0% ont trouvé ce document utile (0 vote)
46 vues23 pages

Chap 5

La couche transport assure un transfert fiable et économique des données entre machines, offrant des services avec connexion via TCP et sans connexion via UDP. Les ports sont utilisés pour identifier les applications, et les sockets permettent d'établir des communications. TCP garantit la fiabilité et la gestion des erreurs, tandis qu'UDP est plus simple et rapide, sans garantie de livraison.

Transféré par

Lyd ia
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
46 vues23 pages

Chap 5

La couche transport assure un transfert fiable et économique des données entre machines, offrant des services avec connexion via TCP et sans connexion via UDP. Les ports sont utilisés pour identifier les applications, et les sockets permettent d'établir des communications. TCP garantit la fiabilité et la gestion des erreurs, tandis qu'UDP est plus simple et rapide, sans garantie de livraison.

Transféré par

Lyd ia
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Chap5.

Couche Transport
Introduction:
La couche transport permet le transfert
d’informations de la machine émettrice vers la
machine réceptrice de manière fiable et
économique indépendamment de la nature du
ou des réseaux mis en place.

Dans ce chapitre, nous allons examiner, le type


de services rendus à la couche application.
Service de transport est efficace, fiable et
économique.
1
Services fournis aux couches supérieures

• Le logiciel et/ou le matériel qui assure le


transport est appelé l’entité de transport. Une
entité de transport peut se trouver dans le noyau
du système d’exploitation, dans un processus
utilisateur, dans la bibliothèque d’applications
réseau ou encore dans la carte réseau.
• Les relations qui existent entre les couches
réseau, transport et application sont illustrées à
la figure suivante.

2
3
TDPU (Transport Protocol Data Unit)

Une TPDU est un message envoyé par une entité de


transport à une autre .
- Les TPDU échangées par la couche transport sont
contenues dans les paquets échangées par la couche
réseau.
- Les paquets eux sont contenus dans les trames
échangées par la couche liaison.
- A l’arrivée d’une trame, la couche liaison traite son en-
tête et passe la charge utile à la couche réseau. Celle-ci
traite l’en-tête du paquet et passe sa charge utile à
l’entité transport. Voir figure ci-dessous.

4
TDPU/paquet/trame

5
• La couche transport propose deux services:

- service avec connexion, assuré par le


protocole TCP dans Internet (transport Control
Protocol)

- Service sans connexion , assuré par le


protocole UDP ( User Datagramme Protocol).
6
Notion de PORTS utilisées dans les protocole de
transport

• Les identifiants d’application sont indispensa-


bles, car plusieurs applications peuvent s’exé-
cuter en //.
• L’identifiant d’application est appelé numéro de
port ou port. Selon les OS le port peut
correspondre au PID (Process Identifier),
l’identifiant du processus qui s’exécute sur la
machine.

7
Exemple de ports connus
Port
20 et 21 FTP File Tranfert Protocol

22 SSH Protocole sécurisé

23 Telnet

25 SMTP Simple Mail Transfert Protocol

80 Web Application Internet

520 RIP Routing Internet Protocol

8
Interface entre le Protocole de transport et
l’application
Le système d’exploitation utilise un nommage qui
affecte un identifiant unique
, appelé socket, à tout processus local utilisant les
services d’un protocole de transport. Le socket
est constitué de la paire :
<adresse IP locale, numéro de port local>
Pour identifier de manière unique l’échange de
données avec le processus applicatif distant , le
protocole de transport utilise un ensemble de 5
paramètres.
9
Adressage au niveau transport
• <protocole utilisé, @IP locale, num de port
local; @IP distante, num de port distant.>

LE TOTAL DE CONTRÔLE OU CHECKSUM:


il permet de contrôler l’intégrité d’un bloc
d’informations défini. Souvent il est obtenu
avec addition de type OU exclusif suivi d’une
complémentation à 2.

10
Protocole TCP: Transmission Control Protocol
Ce protocole met en œuvre la détection et la
correction d’erreurs, gère le contrôle de flux et
négocie les conditions de transfert de données
entre les deux extrémités de la connexion.
L’entité gérée par TCP est appelée le segment.

Une fois le segment constitué, le module TCP


sollicite le protocole IP pour la transmission.

11
Primitive:
Requête-emission (segment, @IP distante)

A l’inverse lorsque le module IP un datagramme


destinée à la machine concernée, il signale
ceci:
Indication-réception(segment reçu, @IP source)

12
Format du segment TCP

---- -------------------------------------------32 bits ---------------------------------------------------------


Port source | Port destination
Numéro de séquence (émission)
Numéro d’accusé de réception
Lg | Réservé | Drapeaux | taille de la Fenêtre
Total de contrôle | Pointeur d’urgence
Options (0 ou plusieurs mots de 32 bits
Données (optionnel)

13
Explication des différents champs

• Port source et Port de destination, identifient


les extrémités locales de la connexion.
• Numéro de séquence et numéro d’accusé de
réception, remplissent les fonctions
habituelles.
• Lg: Longueur de l’entête TCP
• Champ de Six drapeaux d’un bit chacun:

14
Champs TCP (suite)

• URG si ce drapeau = 1, le segment transporte des


données urgentes désignées par le pointeur d’urgence.
• ACK si ce drapeau est à 1, kl segment transporte un
accusé de réception
• PSH (Push). Si ce drapeau est à 1, le module TCP
récepteur ne doit pas attendre que son tampon de
réception soit plein pour délivrer des données à
l’application.
• RST (reset) si ce drapeau est 1, la connexion est
interrompue et réinitialisée ( arrêt d’un ordinateur ou
autre accident . Si RST= 1, il y a problème.

15
Champs TCP(suite)

• Le bit SYN (synchronise) sert à établir la


connexion . Il est utilisé pour demander une
connexion ( CONNEXION REQUEST) et une
communication acceptée (CONNECTION
ACCEPTED).
• FIN (final): Ce bit est utilisé pour libérer une
connexion. L aconnexion se termine
normalement.

16
Champs TCP(suite)

• Fenêtre (16) champ permettant de connaître combien


on peut transmettre d’octets sans accusé de réception.
• Checksum : calculé par le module TCP de l’émetteur (
somme des champs de l’entête), il permet au récepteur
de vérifier l’intégrité du segment reçu.
• Pointeur d’urgence , point sur l’@ de la donnée
urgente.
• Options , ajoute des possibilités non offertes dans
l’entête. Il permet, a chaque ordinateur de spécifier la
charge utile TCP la plus grande qu’il est prêt à recevoir.

17
Protocole UDP (User Data Protocol)
C’est un protocole de transport qui permet
l’émission de messages sans connexion. Il est
plus simple que TCP et n offre aucune fiabilité
et n’ajoute aucune valeur ajoutée aux services
offerts par IP.
Efficace pour transfert de grands fichiers en
délivrant des datagrammes de petites tailles
sans accusé de réception.

18
Les sockets
• Socket crée un nouveau point terminal d’une
communication
• Bind attache une adresse locale au socket
• Listen annonce la volonté d’accepter des
connexions. Donne la taille de la file d’attente.
• Accept bloque l’appelant jusqu’à ce que une
tentative de connexions se présente

19
sockets
Connect tente d’établir une connexion
• Send envoie des données via la connexion.
• Reçoit des données via la connexion
• Close libère la connexion

20
Format du datagramme UDP
--------------------- 32 bits-------------------------------

Port source Port destination

Longueur Total de contrôle

21
Signification des champs

• Port source: numéro du port correspondant à


l’application émettrice du paquet.
• Port destination : contient le port
correspondant à l’application de la machine à
laquelle on s’adresse.
• Longueur : longueur total du datagramme ,
soit (2**16) – (4*16) = 65 472 octets
• Total de contrôle ou checksum : contrôle de
l’intégrité de l’entête UDP.
22
Conclusion

• TCP: protocole de transport utilisé dans


l’architecture TCP/IP: protocole complet avec
connexion destiné à pallier à toute défaillance de
l’interconnexion de réseaux. Il assure , la
détection et une correction d’erreurs, un contrôle
de séquence, de flux et de congestion.
• UDP utilise IP pour l’acheminement un message
d’un ordinateur à un autre sans aucune valeur
ajoutée ( pas de connexion, pas de contrôle
d’erreurs de contrôle de flux ne de contrôle de
séquence.

23

Vous aimerez peut-être aussi