Votre nom :
Votre email :
Email du destinataire :
Fiches théoriques

Les protocoles d’application

Au bout de la route il y a…

Enfin il faut bien que tout cela serve à quelque chose non ? On ne transmet pas des paquets sur un réseau pour le seul plaisir de découper des phrases en mots, en trames, en paquets et en bits !

Vous vous souvenez qu’au départ nous avions des signaux électriques et que plus nous sommes montés dans les couches logiques du modèle OSI, plus l’information est devenue abstraite. Cependant plus elle devenait abstraite, plus elle était structurée et gagnait en fiabilité.

Mots clés :

  • Hadopi
  • Client
  • Serveur
  • SMTP
  • Application
  • Clé PGP

Au niveau 1, nous pouvions trouver notre voisin et lui parler, au niveau 2 nous demandions à notre voisin de faire passer un message, au niveau 3 nous avions la possibilité d’avoir une conversation sereine sans être interrompu. Oui mais voilà, encore faut-il l’avoir cette conversation ! Qu’est-ce qu’on peut bien se raconter sur un réseau en fin de compte ? Et bien par exemple on se raconte la météo, les nouvelles de l’oncle Albert, on se chante de la musique ou on regarde la télévision. Tout ceci se passe au niveau le plus haut, le niveau Application. Et la très grande majorité des applications que nous utilisons tous les jours (logiciel de mail, navigateur internet, transfert de fichiers…) utilise un protocole de niveau 7 qui lui-même utilise le protocole TCP qui utilise IP etc…
 

« Serveur s’il vous plait ! »

A ce stade il me faut parler de cette notion de client/serveur. Elle n’est pas spécifique aux protocoles de la couche Application mais elle est très sensible à ce niveau. Un échange entre machines est, dans la très grande majorité des cas, lié à un besoin d’une des machines. Ce besoin est un service qu’elle va demander à une autre machine. Les échanges sont très rarement futiles…

Si une machine demande un service à une autre, elle se place alors en position de « client » et la machine qui fournit ce service ou bien cette information est un « serveur ». Comme nous l’avons vu dans une précédente fiche, le service que va demander le client au serveur est lié à un port du protocole TCP (dans la plupart des cas). Ce port est connu à l’avance par le client car une liste des services les plus connus est établie mondialement. Le client sait de manière tout à fait certaine que la page internet qu’il cherche il doit la demander au serveur sur le port 80. S’il cherche un email, il fera sa demande sur le port 109.

 

Bonjour ! Ca va ? Ca va et vous ?

Je n’arrête pas de vous dire que les machines ont des « conversations », qu’elles sont « polies » entre elles etc… Vous n’allez pas tarder à me reprocher de faire de l’anthropomorphisme car je vais aller encore plus loin ! Peut-être est-ce simplement parce que les protocoles ont été créés par les hommes et qu’ils les ont fait à leur image. On peut dire que dans la plupart des cas il s’agit réellement d’une conversation qui utilise des codes proches des conversations humaines. En particulier à ce niveau de protocole (le niveau Application). Prenons un exemple : le protocole SMTP (Simple Mail Transfert Protocol) qui est utilisé pour l’envoi des mails. La communication se passe à peu près comme ceci (sur le port TCP 25) :
Client : «EHLO  »
Client : « MAIL FROM: john@beatles.com »
Serveur : « 250 OK »
Client : « RCPT TO: mac@beatles.com »
Serveur : « 250 OK »

Un grand nombre de protocoles fonctionne sur le modèle de la conversation avec une certaine forme de politesse, ce qui n’a d’autre intérêt que de s’assurer que le serveur est prêt et disponible et qu’il accepte de parler avec nous.

 

Vos papiers !

Attention la police veille et elle est redoutablement efficace ! Lorsqu’un client fait une demande à un serveur, il doit montrer son identité et le serveur doit vérifier que le client a bien le droit de lui demander des informations. La plupart du temps cela se fait par rapport à une identité logique comme une adresse e-mail accompagnée d’un mot de passe ou bien un nom d’utilisateur et un mot de passe ou alors une clé PGP (Voir la fiche pratique « cryptage »). Si le serveur ne reconnaît pas le client, rien à faire il refusera de répondre. Cependant il existe aussi des serveurs sympas qui répondent à tout le monde, c’est le cas de la plupart des serveurs internet qui fonctionnent sur le protocole HTTP (HyperText Transfert Protocol). Ils ne demandent même pas l’identité du client.

 

 

PDF

Télécharger la fiche au format PDF

Aucun commentaire

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Protection anti-spam

«Le caca des pigeons c'est caca, faut pas manger»

Dans le texte ci dessus, le caca des pigeons c'est quoi ?

Votre réponse :

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.