Vous êtes sur la page 1sur 9

Ministère de l'enseignement supérieur et de la recherche scientifique

Institut Supérieur des Études Technologiques de Zaghouan


Département Technologies de l’Informatique

Module
Fondement des Réseaux
Chapitre 7
Les Couches_Applicatives : Session,
Présentation et Application

Elaboré par
Rim BRAHMI

Public cible
TI

Année universitaire 2019-2020


Chapitre 7 : Les Couches Applicatives : Couche Session, présentation & Application Enseignante : R. BRAHMI
___________________________________________________________________________

Chapitre 7 : Les Couches applicatives : Session, Présentation


et Application

• Expliquer comment la couche application, la couche

▪ Objectif Général session et la couche présentation collaborent pour fournir


des services réseau aux applications des utilisateurs
finaux.

• Décrire comment les protocoles de couche application


courants interagissent avec les applications des utilisateurs
finaux.
• Décrire les protocoles de couche application qui
fournissent des services d'adressage IP, notamment les
protocoles DNS et DHCP.
▪ Objectifs Spécifiques
• Décrire les caractéristiques et le fonctionnement des
protocoles courants de couche application qui permettent
l'utilisation des services de partage de fichiers, notamment
FTP et le protocole SMB.
• Expliquer comment les données sont acheminées sur le
réseau, de l'ouverture d'une application à leur réception.

▪ Volume horaire
• Cours : 3h

▪ Mots clés • RPC, NFS, ASCUI, négociation de la syntaxe de DNS,


messagerie, web…

Module : Fondement des Réseaux ISET Zaghouan TI P . 2|9


Chapitre 7 : Les Couches Applicatives : Couche Session, présentation & Application Enseignante : R. BRAHMI
___________________________________________________________________________

Table de Matières

Chapitre 10 : Les Couches Session, Présentation et Application .......................................................2


Introduction ......................................................................................................................................... 4

I. La couche Session ................................................................................................................... 4

I.1. Le rôle de la couche Session ................................................................................................. 4


I.1. Les services ........................................................................................................................... 5
II. La couche Présentation ................................................................................................................ 5

III. La couche Application............................................................................................................. 5

III.1. Des protocoles de la couche application................................................................................. 6

III.2. Interaction des protocoles d’application avec les applications des utilisateurs finaux ........... 8

III.2.1. Réseau et applications Peer to Peer (P2P) ....................................................................... 8


III.2.2. Modèle client Serveur...................................................................................................... 8
Conclusion ........................................................................................................................................... 9

Module : Fondement des Réseaux ISET Zaghouan TI P . 3|9


Chapitre 7 : Les Couches Applicatives : Couche Session, présentation & Application Enseignante : R. BRAHMI
___________________________________________________________________________

Introduction
La couche Application :

• La couche application est la plus proche de l'utilisateur final


• Les protocoles de couche application sont utilisés pour échanger des données entre les
programmes s'exécutant sur les hôtes source et de destination.

La couche présentation remplit trois fonctions principales :

• Codage et conversion des données de la couche application


• Compression des données
• Chiffrement des données pour la transmission et déchiffrement de celles reçues par le
périphérique de destination.

La couche session

• Crée et gère les communications entre les applications source et de destination


• Gère l'échange d'informations pour entamer les dialogues et les maintenir actifs, et redémarrer
les sessions.

I. La couche Session

I.1. Le rôle de la couche Session


La couche session est la première dans la hiérarchie OSI qui ne concerne plus la transmission des
données proprement dite. C’est l’interface privilégiée entre les systèmes d’exploitation des ordinateurs
et les réseaux de transmission des données. C’est une couche au contact des applications qui est très
souvent intégrée dans le logiciel de base des machines.

La couche session assure les rôles suivants :

• Gérer le dialogue entre les entités applicatives : Cette fonction a pour rôle de gérer l’attribution
de la parole à chaque entité applicative à tour de rôle par délivrance d’un jeton. Seule l’entité
applicative possédant le jeton a le droit de prendre l’initiative d’un travail.
• Gestion du dialogue
• La synchronisation du dialogue
• L’organisation du dialogue

Module : Fondement des Réseaux ISET Zaghouan TI P . 4|9


Chapitre 7 : Les Couches Applicatives : Couche Session, présentation & Application Enseignante : R. BRAHMI
___________________________________________________________________________

I.1. Les services

Le fil directeur de tous les services session est d'organiser et de synchroniser les échanges de données
entre les utilisateurs de ce service. Pour faciliter ces opérations, le protocole de session gère un ensemble
de jetons qui représentent des droits exclusifs acquis sur demande par l'un ou l'autre des communicants
pour utiliser des services critiques. Quatre jetons définis dans la norme :

• Le jeton de données.
• Le jeton de terminaison
• Le jeton de synchronisation mineure.
• Le jeton de synchronisation majeure et de gestion d'activité.

II. La couche Présentation


Le modèle OSI est conçu pour faciliter l’interconnexion de systèmes ouverts. Cependant ces systèmes
sont bien souvent hétérogènes. Ils utilisent d’ailleurs bien souvent des modèles de représentation des
données qui sont différents (le codage EBCDIC chez IBM, le codage ASCII UNIX).

Pour certains systèmes il faudra de plus implémenter un système de cryptage des données notamment
dans le cas des applications de traitements bancaires ou même pour le Télécommerce sur Internet. La
couche présentation assure ces fonctions.

L’unité de données du protocole est appelée la PPDU (Presentation Protocol Data Unit). Cette PPDU
est bien sûr, en principe, encapsulée dans la SPDU du niveau 5.
La couche Présentation autorise entre-autres :

• La négociation de syntaxes de transfert


• La conversion de syntaxes locales en syntaxes de transfert
• L’utilisation d’une syntaxe de transfert normalisée (ASN 1)
• Le cryptage des informations à des fins sécuritaires.

III. La couche Application

La couche application offre justement différents services (messagerie, transfert de fichier, émulation de
terminal, annuaire, supervision, …). Ces services sont normalisés et sont accessibles par des interfaces
normalisées dénommées AE (Application Entity), équivalent des API.
L’unité de données du protocole est appelée l’APDU (Application Protocol Data Unit). Cette APDU est
bien sûr en principe encapsulée dans la PPDU du niveau 6.

Module : Fondement des Réseaux ISET Zaghouan TI P . 5|9


Chapitre 7 : Les Couches Applicatives : Couche Session, présentation & Application Enseignante : R. BRAHMI
___________________________________________________________________________

III.1. Des protocoles de la couche application


DNS (Domain Name Service) : utilisé pour traduire les adresses Internet en adresses IP

Exemples de domaines de premier niveau :

• .au : Australie
• .co : Colombie
• .com : entreprise ou industrie
• .jp : Japon
• .org : organisme à but non lucratif

Telnet : protocole d'émulation de terminal utilisé pour fournir l'accès distant aux serveurs et aux
périphériques réseau

BOOTP (Bootstrap) : précurseur du protocole DHCP utilisé pour obtenir des informations d'adresse
IP pendant le démarrage

DHCP (Dynamic Host control protocol) : utilisé pour attribuer une adresse IP, un masque de sous-
réseau, une passerelle par défaut et un serveur DNS à un hôte

• Le protocole DHCP permet à un hôte d'obtenir une adresse IP dynamiquement.


• Le serveur DHCP est contacté et l'adresse est demandée ; celle-ci est choisie dans une plage
d'adresses appelée pool et « louée » à l'hôte pour une certaine durée.
• Le protocole DHCP est utilisé pour les hôtes à usage général (par exemple les périphériques des
utilisateurs) et les adresses statiques sont utilisées pour les périphériques réseau (par exemple
les passerelles, les commutateurs, les serveurs et les imprimantes).

HTTP (Hypertext Transfer Protocol) : utilisé pour transférer les fichiers qui constituent les pages du
Web.

FTP (File Transfer Protocol) : utilisé pour le transfert interactif de fichiers entre les systèmes

• Le protocole FTP permet de transférer des données entre un client et un serveur


• Le client FTP est une application qui s'exécute sur un ordinateur et qui est utilisée pour envoyer
(push) et récupérer (pull) des données à partir d'un serveur en exécutant le démon FTP (FTPd)
• Pour transférer correctement les données, le protocole FTP nécessite deux connexions entre le
client et le serveur, une pour les commandes et les réponses, l'autre pour le transfert de fichiers

TFTP (Trivial File Transfer Protocol) : utilisé pour le transfert de fichiers simple et sans connexion

Module : Fondement des Réseaux ISET Zaghouan TI P . 6|9


Chapitre 7 : Les Couches Applicatives : Couche Session, présentation & Application Enseignante : R. BRAHMI
___________________________________________________________________________

SMTP (Simple Mail Transfer Protocol) : utilisé pour transférer les e-mails et les pièces jointes

• Transfère le courrier avec fiabilité et efficace

POP (Post Office Protocol) : utilisé par les clients de messagerie pour récupérer des e-mails sur un
serveur de messagerie

• Permet à une station de travail de récupérer le courrier depuis un serveur de messagerie.


• Avec POP, le courrier est téléchargé depuis le serveur vers le client, puis supprimé du serveur
• POP3 permet le stockage du courrier

IMAP (Internet Message Access Protocol) : un autre protocole pour la récupération des e-mails

• Autre protocole qui permet de récupérer des messages électroniques


• Contrairement au protocole POP, lorsque l'utilisateur se connecte à un serveur IMAP, ce sont
des copies des messages qui sont envoyées à l'application cliente
• Les messages originaux sont conservés sur le serveur jusqu'à ce qu'ils soient supprimés
manuellement.

Figure 1 : Les protocoles SMTP, POP et IMAP

Module : Fondement des Réseaux ISET Zaghouan TI P . 7|9


Chapitre 7 : Les Couches Applicatives : Couche Session, présentation & Application Enseignante : R. BRAHMI
___________________________________________________________________________

III.2. Interaction des protocoles d’application avec les applications des utilisateurs finaux

III.2.1. Réseau et applications Peer to Peer (P2P)


Dans un réseau Peer to Peer, au minimum deux ordinateurs sont connectés via un réseau et peuvent
partager des ressources (par exemple, des imprimantes et des fichiers) sans disposer de serveur dédié.
Chaque périphérique final connecté (nommé homologue) peut opérer en tant que serveur ou en tant que
client. Un ordinateur peut remplir le rôle d’un serveur pour une transaction et d’un client pour une autre
transaction. Les rôles de client et de serveur sont définis en fonction de chaque requête.

Figure 2 : Mise en Réseau Peer-to-Peer

Applications P2P courantes:

• eDonkey
• eMule
• Shareaza
• BitTorrent
• Bitcoin
• LionShare

III.2.2. Modèle client Serveur


Dans une relation client/serveur, un programme (le client) demande un service ou une ressource
à un autre programme (le serveur).

Le modèle client/serveur peut être utilisé par des programmes d'un même ordinateur, mais le
concept est surtout utile dans le cadre d'un réseau. Dans ce cas, le client établit une connexion
au serveur sur un réseau local ou étendu, tel qu'Internet. Lorsque le serveur a répondu à la

Module : Fondement des Réseaux ISET Zaghouan TI P . 8|9


Chapitre 7 : Les Couches Applicatives : Couche Session, présentation & Application Enseignante : R. BRAHMI
___________________________________________________________________________

demande du client, la connexion est terminée. Un navigateur Internet est un programme client
qui demande un service à un serveur. Le service et la ressource fournis par le serveur donnent
lieu à l'affichage d'une page Web.

Figure 3 : Le modèle Client/serveur

Conclusion
Les couches 5 à 7, sortent sérieusement du domaine purement téléinformatique. Jusqu’à peu, elles
étaient systématiquement noyées dans le code source applicatif. Petit à petit on voit beaucoup émerger
la couche 7 mais les couches 5 et 6 restent encore très virtuelles.

Module : Fondement des Réseaux ISET Zaghouan TI P . 9|9

Vous aimerez peut-être aussi