Protocoles de haut niveau (protocole Telnet)

Protocoles de haut niveau

1. Le protocole Telnet.

Telnet (Telecommunications Network) permet à une machine client se connecter sur un serveur, et ceux, quelles que soient leurs localisations dans le monde, du moment que ces deux machines sont raccordées à l’Internet.

Une machine disposant d’un serveur telnet permettra donc à n’importe quelle machine de part le réseau de s’y connecter, au moyen d’un client telnet. Les clients telnet existent sur la quasi-totalité des plates-formes (Windows, Unix, MacOS, BeOS…).

Lorsqu’une machine A désire se connecter à une machine B, A doit disposer d’un client telnet, et B d’un serveur telnet. Dans le monde Unix, le serveur telnet est in.telnetdtelnet. Toutes les architectures ne sont pas dotées en standard d’un serveur telnet (c’est le cas de Windows NT, de MacOS…). D’une manière plus générale, un serveur est souvent le nom du service proposé suivi de la lettre ‘d’.

Protocoles de haut niveau

Lorsque A envoie une requête à la machine B, celle-ci est à l’écoute permanente des requêtes présentées sur le port TCP (23 par défaut). B répond alors par une demande d’authentification, à laquelle A doit répondre (login + password). Lorsque cette phase est réussie, l’entrée standard est redirigée sur le clavier de A, et la sortie standard est redirigée sur l’écran de A. Tout se passe comme ci l’utilisateur de A était devant la machine B, alors que des milliers de kilomètres peuvent les séparer.

Le protocole Telnet est basé sur le protocole de plus bas niveau TCP. C’est donc la couche TCP qui se charge d’assurer l’intégrité de l’échange des données. Telnet est un protocole de haut niveau, qui ignore donc tout de l’architecture utilisée, soit sur la machine, soit sur la topologie du réseau. Il ne fait que renvoyer un écho des données envoyées ou reçues.

Protocoles reseaux

2. Le protocole F.T.P.

FTP est utile dès qu’il s’agit de transférer des données entre deux machines A et B. Comme en telnet, la machine A doit être équipée d’un client ftp, alors que la machine B est elle équipée d’un serveur FTP.

FTP utilise un langage de commande définit par des mots clefs de 4 caractères. Ce sont les commandes FTP internes. Mais il dispose aussi de commandes utilisateur. Les commandes internes servent à établir et à maintenir la connexion FTP, alors que les commandes utilisateur permettent d’effectuer des opérations à l’aide de cette connexion.

Lorsque A envoie une demande de connexion à B, le serveur FTP renvoie alors le message de login définit par l’administrateur de B. L’utilisateur de A envoie alors la commande USER login

USER login attendue par B, où login est le nom de l’utilisateur. B attend alors la commande PASS passwordlogin. De nombreux serveurs autorisent les connexions dites anonymes, c’est à dire que n’importe

quel utilisateur peut s’y connecter pour prendre des fichiers, et sur certains serveurs déposer des fichiers. Dans une phase de connexion anonyme, on envoie généralement ftp anonymous comme nom de login, et son adresse email en mot de passe. Une fois l’identification effectuée, le client envoie la commande SYST vous n’êtes pas prêt à transférer des données. Les données ne sont pas présentées sur le même port TCP que les commandes. Vous devez donc ouvrir un autre port TCP de manière à transférer vos données. Le protocole TCP utilise par convention le port TCP/21 pour les commandes, et le port TCP/20 pour les données. Le port TCP/21 est appelé l’interpréteur de protocole (Protocol Interpreter ou PI), alors que le port TCP/20 est appelé processus de transfert de données (data transfert process ou DTP).

Cours réseaux informatiques

Cours gratuitTélécharger le cours complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *