0% ont trouvé ce document utile (0 vote)
92 vues42 pages

Comprendre la couche application OSI

Transféré par

Ąÿą Dékrä
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
92 vues42 pages

Comprendre la couche application OSI

Transféré par

Ąÿą Dékrä
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

 Dans le modèle OSI, les informations sont

transmises d’une couche à l’autre, en


commençant au niveau de la couche
application sur l’hôte émetteur, puis en
descendant dans la hiérarchie jusqu’à la
couche physique.
 Ensuite, elles serons transmis sur le canal de
communication vers l’hôte de destination, où
les informations remontent la hiérarchie
jusqu’à la couche application.
 La couche application (couche 7) est la couche supérieure
des modèles OSI et TCP/IP.
 Elle est la couche qui sert d’interface entre les
applications que nous utilisons pour communiquer et le
réseau sous-jacent via lequel nos messages sont transmis.
 Les fonctions associées aux protocoles de couche
application permettent au réseau des utilisateurs de
faire une interface avec le réseau de données sous-
jacent.
 Lorsque l’utilisateur ouvre un navigateur Web ou une
fenêtre de messagerie instantanée, une application est
lancée et le programme est placé dans la mémoire du
périphérique, où il est exécuté.
 Chaque programme en cours d’exécution chargé sur
un périphérique est nommé processus.
Les applications sont les programmes
logiciels qui permettent aux utilisateurs de
communiquer sur le réseau.
La couche application comprend deux
formes de programmes ou processus
logiciels permettant d’accéder au réseau :
*Applications orientées réseau
*Services de couche application
 Certaines applications destinées à l’utilisateur
final sont orientées réseau, à savoir qu’elles
implémentent les protocoles de couche
application et sont capables de communiquer
directement avec les couches inférieures de la
pile de protocoles.
 Les clients de messagerie et les navigateurs
Web sont des exemples de ces types
d’applications.
 D’autres programmes peuvent nécessiter
l’assistance des services de couche
application (par exemple, le transfert de
fichiers ou la mise en file d’attente de
tâches d’impression réseau).
 Bien que transparents pour l’utilisateur,
ces services sont les programmes qui
établissent l’interface avec le réseau et
préparent les données à transférer.
 Il existe de nombreux protocoles de couche
application et de nouveaux protocoles sont
constamment en cours de développement.
 Chaque application ou service réseau utilise des
protocoles qui définissent les normes et les formats
de données à utiliser.
 Alors, les applications permettent aux utilisateurs
de créer des messages, les services de couche
application établissent une interface avec le
réseau, et les protocoles fournissent les règles et
les formats qui régissent la manière dont les
données sont traitées.
 Ces trois composants (application, services, et
protocoles) peuvent être utilisés par le même
programme exécutable et peuvent même porter le
même nom. Par exemple, « Telnet » peut faire
référence à l’application, au service ou au protocole.
 Au sein de la couche application, les protocoles
indiquent:
 Quels messages sont échangés entre les hôtes source
et de destination.
 La syntaxe des commandes de contrôle.
 Le type et le format des données transmises.
 Les méthodes appropriées de notification et de
correction des erreurs.
_ Ils indiquent la manière de structuration des données figurant
dans les messages
_ Ils indiquent le type des messages envoyés entre les hôtes
source et de destination.
_ ils définissent les dialogues au niveau des messages ??
_ ils assurent qu’un message envoyé reçoit la réponse prévue
_ et que les services appropriés sont invoqués lorsque se produit
un transfert de données. ‫التاكد من استدعاء الخدمات المناسبة عند نقل البيانات‬
 Ces messages peuvent être
1.des requêtes de services,
2.des reçus,
3.des messages de données,
4.des messages d’état
5.des messages d’erreur.
 Dans le modèle client/serveur, le périphérique demandant
les informations est nommé client et celui répondant à la
demande est nommé serveur.
 Les processus client et serveur sont considérés comme
faisant partie de la couche application. ???
 Le client commence l’échange en demandant des données
au serveur, qui répond en envoyant un ou plusieurs flux
de données au client.
 Les protocoles de couche application décrivent le format:
des requêtes et des réponses entre clients et serveurs.
 Cet échange de données peut nécessiter des informations
de contrôle, telles que l’authentification de l’utilisateur ‫مصادقة‬
‫ المستخدم‬et l’identification d’un fichier de données à transférer.
 Un serveur est généralement un ordinateur qui contient
des informations à partager avec de nombreux systèmes
clients.
 Par exemple, les pages Web, les documents, les bases de
données, les images, les fichiers vidéo et les fichiers audio
peuvent tous être stockés sur un serveur et transmis à des
clients demandeurs.
 Les serveurs comportent généralement plusieurs clients
demandant des informations en même temps.
 Ces requêtes de client individuelles doivent être traitées
simultanément et séparément pour que le réseau
fonctionne correctement.
 Parexemple, un serveur peut comporter de nombreux
clients demandant à se connecter à ce serveur .
 Outre le modèle de réseau client/serveur, il existe
également un modèle Peer to Peer.
 Le réseau Peer to Peer implique‫ تتضمن‬deux formes
différentes :
 la conception de réseau Peer to Peer.
 les applications Peer to Peer (P2P).
 Les deux formes comportent des caractéristiques
similaires mais, dans les faits, fonctionnent très
différemment.
.‫ لكن في الواقع يعمالن بشكل مختلف تما ًما‬، ‫كال الشكلين لهما خصائص متشابهة‬
 Dans un réseau Peer to Peer, au minimum deux
ordinateurs sont connectés via un réseau et peuvent
partager des ressources (par exemple, des imprimantes et
des fichiers) sans disposer de serveur dédié .‫دون الحاجة إلى خادم مخصص‬
 Chaque périphérique final connecté (nommé homologue)
peut opérer en tant que serveur ou en tant que client.
.‫يمكن أن يعمل كل جهاز كخادم أو كعميل‬

 Un ordinateur peut remplir le rôle d’un serveur pour une


transaction et d’un client pour une autre transaction. Les
rôles de client et de serveur sont définis en fonction de
chaque requête. ‫ يتم تحديد أدوار‬.‫يمكن أن يعمل الكمبيوتر كخادم لمعاملة واحدة وعميل لمعاملة أخرى‬
.‫العميل والخادم بناء على كل طلب‬
 Par exemple, un réseau domestique simple connectant
deux ordinateurs qui partagent une imprimante est un
réseau Peer to Peer.
 Chaque utilisateur peut configurer son ordinateur pour
partager des fichiers, exécuter des jeux en réseau...
Hna imprément beh raha mconnectya ..ken zawj y7eb y imprimi kifeh ydir ???
 Une application Peer to Peer (P2P), contrairement
à un réseau Peer to Peer, permet à un périphérique
d’opérer à la fois comme client et comme serveur
au sein d’une même communication.
 Dans ce modèle, chaque client est un serveur et chaque serveur
un client. Les deux peuvent lancer une communication et sont
considérés comme égaux dans le processus de communication.

 Cependant, les applications P2P nécessitent que chaque


périphérique final fournisse une interface utilisateur et exécute
un service en tâche de fond.

 Lorsque vous lancez une application P2P spécifique, elle


invoque l’interface utilisateur et les services en tâche de fond
requis. Les périphériques peuvent ensuite communiquer
directement.

 Les applications P2P peuvent être utilisées sur


des réseaux Peer to Peer,
des réseaux client/serveur.
En examinant les différents protocoles et services de couche
application, nous nous référerons aux numéros de port TCP
et UDP normalement associés à ces services. Certains de
ces services sont les suivants :
 DNS (Système de noms de domaine) - Port TCP/UDP 53
 HTTP (Hypertext Transfer Protocol) - Port TCP 80
 SMTP (Simple Mail Transfer Protocol) - Port TCP 25
 POP (Post Office Protocol) - Port UDP 110
 FTP (File Transfer Protocol) - Ports TCP 20 et 21DHCP??
 DHCP (Dynamic Host Configuration Protocol)- Port UDP 67
 Sur les réseaux de données, les périphériques sont
étiquetés par des adresses IP numériques, ce qui
leur permet de participer à l’envoi et à la
réception de messages via le réseau.
 Cependant, la plupart des utilisateurs mémorisent
très difficilement ces adresses numériques.
 Pour cette raison, des noms de domaine ont
été créés pour convertir les adresses
numériques en noms simples et explicites.
 Par exemple, www.cisco.com est beaucoup plus
facile à mémoriser que l’adresse numérique du
serveur de Cisco :198.133.219.25.
 Le protocole DNS utilise un ensemble distribué de
serveurs pour convertir les noms associés à des
adresses numériques. Le protocole DNS est un
service client/serveur. Cependant, il diffère des
autres services client/serveur examinés dans ce
cours.
 Les autres services utilisent un client qui constitue
une application (par exemple, un navigateur Web
ou un client de messagerie) tandis que le client
DNS s’exécute en tant que service lui-même.
 Le client DNS, parfois nommé résolveur DNS, prend
en charge la résolution de noms pour les
applications réseau et pour les autres services qui
en ont besoin.
 Un serveur DNS effectue la résolution des noms à
l’aide du démon de nom, souvent appelé (name
daemon).
 Lorsqu’un client effectue une demande, le
processus de démon de nom du serveur examine
d’abord ses propres enregistrements pour voir s’il
peut résoudre le nom .
 S’il ne peut pas résoudre le nom à l’aide de ses
enregistrements stockés, il contacte d’autres
serveurs pour résoudre le nom.
 La requête peut être transmise à plusieurs
serveurs, ce qui peut nécessiter un délai
supplémentaire et consommer de la bande
passante.
 Lorsqu’une correspondance est trouvée et retournée
au serveur demandeur d’origine, le serveur stocke
temporairement dans le cache l’adresse numérique
wina cach ?? correspondant au nom.

 Si ce même nom est de nouveau demandé, le


premier serveur ?? peut retourner l’adresse en
utilisant la valeur stockée dans son cache de noms.
 La mise en cache réduit le trafic réseau de données
de demandes DNS et les charges de travail des
serveurs situés aux niveaux supérieurs dans la
hiérarchie.
 Le service client DNS sur les PC Windows optimise les
performances de la résolution de noms DNS en
stockant également en mémoire les noms déjà
résolus.
Le protocole DNS utilise un système hiérarchique
pour créer une base de données afin d’assurer la
résolution de noms. La hiérarchie ressemble à une
arborescence inversée dont la racine se situe au
sommet et les branches en dessous
 Lorsqu’une adresse Web (ou URL Uniform Resource
Locator) est tapée dans un navigateur Web, ce dernier
établit une connexion au service Web s’exécutant sur le
serveur à l’aide du protocole HTTP. Les URL sont les
noms que la plupart des utilisateurs associent aux adresses
Web.
 Les navigateurs Web sont les applications clientes
que les ordinateurs utilisent pour se connecter au
Web et accéder aux ressources stockées sur un
serveur Web.
 Pour accéder au contenu Web, les clients Web
établissent des connexions au serveur et
demandent les ressources voulues. Le serveur
retourne les ressources et, à la réception de ces
ressources, le navigateur interprète les données et
les présente à l’utilisateur.
 Pour mieux comprendre l’interaction entre le navigateur
Web et le client Web, voyons comment une page Web
s’ouvre dans un navigateur. Cet exemple utilise l’adresse
URL suivante : http://www.cisco.com/index.html.
 Le navigateur commence par interpréter les trois parties
de l’adresse URL :
1. http (protocole ou modèle)
2. www.cisco.com (nom du serveur)
3. index.html (nom du fichier demandé).
 Le navigateur fait ensuite appel à un serveur DNS pour
convertir l’adresse www.cisco.com en une adresse
numérique, qu’il utilise pour se connecter au serveur.
 À l’aide des caractéristiques du protocole HTTP, le
navigateur envoie une requête GET au serveur et
demande le fichier index.html.
 En réponse, le serveur envoie le code HTML de cette
page Web au navigateur.
 Enfin, le navigateur déchiffre le code HTML et formate
la page en fonction de sa fenêtre.
 Le protocole HTTP constitue un protocole de
requête/réponse.
 Bien qu’il soit remarquablement flexible, le protocole
HTTP n’est pas un protocole sécurisé.
 Les messages téléchargent des informations vers le
serveur dans un format de texte clair pouvant être
intercepté et lu. De même, les réponses du serveur
(généralement, des pages HTML) ne sont pas chiffrées.
 Pour une communication sécurisée via Internet, le
protocole HTTPS (HTTP Secure) est utilisé lors de
l’accès aux informations du serveur Web ou de leur
publication.
 Le protocole HTTPS peut procéder à l’authentification et
au chiffrement pour sécuriser les données pendant
qu’elles circulent entre le client et le serveur.
 La messagerie électronique, le service de réseau le plus
répandu, par sa simplicité et sa vitesse d’exécution, a
révolutionné la manière dont nous communiquons.
 Mais pour s’exécuter sur un ordinateur ou autre
périphérique final, une messagerie nécessite plusieurs
applications et services.
 Les protocoles POP (Post Office Protocol) et SMTP
(Simple Mail Transfer Protocol) sont deux exemples de
protocoles de couche application.
 Tout comme le protocole HTTP, ces protocoles
définissent des processus client/serveur.
 Lorsque l’utilisateur rédige un courriel, il fait
généralement appel à une application connue sous le nom
d'agent de messagerie (MUA), ou client de messagerie.
 L’agent de messagerie permet l’envoi des messages et
place les messages reçus dans la boîte aux lettres du
client, ces deux processus étant des processus distincts.
 Pour recevoir le courriel d’un serveur de messagerie, le
client de messagerie peut utiliser le protocole POP.
 L’envoi de courriel à partir d’un client ou d’un serveur
implique l’utilisation de commandes et de formats de
messages définis par le protocole SMTP.
 Un client de messagerie fournit généralement les
fonctionnalités des deux protocoles au sein d’une
application.
 Le serveur de messagerie opère deux processus distincts :
1. Agent de transfert des messages (MTA).
2. Agent de remise des messages (MDA).
 Le processus MTA est utilisé pour transférer le courriel.
L’agent de transfert des messages reçoit des messages de
l’agent de messagerie. En fonction de l’en-tête du message, il
détermine la manière dont un message doit être transmis pour
arriver à destination.
 Si le message est adressé à un utilisateur dont la boîte aux
lettres réside sur le serveur local, le message est transmis à
l’agent de remise des messages (MDA).
 Si le message est adressé à un utilisateur ne se situant pas sur
le serveur local, l’agent de transfert des messages l’achemine
vers l’agent de transfert des messages du serveur approprié.
 L’agent de remise des messages (MDA) accepte un
courriel d’un agent de transfert des messages (MTA) et
procède à la remise effective du courriel.
 L’agent de remise des messages reçoit tous les messages
entrants de l’agent de transfert des messages et les place
dans la boîte aux lettres des utilisateurs appropriés.
 Il peut également traiter les derniers aspects liés à la
remise, tels que l’analyse antivirus, le filtrage du courrier
indésirable et la gestion des reçus.
 La plupart des communications par courriel utilisent les
applications MUA, MTA et MDA.
 Le protocole FTP (File Transfer Protocol) est un autre
protocole de couche application couramment utilisé.
Il a été développé pour permettre le transfert de
fichiers entre un client et un serveur.
 Pour transférer les fichiers correctement, le protocole
FTP nécessite que deux connexions soient établies
entre le client et le serveur : une connexion pour les
commandes et les réponses et une autre pour le
transfert même des fichiers.
 Le client établit la première connexion au
serveur sur le port TCP 21.
 Cette connexion est utilisée pour le trafic de
contrôle et se compose de commandes clientes
et de réponses serveur.
 Le client établit la seconde connexion au
serveur via le port TCP 20.
 Cette connexion est destinée au transfert même
des fichiers et est établie à chaque transfert de
fichiers.
 Le service DHCP (Dynamic Host Configuration
Protocol) permet aux périphériques d’un réseau
d’obtenir d’un serveur DHCP des adresses IP et autres
informations.
 Il permet à un hôte d’obtenir une adresse IP
dynamiquement lorsqu’il se connecte au réseau. Le
serveur DHCP est contacté et une adresse est
demandée.
 Le serveur DHCP choisit une adresse dans une plage
d’adresses configurée (nommée pool) et affecte cette
adresse à l’hôte pour une durée définie.
 Sur les réseaux locaux ou sur les réseaux dont les
utilisateurs changent fréquemment, le protocole
DHCP est préférable.
 De nouveaux utilisateurs peuvent se présenter
travaillant sur des ordinateurs portables et
nécessitant une connexion.
 D’autres peuvent disposer de nouvelles stations de
travail devant être connectées.
 Plutôt que de faire attribuer des adresses IP par
l’administrateur réseau à chaque station de travail, il
est plus efficace que les adresses IP soient attribuées
automatiquement à l’aide du protocole DHCP.
 Les adresses attribuées via le protocole DHCP ne sont
pas affectées aux hôtes définitivement mais
uniquement pour une durée spécifique.
 Si l’hôte est mis hors tension ou retiré du réseau,
l’adresse est retournée au pool pour être réutilisée.
 dans la plupart des réseaux de taille moyenne à
grande, le serveur DHCP est généralement un serveur
local dédié basé sur un PC.
 Dans le cas des réseaux domestiques, il est
généralement situé au niveau du fournisseur de
services Internet et un hôte sur le réseau domestique
reçoit directement sa configuration IP du fournisseur
de services Internet.

Vous aimerez peut-être aussi