bande passante.
10
7.3 Modes de fonctionnement des boîtes aux lettres
— En ligne : Connexion continue au serveur.
— Hors ligne : Messages téléchargés localement, supprimés du serveur.
— Déconnecté : Messages partiellement téléchargés, synchronisés à la recon-
nexion.
7.4 Cheminement d’un e-mail
1. Rédaction du message.
2. Envoi via SMTP.
3. Réception sur le serveur POP3/IMAP du destinataire.
4. Consultation par le destinataire.
Pourquoi c’est important : La messagerie est un pilier de la communica-
tion numérique, avec SMTP pour l’envoi, et POP3/IMAP pour la réception, chacun
adapté à des besoins spécifiques (stockage local vs synchronisation).
11