Protocoles applicatifs Flashcards
Qu’est-ce qu’HTTP?
HTTP est un protocole de type client-serveur qui permet l’échange de données sur le Web, comme des documents HTML, des images ou des vidéos. Il fonctionne au-dessus de TCP/IP.
Comment fonctionne HTTP?
HTTP fonctionne par l’échange de messages entre un client (souvent un navigateur web) et un serveur. Les requêtes sont initiées par le client, et les réponses sont fournies par le serveur.
Quelle est la relation entre HTTP et les couches réseau?
HTTP opère au-dessus de la couche de transport (TCP) et de la couche réseau (IP) et en dessous de la couche de présentation.
Quels sont les avantages d’HTTP?
- Lisibilité: Conçu pour être compréhensible par les humains.
- Extensibilité: Les en-têtes HTTP permettent d’ajouter facilement de nouvelles fonctionnalités.
- Sans état mais pas sans session: Utilisation de cookies pour maintenir des sessions.
Quelles sont les différences entre HTTP/1.1 et HTTP/2?
HTTP/1.1 utilise des messages lisibles par les humains, tandis qu’HTTP/2 utilise des trames binaires. HTTP/2 introduit le multiplexage pour remplacer le pipelining.
Quelles sont les principales méthodes HTTP?
GET, POST, PUT, DELETE, PATCH, OPTIONS, HEAD.
Comment fonctionne la gestion des connexions dans HTTP?
Ouverture: Une nouvelle connexion TCP peut être ouverte ou réutilisée.
Pipeline (HTTP/1.1): Envoi de plusieurs requêtes avant de recevoir des réponses.
Multiplexage (HTTP/2): Transmission simultanée de plusieurs messages dans une connexion unique.
Quels types de messages HTTP existent?
Requêtes: Contiennent une méthode (GET, POST, etc.), un chemin, des en-têtes et parfois un corps.
Réponses: Contiennent un code de statut (200, 404, etc.), un message de statut, des en-têtes et parfois un corps.
Quelles sont les fonctionnalités que HTTP permet de contrôler?
Cache: Indication de ce qui doit être mis en cache et pour combien de temps.
Authentification: Utilisation d’en-têtes ou de cookies pour sécuriser l’accès.
Proxys et tunnels: Pour masquer les adresses IP et franchir des barrières réseau.
Sessions: Cookies pour maintenir des sessions utilisateur.
Qu’est-ce qu’une route d’hôte dans HTTP?
Une route pour un nœud spécifique, avec un masque /32, comme pour parler à un serveur précis.
Qu’est-ce qu’un proxy HTTP?
Une entité intermédiaire entre le client et le serveur qui peut effectuer des tâches comme la mise en cache, le filtrage ou la journalisation.
Qu’est-ce que le QUIC?
Un protocole expérimental construit sur UDP pour améliorer la performance et la fiabilité du transport HTTP.
Que contient une requête HTTP typique?
Ligne de requête: Méthode, chemin, version HTTP.
En-têtes: Options comme Host, Accept, etc.
Corps (optionnel): Données envoyées avec la requête, comme dans POST.
Que contient une réponse HTTP typique?
Version HTTP: Exemple: HTTP/1.1.
Code de statut: Exemple: 200 (OK), 404 (Not Found).
En-têtes:Métadonnées comme Date, Server.
Corps (optionnel): Contenu retourné, comme une page HTML.
Quelle est la nature de HTTP en termes de session?
HTTP est sans état, mais il peut maintenir des sessions grâce à des cookies.
Comment HTTP contrôle-t-il le cache?
Les en-têtes HTTP spécifient quels éléments mettre en cache, pour quelle durée et dans quelles conditions utiliser ou invalider le cache.
Qu’est-ce que le protocole FTP et à quoi sert-il ?
Le FTP (File Transfer Protocol) est un protocole client-serveur utilisé pour transférer des fichiers sur un réseau. Il permet aux utilisateurs d’envoyer et de récupérer des fichiers entre un client et un serveur. FTP fonctionne souvent sur les ports 20 et 21, et il peut être configuré en mode actif ou passif. Cependant, il est peu sécurisé, car les données (y compris les mots de passe) sont envoyées en texte clair.
Quelles sont les limitations de sécurité du FTP ?
FTP transmet les données en texte clair, ce qui le rend vulnérable aux interceptions et attaques de type “sniffing” sur des réseaux non sécurisés. Il ne chiffre pas les informations, y compris les mots de passe, exposant ainsi les utilisateurs à des risques de sécurité importants.
Qu’est-ce que Telnet et comment fonctionne-t-il ?
Telnet est un protocole client-serveur qui permet à un utilisateur de se connecter à un serveur distant via une interface en ligne de commande. Il fonctionne généralement sur le port 23, mais il transmet toutes les données en texte clair, ce qui le rend vulnérable aux interceptions et aux attaques.
Pourquoi Telnet est-il moins utilisé aujourd’hui ?
Telnet est moins utilisé aujourd’hui en raison de son manque de sécurité. Comme il ne chiffre pas les données, il expose les informations sensibles à des risques de piratage, ce qui l’a rendu obsolète face à des alternatives plus sécurisées comme SSH.
Qu’est-ce que SSH et comment est-il différent de Telnet ?
SSH (Secure Shell) est un protocole sécurisé qui permet des connexions à distance et remplace Telnet. Contrairement à Telnet, SSH chiffre les données pour garantir la confidentialité et l’intégrité des échanges. Il utilise des clés publiques et privées pour l’authentification, offrant ainsi une sécurité accrue. SSH fonctionne généralement sur le port 22.
Quelles sont les principales différences entre Telnet et SSH ?
Sécurité : Telnet ne chiffre pas les données, tandis que SSH chiffre tout le trafic pour assurer la confidentialité.
Authentification : Telnet n’a pas de mécanisme d’authentification sécurisé, alors que SSH utilise des clés cryptographiques pour une authentification renforcée.
Port : Telnet utilise le port 23, tandis que SSH utilise le port 22.
Qu’est-ce que le protocole SFTP et comment est-il lié à SSH ?
SFTP (SSH File Transfer Protocol) est un protocole de transfert de fichiers sécurisé qui fonctionne sur SSH. Contrairement à FTP, SFTP chiffre les données, offrant une solution sécurisée pour l’échange de fichiers sur des réseaux publics ou non sécurisés.