Vous êtes sur la page 1sur 40

PRESENTATION DU COURS

INTITULE CHARGES DU COURS

RESEAUX  Mr baudouin
INFORMATIQUES BANZA
VOLUME HORAIRE  Mr Saleh
HEMEDY
60 Heures Première licence
Edition 2020 - 2021
CHAPITRE X : COUCHE APPLICATION
PLAN DU CHAPITRE

10.0. Introduction
10.1. Protocoles de couche application
10.2. Services et protocoles de couche
application courants
10.3. Conclusion
Ir Baudouin Chapitre 7 RESEAUX INFORMATIQUES Edition 2020 2
CHAPITRE X : COUCHE APPLICATION
10.0. INTRODUCTION

Des applications, comme les navigateurs web, les jeux en ligne ou les
programmes de messagerie ou de discussion en ligne, permettent d'envoyer
et de recevoir des données avec une relative facilité. Il est généralement
possible d'accéder à ces applications et de les utiliser sans savoir comment
elles fonctionnent. Cependant, un professionnel des réseaux doit savoir
dans quelle mesure une application est capable de formater, de transmettre
et d'interpréter les messages envoyés et reçus via le réseau.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 3


CHAPITRE X : COUCHE APPLICATION
10.0. INTRODUCTION

Grâce à sa structure en couches, le modèle OSI permet de visualiser plus


facilement les mécanismes sous-jacents de la communication via le réseau.

Dans ce chapitre, nous allons examiner le rôle de la couche application.


Nous découvrirons également comment les applications, les services et les
protocoles de la couche application permettent une communication fiable
via les réseaux de données.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 4


10.1. Protocoles de couche application

10.1.1. Application, présentation et session


La couche application est la plus proche de l'utilisateur final. Comme le montre la
figure, c'est elle qui sert d'interface entre les applications que nous utilisons pour
communiquer et le réseau sous-jacent via lequel les messages sont transmis. Les
protocoles de couche application sont utilisés pour échanger des données entre les
programmes s'exécutant sur les hôtes source et de destination.
Les protocoles de couche application les plus connus sont notamment les protocoles
HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), TFTP (Trivial File
Transfer Protocol), IMAP (Internet Message Access Protocol) et DNS (Domain Name
System).

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 5


10.1. Protocoles de couche application

10.1.1. Application, présentation et session


La couche présentation remplit trois fonctions principales :
 Mettre en forme ou présenter les données provenant du périphérique source dans
un format compatible pour la réception par le périphérique de destination : QuickTime
et MPEG comptent parmi les normes de vidéo les plus courantes. Les formats de fichiers graphiques les plus
répandus sur les réseaux sont notamment les formats GIF (Graphics Interchange Format), JPEG (Joint
Photographic Experts Group) et PNG (Portable Network Graphics).
 Compresser les données de sorte que celles-ci puissent être décompressées par le
périphérique de destination
 Chiffrage des données pour la transmission et déchiffrage des données à la
réception

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 6


10.1. Protocoles de couche application

10.1.1. Application, présentation et session

Couche session

Comme leur nom l'indique, les fonctions de la couche session créent et


gèrent les dialogues entre les applications source et de destination. La
couche session traite l'échange des informations pour commencer et
maintenir un dialogue et pour redémarrer les sessions interrompues ou
inactives pendant une longue période.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 7


10.1. Protocoles de couche application

10.1.2. Protocoles de couche application TCP/IP

Système ou service de noms de


domaines (DNS)

Ports TCP et UDP : 53

Traduit des noms de domaines (par


exemple, esisalama.org) en adresses IP

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 8


10.1. Protocoles de couche application

10.1.2. Protocoles de couche application TCP/IP


Protocol BOOTP (Bootstrap Protocol)
Ports UDP : client 68 et serveur 67
• Permet à une station de travail sans
disque de découvrir sa propre
adresse IP, l'adresse IP d'un
serveur BOOTP sur le réseau et le
fichier à importer dans la mémoire pour
démarrer la machine.
• Le protocole DHCP remplace le
protocole BOOTP.
Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 9
10.1. Protocoles de couche application

10.1.2. Protocoles de couche application TCP/IP

Protocol DHCP (Dynamic Host Configuration


Protocol)
Ports UDP : client 68 et serveur 67
• Attribue dynamiquement des adresses IP
aux stations clientes au démarrage.
• Permet aux adresses d'être réutilisées
lorsqu'elles ne sont plus nécessaires.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 10


10.1. Protocoles de couche application

10.1.2. Protocoles de couche application TCP/IP

Protocol SMTP (Simple Mail Transfert


Protocol)
Ports TCP : 25
• Permet aux clients d'envoyer un e-
mail à un serveur de messagerie.
• Permet aux serveurs d'envoyer un e-
mail à d'autres serveurs.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 11


10.1. Protocoles de couche application

10.1.2. Protocoles de couche application TCP/IP

Protocol POP (Post Office Protocol)


Ports TCP : 110
• Permet aux clients de récupérer des
e-mails sur un serveur de messagerie.
• Télécharge les e-mails du serveur de
messagerie sur le bureau.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 12


10.1. Protocoles de couche application

10.1.2. Protocoles de couche application TCP/IP

Protocol IMAP (Internet Message


Access Protocol)
Ports TCP : 143
• Permet aux clients d'accéder aux e-
mails stockés sur un serveur de
messagerie.
• Conserve les messages sur le serveur.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 13


10.1. Protocoles de couche application

10.1.2. Protocoles de couche application TCP/IP


Protocol FTP (File Transfert Protocol)
Ports TCP : 20 et 21
• Définit les règles qui permettent à
l'utilisateur d'un hôte d'accéder à des
fichiers sur un autre hôte du réseau et de
transférer des fichiers vers un autre hôte du
réseau.
• Protocole d'acheminement des données
fiable, orienté connexion et avec accusé de
réception.
Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 14
10.1. Protocoles de couche application

10.1.2. Protocoles de couche application TCP/IP

Protocol TFTP (Trivial File Transfert Protocol)


Ports UDP : 69
• Protocole de transfert de fichiers simple et
sans connexion.
• Protocole d'acheminement de fichiers au
mieux et sans accusé de réception.
• Produit moins de surcharge que le
protocole FTP.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 15


10.1. Protocoles de couche application

10.1.2. Protocoles de couche application TCP/IP

Protocol HTTP (HyperText Transfert Protocol)


Ports TCP : 80 et 8080
• Ensemble de règles permettant d'échanger
du texte, des graphiques, des sons, des
vidéos et autres fichiers multimédia sur le
Web.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 16


10.1. Protocoles de couche application

10.1.2. Protocoles de couche application TCP/IP

Protocol HTTPS (HyperText Transfert


Protocol Secure)
Ports TCP et UDP : 443
• Le navigateur utilise le chiffrement pour
sécuriser les communications HTTP.
• Authentifie le site Web auquel votre
navigateur se connecte.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 17


10.2. Services et Protocoles de couche
application courantes
10.2.1. HTTP (Hypertext Transfer Protocol) et HTML (Hypertext Markup Language)

Dans cet exemple, utilisez l'URL http://www.cisco.com/index.html. Dans un premier temps, le


navigateur interprète les trois parties de l'URL :
1. http (protocole ou schéma) ;
2. www.cisco.com (nom du serveur)
3. index.html (nom du fichier demandé)

Le navigateur fait ensuite appel à un serveur de noms pour convertir l'adresse www.cisco.com en une
adresse numérique, qu'il utilise pour se connecter au serveur. Le navigateur envoie une requête GET au
serveur et demande le fichier index.html en se conformant à la norme HTTP. Le serveur envoie au
navigateur le code HTML pour cette page web. Enfin, le navigateur déchiffre le code HTML et met en
forme la page pour la fenêtre du navigateur.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 18


10.2. Services et Protocoles de couche
application courantes
10.2.2. HTTP et HTTPS

Le protocole HTTP est de type requête/réponse. Lorsqu'un client, généralement un navigateur web,
envoie une requête à un serveur web, HTTP spécifie les types de messages utilisés pour cette
communication. Les trois types de messages courants sont GET, POST et PUT :
GET est une requête cliente visant à obtenir des données. Un client (navigateur web) envoie le
message GET au serveur web pour demander des pages HTML.
POST télécharge des fichiers de données vers le serveur web, comme des données de formulaires.
PUT télécharge des ressources ou du contenu vers le serveur web, comme une image.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 19


10.2. Services et Protocoles de couche
application courantes
10.2.2. HTTP et HTTPS
Le protocole HTTP est certes extrêmement flexible, mais il n'est pas sécurisé. Les messages de
demande transmettent au serveur des informations en texte brut pouvant être interceptées et lues. Les
réponses du serveur, généralement des pages HTML, ne sont pas chiffrées.

Pour une communication sécurisée via Internet, le protocole HTTPS (HTTP Secure) est utilisé. HTTPS
utilise l'authentification et le chiffrement pour sécuriser les données pendant leur transfert entre le client
et le serveur. HTTPS utilise le même processus de demande client-réponse serveur que le protocole
HTTP, à ceci près que le flux de données est chiffré avec le protocole SSL (Secure Socket Layer) avant
d'être transporté sur le réseau.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 20


10.2. Services et Protocoles de couche
application courantes
10.2.3. Fonctionnement du protocole SMTP
Lorsqu'un client envoie un e-mail, le processus SMTP client se connecte à un processus SMTP serveur
sur le port réservé 25. Une fois la connexion établie, le client essaie d'envoyer l'e-mail au serveur via la
connexion. Lorsque le serveur reçoit le message, il place celui-ci dans un compte local, si le destinataire
est local, ou transfère le message vers un autre serveur de messagerie, comme le montre la figure.

Le serveur de messagerie de destination peut ne pas être en ligne, ou peut être occupé, lors de l'envoi
des messages. Par conséquent, le protocole SMTP met le message en attente pour envoi ultérieur.
Régulièrement, le serveur vérifie si des messages se trouvent dans la file d'attente et essaie de les
renvoyer. Après une durée donnée, si le message n'est toujours pas transmis, il est renvoyé à son
expéditeur comme non délivrable.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 21


10.2. Services et Protocoles de couche
application courantes
10.2.4. Fonctionnement du protocole POP
Le serveur démarre le service POP en écoutant passivement les éventuelles requêtes de connexion client
sur le port TCP 110. Lorsqu'un client souhaite utiliser le service, il envoie une requête d'établissement
de connexion TCP au serveur. Une fois la connexion établie, le serveur POP envoie un message de
bienvenue. Le client et le serveur POP échangent alors des commandes et des réponses jusqu'à ce que la
connexion soit fermée ou abandonnée.

Avec POP, les messages électroniques sont téléchargés chez le client et supprimés du serveur ; il n'existe
pas d'emplacement centralisé de conservation des messages. Comme le protocole POP ne stocke pas les
messages, il est inadapté dans une petite entreprise qui a besoin d'une solution de sauvegarde
centralisée.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 22


10.2. Services et Protocoles de couche
application courantes
10.2.5. Fonctionnement du protocole IMAP
Le protocole de messagerie IMAP (Internet Message Access Protocol) décrit une autre méthode de
récupération des messages électroniques. Contrairement au protocole POP, lorsque l'utilisateur se
connecte à un serveur IMAP, des copies des messages sont téléchargées vers l'application cliente. Les
messages originaux sont conservés sur le serveur jusqu'à ce qu'ils soient supprimés manuellement. Les
utilisateurs affichent des copies des messages dans leur logiciel de messagerie.

Ils peuvent créer une hiérarchie de fichiers sur le serveur afin d'organiser et de stocker leur courriel.
Cette structure de fichiers est également dupliquée sur le client de messagerie. Lorsqu'un utilisateur
décide de supprimer un message, le serveur synchronise cette action et supprime le message du serveur.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 23


10.2. Services et Protocoles de couche
application courantes
10.2.6. Domain Name Service (service de noms de domaines)

Dans les réseaux de données, les périphériques sont identifiés par des adresses IP numériques pour
l'envoi et la réception de données sur les réseaux. Des noms de domaine ont été créés pour convertir les
adresses numériques en noms simples et explicites.

Le protocole DNS définit un service automatisé qui associe les noms des ressources à l'adresse réseau
numérique requise. Il comprend le format des demandes, des réponses et des données. Les
communications via le protocole DNS utilisent un format unique nommé message. Ce format de
message est utilisé pour tous les types de demandes clientes et de réponses serveur, pour les messages
d'erreur et pour le transfert des informations d'enregistrement de ressource entre les serveurs.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 24


10.2. Services et Protocoles de couche
application courantes
10.2.6. Domain Name Service (service de noms de domaines)

Dans les réseaux de données, les périphériques sont identifiés par des adresses IP numériques pour
l'envoi et la réception de données sur les réseaux. Des noms de domaine ont été créés pour convertir les
adresses numériques en noms simples et explicites.

Le protocole DNS définit un service automatisé qui associe les noms des ressources à l'adresse réseau
numérique requise. Il comprend le format des demandes, des réponses et des données. Les
communications via le protocole DNS utilisent un format unique nommé message. Ce format de
message est utilisé pour tous les types de demandes clientes et de réponses serveur, pour les messages
d'erreur et pour le transfert des informations d'enregistrement de ressource entre les serveurs.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 25


10.2. Services et Protocoles de couche
application courantes
10.2.6. Domain Name Service (service de noms de domaines)

Les différents domaines de premier niveau représentent le type d'organisation ou le


pays d'origine. Voici des exemples de domaines de premier niveau :
.com : entreprise ou industrie

.org : organisme à but non lucratif

.au : Australie

.co : Colombie

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 26


10.2. Services et Protocoles de couche
application courantes
10.2.6. Domain Name Service (service de noms de domaines)

Commande nslookup :
Lors de la configuration d'un périphérique réseau, une ou plusieurs adresses de serveur
DNS sont fournies, que le client DNS peut utiliser pour la résolution de noms. Le fournisseur d'accès à
Internet (FAI) fournit généralement les adresses à utiliser pour les serveurs DNS. Lorsque l'application
d'un utilisateur demande à se connecter à un périphérique distant à l'aide d'un nom, le client DNS
demandeur interroge le serveur de noms pour convertir le nom en une adresse numérique.
Le système d'exploitation des ordinateurs comprend également un utilitaire nommé
nslookup qui permet à l'utilisateur d'introduire manuellement une requête auprès des serveurs de noms,
afin de convertir un nom d'hôte donné. Cet utilitaire permet également de résoudre les problèmes de
résolution de noms et de vérifier l'état actuel des serveurs de noms.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 27


10.2. Services et Protocoles de couche
application courantes
10.2.7. Protocole DHCP (Dynamic Host Configuration Protocol)

Le protocole DHCP pour IPv4 automatise l'affectation des adresses IPv4, des
masques de sous-réseau, des passerelles et d'autres paramètres réseau IPv4. On parle
alors d'adressage dynamique. Le contraire de l'adressage dynamique est l'adressage
statique. Dans le cas de l'adressage statique, l'administrateur réseau saisit
manuellement l'adresse IP sur les hôtes.
Lorsqu'un hôte se connecte au réseau, le serveur DHCP est contacté et une adresse
est demandée. Le serveur DHCP choisit une adresse dans une plage d'adresses
configurée (nommée pool) et affecte cette adresse à l'hôte pour une durée définie.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 28


10.2. Services et Protocoles de couche
application courantes
10.2.7. Protocole DHCP (Dynamic Host Configuration Protocol)

Sur les réseaux de plus grande taille ou sur les réseaux dont les utilisateurs changent fréquemment,
l'adressage par le protocole DHCP est préférable. De nouveaux utilisateurs peuvent arriver et avoir
besoin de connexions, tandis que d'autres peuvent avoir de nouveaux ordinateurs qui doivent être
connectés. Plutôt que d'utiliser l'adressage statique pour chaque connexion, il est plus efficace que les
adresses IPv4 soient attribuées automatiquement à l'aide du protocole DHCP.

Les adresses DHCP distribuées sont affectées pour une période de temps définie. Une fois ce délai
expiré et si l'hôte est mis hors tension ou retiré du réseau, l'adresse est renvoyée au pool d'adresses afin
d'être réutilisée. Les utilisateurs peuvent librement se déplacer d'un endroit à un autre et rétablir
aisément des connexions réseau au moyen de DHCP.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 29


10.2. Services et Protocoles de couche
application courantes
10.2.7. Protocole DHCP (Dynamic Host Configuration Protocol)

De nombreux réseaux utilisent à la fois le protocole DHCP et l'adressage statique. Le


protocole DHCP est utilisé pour les hôtes d'usage général, comme les périphériques
des utilisateurs finaux. L'adressage statique est utilisé pour les périphériques réseau
tels que les passerelles, les commutateurs, les serveurs et les imprimantes.

Le protocole DHCPv6 (DHCP pour IPv6) offre des services similaires aux clients
IPv6. Une différence importante est que DHCPv6 ne fournit pas d'adresse de
passerelle par défaut. Celle-ci ne peut être obtenue dynamiquement qu'à partir du
message d'annonce du routeur.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 30


10.2. Services et Protocoles de couche
application courantes
10.2.7. Protocole DHCP (Dynamic Host Configuration Protocol)

De nombreux réseaux utilisent à la fois le protocole DHCP et l'adressage statique. Le


protocole DHCP est utilisé pour les hôtes d'usage général, comme les périphériques
des utilisateurs finaux. L'adressage statique est utilisé pour les périphériques réseau
tels que les passerelles, les commutateurs, les serveurs et les imprimantes.

Le protocole DHCPv6 (DHCP pour IPv6) offre des services similaires aux clients
IPv6. Une différence importante est que DHCPv6 ne fournit pas d'adresse de
passerelle par défaut. Celle-ci ne peut être obtenue dynamiquement qu'à partir du
message d'annonce du routeur.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 31


10.2. Services et Protocoles de couche
application courantes
10.2.7.2 Fonctionnement du protocole DHCP
Lorsqu'un périphérique IPv4 configuré pour le protocole
DHCP démarre ou se connecte au réseau, le client
diffuse un message de détection DHCP
(DHCPDISCOVER) pour identifier les serveurs DHCP
disponibles sur le réseau. Un serveur DHCP répond par
un message d'offre DHCP (DHCPOFFER), qui offre un
bail au client. Ce message contient l'adresse IPv4 et le
masque de sous-réseau à attribuer, l'adresse IPv4 du
serveur DNS et l'adresse IPv4 de la passerelle par défaut.
L'offre de bail indique également la durée du bail.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 32


10.2. Services et Protocoles de couche
application courantes
10.2.7.2 Fonctionnement du protocole DHCP
Le client peut recevoir plusieurs messages DHCP
OFFER si le réseau local comporte plusieurs
serveurs DHCP. Il doit donc effectuer un choix et
envoyer une requête DHCP (DHCPREQUEST) qui
identifie explicitement le serveur et l'offre de bail
qu'il accepte. Un client peut choisir de demander
une adresse que le serveur lui a déjà attribuée
précédemment.
En supposant que l'adresse IPv4 demandée par le
client ou offerte par le serveur est encore
disponible, le serveur renvoie un message
d'accusé de réception DHCP (DHCPACK)
confirmant au client que le bail est conclu.
Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 33
10.2. Services et Protocoles de couche
application courantes
10.2.7.2 Fonctionnement du protocole DHCP
Si l'offre n'est plus valide, le serveur sélectionné
répond par un message d'accusé de réception
DHCP négatif (DHCPNAK). Si un message
DHCPNAK est renvoyé, le processus de sélection
doit recommencer avec un nouveau message
DHCPDISCOVER transmis. Une fois que le client
obtient le bail, celui-ci doit être renouvelé avant son
expiration via un autre message DHCPREQUEST.
Le serveur DHCP s'assure que toutes les adresses
IP sont uniques (une même adresse IP ne peut pas
être attribuée à deux périphériques réseau
différents en même temps).

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 34


10.2. Services et Protocoles de couche
application courantes
10.2.8. File Transfer Protocol
Le protocole FTP (File Transfer Protocol) est un autre protocole de couche
d'application couramment utilisé. Il a été développé en vue de permettre le
transfert de données entre un client et un serveur. Un FTP est une application
s'exécutant sur un ordinateur client. Il sert à envoyer et à extraire des données
d'un serveur FTP.

Pour transférer avec succès les données, le protocole FTP nécessite deux
connexions entre le client et le serveur, l'une pour les commandes et les
réponses, l'autre pour le transfert de fichiers en lui-même :

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 35


10.2. Services et Protocoles de couche
application courantes
10.2.8. File Transfer Protocol
• Le client établit la première connexion au serveur pour le trafic de
contrôle sur le port TCP 21. Cette première connexion se compose de
commandes de clients et de réponses du serveur.
• Le client établit la seconde connexion au serveur pour le transfert de
données proprement dit sur le port TCP 20. Cette connexion est créée
chaque fois que des données doivent être transférées.

Le transfert de fichiers peut s'effectuer dans les deux sens. Le client peut
télécharger (extraire) des données à partir du serveur ou le client peut
télécharger (stocker) des données vers le serveur.
Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 36
10.2. Services et Protocoles de couche
application courantes
10.2.9. Server Message Block
Le protocole SMB (Server Message Block) est un
protocole de partage de fichiers client/serveur pour décrire
la structure des ressources réseau partagées telles que
les répertoires, les fichiers, les imprimantes et les ports
série. Il s'agit d'un protocole de requête-réponse. Tous les
messages SMB partagent un format commun. Ce format
utilise un en-tête de taille fixe suivi d'un paramètre et d'un
composant de données de taille variable.
Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 37
10.2. Services et Protocoles de couche
application courantes
10.2.9. Server Message Block
Contrairement au partage de fichiers pris en charge par le protocole FTP, les
clients établissent une connexion à long terme aux serveurs. Une fois la
connexion établie, l'utilisateur du client peut accéder aux ressources résidant
sur le serveur comme si elles étaient situées localement sur l'hôte client.

Les systèmes d'exploitation LINUX et UNIX fournissent également une


méthode de partage des ressources avec les réseaux Microsoft à l'aide d'une
version de SMB nommée SAMBA. Les systèmes d'exploitation Apple
Macintosh prennent en charge eux aussi le partage des ressources via le
protocole SMB.
Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 38
1.5. SYNTHESE DU DIXIEME CHAPITRE 1

CONCLUSION
La couche application accède directement aux processus sous-jacents qui gèrent et
permettent la communication entre les utilisateurs connectés au réseau. Cette couche sert
de source et de destination des communications via les réseaux de données. Les applications,
les protocoles et les services de couche application permettent aux utilisateurs d'interagir
avec le réseau de données de manière cohérente et efficace.
• Les applications sont des programmes informatiques avec lesquels les utilisateurs
interagissent et qui lancent le processus de transfert de données à la demande des
utilisateurs.
• Les services sont des programmes s'exécutant en tâche de fond pour assurer la connexion
entre la couche application et les couches inférieures du modèle de réseau.
• Les protocoles fournissent une structure de règles et de processus convenus grâce
auxquels les services s'exécutant sur un périphérique particulier peuvent envoyer et
recevoir des données de divers périphériques réseau.
Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 39
1.5. SYNTHESE DU DIXIEME CHAPITRE 2

CONCLUSION
Des protocoles tels que HTTP, par exemple, prennent en charge l'envoi de pages web vers des
périphériques finaux. Les protocoles SMTP, POP et IMAP prennent en charge l'envoi et la
réception des e-mails. Les protocoles SMB et FTP permettent aux utilisateurs de partager des
fichiers. Les applications peer-to-peer (P2P) permettent aux particuliers de partager
facilement et de manière fluide des éléments multimédias de manière distribuée. Le
protocole DNS convertit en adresses numériques utilisables par le réseau les noms
compréhensibles par les utilisateurs et utilisés pour faire référence aux ressources réseau. Les
clouds sont des emplacements distants situés en amont qui stockent des données et des
applications hôtes. Ils permettent aux utilisateurs de limiter le nombre de ressources
nécessaires en local et d'accéder, facilement et n'importe où, au contenu stocké sur
différents appareils.

Ir Baudouin Chapitre 8 RESEAUX INFORMATIQUES Edition 2020 40

Vous aimerez peut-être aussi