Compte_rendu
TP2
fondement
de reseau
LINA BEN HAJ SALAH
TCP (Transport Control Protocol) assure un service de
transmission de données fiable avec une détection et une
correction d'erreurs de bout en bout. UDP (User
Datagram Protocol) offre un service de transmission de
datagrammes sans connexion.
- WIKIPEDIA
Généralités : 2. Principales caractéristiques du protocole TCP :
1.Forme d’une trame et d’un paquet : •TCP est fiable mais très lent .
•TCP permet de remettre en ordre les
datagrammes en provenance du protocole IP
•TCP permet de vérifier le flot de données afin
d'éviter une saturation du réseau
•TCP permet de formater les données en
segments de longueur variable afin de les
"remettre" au protocole IP
•TCP permet de multiplexer les données,
La structure logique EN-TÊTE - DONNÉES c'est-à-dire de faire circuler simultanément des
de niveau "Réseau" : que nous appellerons "Unité informations provenant de sources (applications
de transmission de couche Réseau". Ou PAQUET par exemple) distinctes sur une même ligne
a été encapsulée dans la ZONE "DONNÉES" de la •TCP permet enfin l'initialisation et la fin d'une
structure logique communication de manière courtoise
de niveau "Liaison" structure que nous appellerons
"Unité de transmission de couche Liaison"
souvent appelée TRAME
13/06/2024
3. La taille de l’entête TCP ainsi que celle d’UDP : 5. Les applications qui utilisent le protocole TCP :
L'en-tête a une taille fixe de 8 octets. Navigation Web : Les applications Web telles que les
navigateurs Web utilisent le protocole TCP pour récupérer
des pages Web.
Transfert de fichiers : Les applications de transfert
de fichiers, telles que FTP et SFTP, utilisent également le
4. Le protocole TCP, dans son état de développement protocole TCP pour transférer des fichiers de manière
actuel, permet de créer une connexion bidirectionnelle fiable.
pour échanger des données entre deux terminaux Messagerie électronique : Les applications de
appartenant au même réseau informatique. En cas de perte messagerie électronique, telles que SMTP et IMAP,
de données, le protocole détecte automatiquement le utilisent également le protocole TCP pour envoyer et
problème et le corrige, ce qui justifie sa réputation de recevoir des courriers électroniques
fiabilité.
13/06/2024
6. En cas de l’expiration de RTO sans recevoir l’ACK :
Si le protocole TCP n'a pas reçu un ACK après 8. Le contrôle de flux :
un délai prédéterminé, il suppose que le paquet de données Le contrôle de flux est une technique
a été perdu ou corrompu pendant la transmission. Dans ce utilisée dans les réseaux informatiques pour
cas, le protocole TCP renverra automatiquement le paquet réguler le flux de données entre deux dispositifs de
de données sans attendre plus longtemps. communication. Il permet de garantir que la
Si le protocole TCP ne reçoit toujours pas de quantité de données transmises par un émetteur ne
réponse après plusieurs tentatives de retransmission, il dépasse pas la capacité de réception du
considère que la connexion est perdue et ferme la destinataire.
connexion. Le contrôle de flux peut être implémenté à
différents niveaux du protocole de communication,
notamment au niveau de la couche transport (par
7.l’identification d’une connexion TCP : exemple, TCP) ou au niveau de la couche liaison
Une connexion TCP est identifiée par une paire de données Les techniques de contrôle de flux
d'adresses IP et de ports. Les adresses IP identifient les incluent la régulation de la taille des paquets de
machines (ou hôtes) qui communiquent, et les ports données envoyés, l'utilisation de fenêtres de
identifient les applications ou processus qui communiquent réception, le contrôle du débit.
sur ces machines.
13/06/2024
9. Le slow start :
Le "slow start" est un algorithme de contrôle de 2. L'émetteur peut également détecter une perte de
congestion utilisé dans les protocoles de communication segment en utilisant un mécanisme de temporisation.
de type TCP qui permet à un émetteur de données de Après avoir envoyé un segment, l'émetteur démarre
détecter le niveau de congestion d'un réseau et de réguler un minuteur. Si l'ACK correspondant n'est pas reçu
le taux d'envoi de données en conséquence. avant l'expiration du minuteur, l'émetteur en déduit
Lorsqu'une connexion TCP est établie, le "slow start" que le segment a été perdu en route.
détermine la quantité maximale de données qui peut être 3. Enfin, le récepteur peut également utiliser des
envoyée sur le réseau sans provoquer de congestion. checksums pour détecter les erreurs de transmission.
Si le checksum d'un segment reçu n'est pas correct,
10. Le cas d’une perte d’un segment : le récepteur sait qu'il y a eu une perte de segment.
Dans un transfert de données sous TCP, le récepteur Dans tous les cas, une fois qu'une perte de
et l'émetteur peuvent se rendre compte d'une perte de segment segment a été détectée, le protocole TCP utilise des
de différentes manières : mécanismes de retransmission pour s'assurer que le
1. Le récepteur peut envoyer un accusé de réception segment perdu est finalement reçu.
(ACK) indiquant qu'il a bien reçu un segment. Si l'émetteur ne
reçoit pas l'ACK correspondant à un segment qu'il a envoyé
dans un délai raisonnable, il en déduit que ce segment a été
perdu en route.
13/06/2024
12. les principaux protocoles de la couche application qui utilise
11. Le protocole UDP et le transfert de flux multimédia : le protocole UDP :
Le protocole UDP est souvent utilisé pour le UDP est un protocole de couche transport qui est
transfert de flux multimédia car il offre des avantages souvent utilisé avec des protocoles de couche application tels que:
spécifiques pour cette tâche. 1.DNS : utilisé pour résoudre les noms de domaine en adresses IP.
UDP est un protocole sans connexion, ce qui signifie 2.DHCP :utilisé pour attribuer des adresses IP aux ordinateurs sur
qu'il n'y a pas d'échange de messages pour établir une un réseau.
session avant le transfert de données. Cela signifie que le 3.TFTP : utilisé pour transférer des fichiers entre des serveurs et
temps de latence est réduit, ce qui est important pour le des clients sur un réseau.
transfert de flux multimédia en temps réel, car toute 4.SNMP : utilisé pour gérer les périphériques réseau.
interruption dans le flux peut provoquer une perte de 5.RIP : utilisé pour le routage des paquets entre réseaux.
qualité ou de synchronisation. 6.BOOTP : utilisé pour le démarrage de l'ordinateur et
Comme il permet également la diffusion de paquets à l'attribution de l'adresse IP dans les réseaux locaux.
un groupe de destinataires, ce qui est utile pour la 7.NTP : utilisé pour synchroniser les horloges des ordinateurs sur
diffusion de flux multimédia à plusieurs utilisateurs un réseau.
simultanément.
13/06/2024
13.
Le MTU est la taille maximale d'un
paquet de données qui peut être transféré sur
Troncation : Si le routeur ou le dispositif réseau
un réseau. Lorsqu'un datagramme UDP
n'est pas capable de fragmenter le datagramme et
dépasse la taille du MTU, plusieurs scénarios
que celui-ci est trop grand pour être transféré sur
peuvent se produire :
le réseau, il peut être tronqué, c'est-à-dire que
Fragmentation : Le routeur de réseau qui
des données seront perdues afin que le
traite le datagramme peut le fragmenter en
datagramme puisse être transmis sur le réseau.
plusieurs paquets de tailles inférieures à la
taille du MTU, afin qu'ils puissent être
Dans tous les cas, il est important pour
transférés sur le réseau.
l'expéditeur de prendre en compte la taille
Refus : Si le routeur ou le dispositif réseau ne
maximale du MTU lors de la création des
supporte pas la fragmentation, il peut tout
datagrammes UDP pour éviter tout problème de
simplement refuser de transmettre le
fragmentation ou de troncation.
datagramme et envoyer un message d'erreur à
l'expéditeur pour indiquer que le paquet est
trop grand.
13/06/2024
Partie 1 : L’exécution du « ping 192.168.10.255 » :
13/06/2024
Pour générer le trafic web (HTTP) :
13/06/2024
13/06/2024
Partie 2 :
1 .Spécification des fonctions réalisées par le client et exécutées par le serveur :
Client Serveur Client et Serveur
Listen() X
Accept() X
Recvfrom() X
Bind() X
Connect() X
Socket() X
Sendto() X
Close() X
Read() X
Write() X
13/06/2024
2 . schéma expliquant le déroulement d'une communication en
mode connecté :
3 . Les fonctions bloquantes :
Connect()
Accept()
Read()
Remarque:
Au niveau de client :
Bind() est optionnelle car
Connect() fait déjà le rôle de
bind()
13/06/2024
schéma expliquant le déroulement d'une communication en
mode NON connecté :
13/06/2024
Partie 3 :
13/06/2024
Src(C2 F1)
dest(13 E6)
long(00 15)
checksum(74 A8 )
4. le nombre de champs présents dans l'entête UDP sont 4 :
« n° port_src » « n° port_ dest » « longueur » « checksum »
5. La longueur de l’ entête UDP est de taille 8 OCTET
6. Lenght est la longueur de segment data + entête
7. sont codé sur 16 bits délimitant ainsi leurs valeurs
entre 0 et 65535.
13/06/2024