LE TOUR DU NET EN QUESTIONS
Applications Internet



Accueil Références Remerciements

Accès DSL Autres accès Fournisseurs d'accès Backbone Adresses IP Protocoles

Noms de domaine DNS Applications Web Statistiques Gouvernance
Cliquer sur les liens ci-dessus pour visualiser les différentes pages du site.


Cette page est consacrée aux diverses applications utilisées sur Internet, à l'exception des applications Web traitées sur une page spécifique.
Nous commençons par présenter la notion de numéros de port, permettant d'identifier les applications au moyen d'identifiants numériques.
Nous traitons ensuite des principales applications Internet et des protocoles qui permettent de les mettre en œuvre : la messagerie électronique (SMTP, POP, IMAP), le transfert de fichiers (FTP), la gestion de réseau (SNMP, notions d'OID et de MIB) et les autres usages (newsgroups...).
Nous abordons enfin la problématique de sécurité sur Internet.


  1. Haut de page

    NUMÉROS DE PORT
    Identifier les applications sur Internet...

  2. Quel est le numéro de port associé à l'application https ? À quelle application correspond le numéro de port 110 ?

    Les numéros de port TCP et UDP permettent d'identifier les applications utilisées sur Internet. Les numéros de port client sont choisis librement par la station cliente. Les numéros de port serveur sont normalisés (Well Known Ports). Leur liste est maintenue par IANA :
    http://www.iana.org/assignments/port-numbers


    Haut de page

    MESSAGERIE ÉLECTRONIQUE
    Un outil de communication désormais indispensable...

  3. Sur quel serveur arrivent les mails que je reçois à mon adresse électronique ?

    Un serveur qui souhaite envoyer un mail vers une adresse électronique obtient le serveur destination à partir des enregistrements MX pour le domaine DNS correspondant à cette adresse. On peut obtenir ces enregistrements à partir de l'outil d'interrogation DNS de "ZoneEdit.com" :
    http://www.zoneedit.com/lookup.html
    Dans la colonne de gauche "DNS Lookup" :
    1. Host name : Entrer le nom de domaine correspondant à votre adresse électronique, après le symbole @ (par exemple : int-edu.eu).
    2. Record type : Sélectionner l'option "Mail Server (MX)".
    4. Cliquer sur "Look it up".
    Les lignes MX dans la réponse indiquent les serveurs de mail du domaine, précédés par une valeur numérique "préférence" (la valeur la plus faible correspondant au serveur préféré).
    Noter que ce serveur est en général distinct du serveur sortant (SMTP) et du serveur entrant (POP, IMAP) utilisés dans la configuration des agents de messagerie.

  4. Comment se passe le dialogue SMTP entre un agent de messagerie et un serveur de mail ?

    On utilise un outil de test de serveurs SMTP en ligne, proposé par "ZoneEdit.com" :
    http://www.zoneedit.com/smtp.html
    Entrer les champs suivants :
    1. Email server : Mon serveur de messagerie (par exemple : smtp2.int-evry.fr ; voir remarque ci-dessous)
    2. From : N'importe quelle adresse, le domaine devant réellement exister (par exemple : toto@toto.com)
    3. To : Mon adresse électronique (par exemple : Prenom.Nom@int-edu.eu)
    4. Cliquer sur "Begin Test".
    La partie basse de la fenêtre montre une trace de l'échange SMTP correspondant.
    Vérifier que vous avez bien reçu le message dans votre boîte aux lettres.
    Et noter à l'occasion que le protocole SMTP n'authentifie pas l'émetteur d'un message...
    Le mail envoyé par cet outil contient un texte standard, mais il est également possible d'envoyer n'importe quel mail en utilisant l'application "telnet" (connexion sur le port 25 du serveur cible).

    Remarque : cet outil réalise l'émission d'un mail à partir de la station "edit.dnsvr.com". Le serveur de messagerie à entrer à l'étape 1 ci-dessus est donc celui utilisé pour envoyer un mail à votre adresse électronique depuis l'extérieur, obtenu à la question précédente.

  5. Comment se passe le dialogue POP3 entre un client et un serveur ?

    Le protocole POP (Post Office Protocol) permet à un client de lire les mails présents sur un serveur. Voici une animation de la version POP3 actuellement utilisée, présentée par "RAD University" :
    http://www.raduniversity.com/networks/1998/pop/pop3game.htm
    Le client POP3 se trouve à droite et le serveur à gauche. Le client souhaite interroger la boîte aux lettres de l'utilisateur "guy_gush" dont le mot de passe est "blabla". Cette mailbox contient actuellement 3 messages.
    Les boutons accessibles en haut de la figure correspondent aux commandes possibles pour le client POP3. Voici leur signification :

  6. Je dois envoyer un mail à un correspondant, mais je ne suis pas sûr de son adresse électronique : webmestre@enic.fr ou webmaster@enic.fr ? Puis-je vérifier la validité de ces adresses sans envoyer le message ?

    Le site MailUtilities propose un outil de vérification d'adresses mail :
    http://www.mailutilities.com/services/eav.html
    Entrer l'adresse souhaitée et valider.
    Cet outil commence une procédure d'émission de message vers l'adresse souhaitée, puis l'abandonne avant d'envoyer le contenu du message (commande SMTP RSET). Observer la trace correspondant à cet échange.
    Cependant, pour des raisons de sécurité, de très nombreux serveurs de mail ne signalent plus lorsqu'une adresse n'existe pas, ce qui rend cet outil inopérant.

  7. Quels sont les serveurs de mail des fournisseurs d'accès Internet français ou des services de mail gratuits ?

    L'excellent site "arobase.org" consacré au courrier électronique propose un "Mémento serveurs", permettant de trouver rapidement les serveurs d'envoi (SMTP) et de réception (POP et IMAP) :
    http://www.arobase.org/adresses/serveurs.htm
    Choisissez, selon le cas, un fournisseur d'accès (formulaire du haut : neuf telecom, AOL, Cegetel, Club Internet, Free, Magic OnLine, Noos, Tele2, Tiscali, Wanadoo/Orange...) ou un service de mail gratuit (formulaire du bas : CaraMail, Hotmail, La Poste, Voila, Yahoo...). Les serveurs correspondants sont affichés automatiquement.
    Noter que certains FAI ne proposent qu'un accès POP et pas IMAP. D'autre part, certains services de mail gratuits ne possèdent pas de serveurs publics de ce type. En effet, ils n'offrent qu'une interface Webmail pour lire et envoyer ses messages, ces services se rémunérant entre autres par la publicité présente sur cette interface Web.


    Haut de page

    TRANSFERT DE FICHIERS
    Recevoir et envoyer des fichiers vers une station distante...

  8. Pourquoi le protocole de transfert de fichiers FTP utilise-t-il le protocole de transport TCP ?

    Si un protocole de transfert de données utilise UDP au lieu de TCP, les paquets IP perdus ne seront pas retransmis. Cette simulation de l'Université Technique de Darmstadt présente les conséquences de ces pertes sur le résultat du transfert :
    http://www.kom.e-technik.tu-darmstadt.de/projects/iteach/itbeankit/Applets/QoS/applet.html
    Choisir un pourcentage de perte de paquets, par exemple 10 % (en bas à droite). Démarrer ensuite le transfert du texte au moyen de la touche ">>" et observer le texte reçu.
    Pour simuler le transfert d'images, cliquer sur le bouton "Level: +1" en bas à droite, puis choisir le mode "Graphics" à gauche de l'écran. Pour un pourcentage de perte de paquets de l'ordre de 0,1 %, observer l'image obtenue après transfert dans chacun des formats proposés (BMP non compressé, GIF et JPG).

    Les erreurs de transfert peuvent également avoir des conséquences gênantes dans le cas de documents codés en binaire (par exemple issus d'outils de traitement de texte ou de tableurs), ou si elles modifient les balises structurant un document HTML. Pour éviter ces différents problèmes, le protocole de transfert de fichiers FTP (File Transfer Protocol) utilise le protocole de transport TCP, qui se charge d'assurer la récupération des éventuelles données perdues.
    Quant au protocole TFTP (Trivial FTP), qui est basé sur UDP, il s'utilise dans des cas très particuliers où les erreurs sont improbables (transfert de fichiers de petites tailles à de très courtes distances).

  9. Comment se passe une communication FTP entre un client et un serveur ?

    Voici deux animations de "RAD University" qui simulent des échanges FTP, de manière imagée et sonore :
    http://www.raduniversity.com/networks/2004/ftp/flash.htm
    La première animation présente le mode actif, où le serveur FTP établit la connexion de données vers le client. La seconde présente le mode passif, où c'est le client FTP qui établit la connexion de données.
    Noter l'utilisation des commandes PORT (indication du numéro de port client pour la connexion de données), RETR (Retrieve : indication du fichier à transférer) et PASV (indication de fonctionnement en mode passif).


    Haut de page

    GESTION DE RÉSEAU
    Les outils pour administrer un réseau d'opérateur ou d'entreprise...

  10. Comment fonctionne le protocole de gestion de réseau SNMP ?

    Le protocole SNMP (Simple Network Management Protocol) permet à une plate-forme de gestion (contenant un"Manager SNMP") de dialoguer avec des équipements gérés (contenant des "Agents SNMP"). Chaque équipement géré contient une base de données d'informations de gestion (MIB : Management Information Base), contenant les informations d'état sur tous les objets gérés par cet équipement. Chaque objet de la MIB est identifié par un OID (Object Identifier).
    Voici une intéressante animation d'un échange SNMP présentée par "RAD University" :
    http://www.raduniversity.com/networks/1998/snmp/snmp.html
    Cliquer sur "Start" pour démarrer l'applet.

    La plate-forme de gestion est à gauche (NMS : Network Management System). Il y a 2 équipements gérés ("NODE 1" et "NODE 2", au milieu de la figure). Les ovales à droite de la figure représentent les MIB de chaque équipement.
    Le nœud 1 en haut contient l'objet "udpTable" (table des adresses IP et des numéros de port sur lesquels l'équipement attend des paquets UDP). Cet objet est identifié par l'OID "1.3.6.1.2.1.7.5".
    Le nœud 2 en bas contient l'objet "sysDescr" (description textuelle de l'équipement), identifié par l'OID "1.3.6.1.2.1.1.1". Il contient également des objets de gestion propres au constructeur, identifiés par des OID privés commençant par "1.3.6.1.4.1" (notés A, B, C et D sur cet exemple).
    En cliquant sur un objet géré (udpTable, sysDescr, objectA, objectB, objectC, objectD), on obtient toutes les informations sur cet objet (OID, nom, statut, accès et description).

    La simulation consiste à construire un message SNMP au moyen du bouton "Construct Message", puis à l'envoyer au moyen du bouton "Send". L'animation représente alors le cheminement du message au travers des couches de protocole TCP/IP et du réseau, et le parcours de la MIB de l'agent.
    L'animation permet de construire et d'envoyer des requêtes SNMP des types suivants :

    Lors de la construction d'un message, il faut sélectionner :

    Une requête SetRequest ne peut être envoyée que vers des objets dont l'accès est défini comme "Read-Write". Dans cet exemple, il s'agit des objets A, C et D. La valeur doit être une chaîne de caractères pour l'objet A, et des nombres entiers pour les objets C et D. Les autres objets ne peuvent pas être modifiés (accès "Read-Only"). Leur envoyer une requête SetRequest renverra au manager un message d'erreur SNMP.
    Dans le cas des notifications, on ne doit entrer que le type de requête (Trap) et l'agent à l'origine de la notification. Le type de notification envoyé par l'agent est affiché au cours de l'animation.


  11. À quel objet de gestion correspond l'OID "1.3.6.1.2.1.4.2" ? Quels objets contient la MIB de TCP ?

    L'Université Technique de Carolo-Wilhelmina à Brunswick a développé un browser de MIB SNMP en ligne :
    http://www.ibr.cs.tu-bs.de/cgi-bin/sbrowser.cgi
    Chercher l'objet d'OID "1.3.6.1.2.1.4.2" en naviguant sur le site.

    On peut également utiliser un autre browser de MIB sur le serveur "SimpleWeb" :
    http://www.simpleweb.org/ietf/mibs/
    Choisir la MIB de TCP, puis cliquer sur les objets de cette MIB qui apparaissent à gauche pour obtenir leur description complète.
    Ce site contient également un outil de recherche d'information sur les MIB :
    http://www.simpleweb.org/ietf/mibs/search/
    Chercher la chaîne de caractères : TCP. Le résultat liste tous les objets dont le nom contient le terme de recherche.

    Le site MibDepot contient également un grand nombre de MIB propriétaires accessibles en ligne :
    http://www.mibdepot.com./cgi-bin/mibvendors.cgi
    Voici le nombre de MIB disponibles sur leur site pour chaque constructeur :
    http://www.mibdepot.com./cgi-bin/mibsummary.cgi
    Quel constructeur a défini le plus de MIB ?
    Ce site possède aussi un outil de recherche dans les MIB propriétaires très puissant :
    http://www.mibdepot.com./cgi-bin/xsearch_index3.cgi

    Voici enfin une visualisation graphique des MIB, créée par Carsten Doh :
    http://carsten.familie-doh.de/mibtree/root.html
    On peut naviguer entre les graphes en cliquant sur les liens actifs.
    Permet d'avoir une idée de la complexité de ces MIB !


    Haut de page

    AUTRES USAGES
    Les autres moyens de communiquer sur Internet...

  12. Quels sont les groupes de discussion (newsgroups) Usenet francophones ? Lequel génère le plus de trafic ?

    Le site Usenet-fr donne la liste des groupes de discussion fr.* :
    http://www.usenet-fr.news.eu.org/liste-groupes.html
    Cliquer sur un groupe pour en afficher la charte.

    Le trafic mensuel généré par ces groupes, par ordre décroissant, fourni par l'association Crampe :
    http://www.crampe.eu.org/statfr/trafic.html

  13. Quelles sont les listes de diffusion (mailing lists) publiques francophones qui traitent de gastronomie ?

    Le site Francopholistes recense des milliers de listes de diffusion et de newsletters francophones, inscrites par leurs propriétaires :
    http://www.francopholistes.com/
    Entrer le mot-clé recherché et valider.
    Cliquer sur une liste permet de s'abonner ou de se désabonner.
    On peut également afficher la liste alphabétique de toutes les listes, ou chercher par catégorie (cliquer sur "Recherche approfondie").

  14. Puis-je visualiser en temps réel le port de Sète, Trafalgar Square ou une avenue de São Paulo ?

    Le site Agocam.com propose un annuaire constitué de plusieurs centaines de webcams accessibles en live sur Internet, classées par catégories :
    http://www.agocam.com/
    Les webcams sont inscrites sur ce site par leurs propriétaires, certaines ne sont plus en fonction.


    Haut de page

    SÉCURITÉ
    Protéger son poste de travail connecté à Internet...

  15. Quels sont les ports TCP ouverts sur ma station, et quels programmes malveillants pourraient les utiliser ?

    De nombreux sites permettent d'effectuer un scan de ports (balayage de ports) sur une station, afin d'en déterminer les failles de sécurité potentielles. C'est le cas du scanneur de ports TCP du site Zebulon.fr consacré à l'optimisation PC :
    http://www.zebulon.fr/outils/scanports/test-securite.php
    Cliquer sur le lien "Testez la sécurité de votre PC" et patienter quelques instants.
    La page de résultats indique l'état (ouvert, fermé ou masqué) d'un ensemble de ports TCP classiques :

    Placer le curseur de la souris sur les boutons "?" pour visualiser la liste des troyens pouvant utiliser chacun des ports.
    Une station protégée par un pare-feu logiciel ou matériel devrait avoir l'ensemble de ses ports masqués ou fermés.

  16. Quelles informations un serveur Web apprend-il sur mon navigateur ? Et comment l'éviter ?

    Le site Anonymat.org propose un outil visualisant quelques informations qu'un serveur peut collecter sur un internaute :
    http://www.anonymat.org/vostraces/index.php
    Et il y en a bien plus encore, comme le montre l'outil BrowsInfo (Elf Qrin's hacking lab) :
    http://www.elfqrin.com/binfo.shtml

    Le site Anonymat.org liste un certain nombre de sites permettant de surfer de manière anonyme (proxies Web publics), tel que "the Cloak" :
    http://www.the-cloak.com/login.html
    Entrer une URL en bas de la page et valider. Cet outil permet également de filtrer certains mécanismes Web risqués ou indésirables (code Java et JavaScript, cookies, bannières publicitaires...). Attention : vous n'avez droit qu'à une URL toutes les 6 heures dans la version gratuite !

  17. Quels sont les pays les plus touchés par des virus informatiques actuellement ? Et d'où proviennent les attaques sur Internet ?

    L'observatoire global des virus de la société Panda Software fournit une carte mondiale des infections virales :
    http://www.pandasoftware.com/virus_info/flash/mapa_popup.asp?idioma=2&color=F1F8FC&alerta=1&nVirus=
    La couleur indique le niveau d'infection. Placer le curseur sur un pays pour connaître le pourcentage de postes infectés. Les informations à droite indiquent les virus les plus répandus actuellement et leur évolution dans le temps.
    Le niveau d'infection est calculé sur la base de statistiques obtenues de la part d'internautes volontaires utilisant le logiciel anti-virus de Panda Software.

    La carte mondiale des attaques potentielles, fourni par la société Symantec :
    http://security.symantec.com/ssc/vr_ipmap.asp
    Les points rouges indiquent l'origine d'attaques détectées au cours des dernières 24 heures au moyen de l'outil "Trace a Potential Attack" inclus dans les pare-feux Symantec.
    Maintenir le bouton gauche appuyé et positionner le curseur sur un point rouge pour connaître le nombre d'attaques correspondant.


Haut de page
Contact : Patrick Maigron
Dernière mise à jour : 2006-06-10
Document fait avec Nvu