SlideShare une entreprise Scribd logo
1  sur  30
Télécharger pour lire hors ligne
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Objectifs – Introduction
Couche transport TCP et UDP
TCP - Besoin d’un service fiable – caractéristiques
Techniques d’acquittement et de fenêtrage
UDP – Service non fiable – caractéristiques
Résumé
Couche Transport
2014-2015
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Objectifs
Objectif de ce chapitre
Comprendre le rôle des protocoles de transport
Comprendre les fonctions et les caractéristiques de TCP et UDP
2
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Problématique
3
Que se passerait-il si la couche réseau offrait un service avec connexion mais non
fiable exploité par un opérateur et que la couche réseau perde des paquets IP lors
du passage dans les routeurs de cet opérateur ?
C’est typiquement le cas ! Comme les utilisateurs de bout en bout ne peuvent pas corriger le
tir en achetant un routeur plus robuste plus performant, la seule possibilité qu’il reste c’est de
mettre une nouvelle couche au dessus de la couche réseau pour améliorer la qualité de
service.
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Besoin d’un service de remise fiable des données
Le rôle de la couche transport est de permettre le transfert de
données de bout en bout de manière fiable et économique
indépendamment de la nature du réseau mis en place de sa
topologie.
Le but de la couche transport permet d’isoler les niveaux
supérieurs des variations technologiques et des imperfections des
couches inférieurs.
4
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Besoin d’un service de remise fiable des données
5
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
TCP : Transmission Control Protocol et ses caractéristiques
TCP est un protocole orienté connexion, c’est-à-dire qu’il associe
au transport des informations, la notion de qualité en offrant les
services suivants :
Fiabilité
Division des messages sortant en segments - flux d’octets : pas de
gestion de blocs de données pour le contrôle de flux
Réassemblage des messages au niveau du destinataire
Retransmission de toute donnée non reçue
6
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Besoin d’un service de remise fiable des données
7
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Numérotation des ports - Illustration
8
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Numéros de ports TCP
Afin que plusieurs communications puissent circuler en même
temps, TCP et UDP utilisent des numéros de ports.
Des conventions ont été établies
Plage de ports Utilisation
[ 1 à 1023 ] Réservés aux applications
standardisées
[ 1024 à 65535 ] Attribué aux entreprises pour les
applications et pour l’attribution
dynamique des ports sources
9
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Notion de multiplexage de connexion de transport
10
TCP
IP
Internet
Explorer
Réseau
Application
WEB
N° de port compris entre [1024 – 65535]
Port N°80
Adresse IP Hôte A
Adresse IP Hôte B
TCP
IP
Internet
Explorer
Adresse IP Hôte C
TCP
IP
Adresse IP Hôte D
TCP
IP
Adresse IP Hôte E
TCP
IP
Internet
Explorer
Internet
Explorer
Port N°1443 Port N°1528
Port N°2243 Port N°5487
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Numéros des ports TCP – RFC 1700
11
Numéro de port Mot-clé Description
20 FTP-DATA File Transfer [Default Data]
21 FTP File Transfer [Control]
23 TELNET Telnet
25 SMTP Simple Mail Transfer
37 TIME Time
42 NAMESERVER Host Name Server
43 NICNAME Who Is
53 DOMAIN Domain Name Server
79 FINGER Finger
80 HTTP WWW
110 POP3 Post Office Protocol - Version 3
111 SUNRPC SUN Remote Procedure Call
….
443 HTTPS WWW sécurisé
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Illustration avec le mémento « Common ports »
12
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Format d’un paquet TCP
13
Caractéristiques TCP
- Circuit Virtuels
- Full duplex
- Flux d’octets
- Numérotation de
chaque octet
- Fermeture courtoise
- Contrôle de flux avec
fenêtre
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Méthode de connexion TCP
Un service orienté connexion :
Un chemin unique entre les unités d’origine et de destination est
déterminé
Les données sont transmises de manière séquentielle et arrivent à
destination dans l’ordre
La connexion est fermée lorsque cela n’est plus nécessaire
14
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Caractéristiques techniques de TCP
Three-Way Handshake ( poignée de main en trois temps )
Ouverture de connexion en trois temps
Segmentation, contrôle de flux
Les données transmises à TCP constituent un flot d'octets de longueur
variable.
TCP divise ce flot de données en segments en utilisant un mécanisme de
fenêtrage, puis il est émis dans un datagramme IP.
Acquittement des messages
TCP garantit l'arrivée des messages, c'est à dire qu'en cas de perte, les deux
extrémités sont prévenues.
Ce concept repose sur les techniques d’acquittement de message
15
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Méthode de connexion TCP
Une extrémité de connexion peut être partagée par plusieurs autres
extrémités de connexions (multi-instanciations – Exemple : un
serveur Web sera multi-instanciations pour répondre à plusieurs
connexions de différents clients)
La mise en œuvre de la connexion se fait de la manière suivante :
une autre application (extrémité) effectue une ouverture active pour demander
l'établissement de la connexion.
Et l’application (extrémité) effectue une ouverture passive en indiquant qu'elle
accepte une connexion entrante,
16
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Méthode de connexion TCP : demande d’ouverture
Ouverture de connexion –Three way Handshake
17
Demande d’ouverture
Ouverture établie
En écoute
Réception de la demande
d’ouverture
Ouverture établie
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
TCP : Acquittement de messages
Acquittement de messages
Contrairement à UDP, TCP garantit l'arrivée des messages, c'est à dire qu'en cas de
perte, les deux extrémités sont prévenues.
Ce concept repose sur les techniques d’acquittement de message : lorsqu'une source
S émet un message « Mi » vers une destination D, S attend un acquittement « Ai »
de D avant d'émettre le message suivant « Mi+1 ».
Si l’acquittement « Ai » ne parvient pas à S, S considère au bout d'un certain temps
que le message est perdu et reémet « Mi ».
18
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
TCP : Acquittements
Source Réseau Destination
Emission de Mi
Temporisation
armée Mi n‘est pas reçu
Ai non envoyé
Ai n’est pas reçu
Tempo. échue
Réémission de Mi
Réception de Mi
Emission de Ai
Réception de Ai
19
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Mécanisme illustrant l’échange de quelques segments
20
Source Destination
TCP 0 > 149
ACK 150
TCP 350 > 449
TCP 250 > 349
TCP 150 > 249
TCP 150 > 249
TCP 450 > 549
ACK 550
ACK 150
ACK 150
0 149
0 149 250 349
0 149 250 449
0 149 250 549
Time Out
RTO
ACK 150
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Mécanisme illustrant l’échange de quelques segments
La mise en œuvre de la fiabilité passe par l'utilisation de paquets
d'acquittement (ACK) et de numéros de séquences . Lorsqu'un
destinataire reçoit un message, il émet un acquittement en renseignant le
numéro de séquence indiquant tous les octets reçus. On parle
d'acquittement cumulatif.
Il est alors possible que l'on obtienne un second acquittement pour un
même numéro de séquence (acquittement dupliqué), qui signifie qu'un
paquet précédent a été détruit dans le réseau ou qu'il a été retardé.
Cependant TCP décidera de réémettre le paquet en question qu‘à
l'expiration (TimeOut) d'un délai avant retransmission, le RTO
(Retransmission Time Out), propre à chaque paquet qui court au
moment de l'émission de celui-ci.
21
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Besoin de temporisation
Les retransmissions du côté de l'émetteur comme le ré ordonnancement
du côté du récepteur imposent naturellement la présence de tampon
mémoire (ou buffer) des deux côtés de la connexion.
Il sera donc nécessaire d’utiliser une fenêtre d’émission donnant le
nombre d’octets déjà envoyés et le nombre d’octets pouvant être encore
envoyés en fonction de la place libre dans le tampon de réception.
22
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
TCP : Segmentation et le contrôle de flux
Segmentation, contrôle de flux
Les données transmises à TCP constituent un flot d'octets de longueur
variable.
TCP divise ce flot de données en segments en utilisant un mécanisme de
fenêtrage.
Un segment (ou message) est émis dans un datagramme IP.
23
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
TCP : Technique de fenêtrage conjuguée avec l’acquittement
La technique d’acquittement simple pénalise les performances puisqu'il faut
attendre un acquittement avant d'émettre un nouveau message. Le fenêtrage
améliore le rendement des réseaux.
La technique du fenêtrage : une fenêtre de taille T, permet l'émission d'au plus
T messages "non acquittés" avant de ne plus pouvoir émettre.
La taille de la fenêtre détermine la quantité de données que l’on peut
transmettre avant de recevoir un accusé de réception.
24
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Fermeture de connexion TCP
25
PCS – Couche Applicative - Processus
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Fermeture de connexion TCP
26
Dunod Réseaux Internet
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
UDP : User Datagram Protocol
UDP est un protocole orienté sans connexion, c’est-à-dire,
qu’il n’offre pas de fonction de contrôle sur le bon acheminement
des segments et leur ordonnancement.
Aucune vérification de la livraison des messages
Pas de réassemblage des messages entrant
Pas d’accusé de réception
Aucun contrôle de flux
UDP offre l’avantage de nécessiter moins de bande passante
que TCP. Il peut être intéressant d’utiliser ce protocole pour
des messages ne nécessitant pas de contrôle de
transmission, ou bien, sur des réseaux « fiables ».
27
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Pause-réflexion
Avez-vous des questions ?
28
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Résumé du module
29
Protocole
UDP
Protocole
UDP
Protocole
TCP
Protocole
TCP
Numérotation
des ports TCP /
UDP
– Multiplexage
des connexions
Numérotation
des ports TCP /
UDP
– Multiplexage
des connexions
Protocoles
orientés
connexion et
sans connexion
Protocoles
orientés
connexion et
sans connexion
Mécanisme de
fenêtrage et
contrôle de flux
Mécanisme de
fenêtrage et
contrôle de flux
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
FIN DU MODULE
30

Contenu connexe

Tendances

Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
Ens Kouba
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
Ines Ben Hassine
 

Tendances (20)

Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexion
 
Cours3 ospf-eigrp
Cours3 ospf-eigrpCours3 ospf-eigrp
Cours3 ospf-eigrp
 
MPLS
MPLSMPLS
MPLS
 
Cisco ASA
Cisco ASACisco ASA
Cisco ASA
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Tp 1
Tp 1Tp 1
Tp 1
 
Routage
RoutageRoutage
Routage
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 
EIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relayEIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relay
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
Migration TDM vers le réseaux NGN
Migration TDM vers le réseaux NGNMigration TDM vers le réseaux NGN
Migration TDM vers le réseaux NGN
 
Chapitre 6 - couche transport
Chapitre 6  - couche transportChapitre 6  - couche transport
Chapitre 6 - couche transport
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
Administration Reseau
Administration ReseauAdministration Reseau
Administration Reseau
 
Routage statique
Routage statiqueRoutage statique
Routage statique
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
Smi5 cours partie1
Smi5 cours partie1Smi5 cours partie1
Smi5 cours partie1
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
 
150154357 umts-multi-carrier-strategy-training
150154357 umts-multi-carrier-strategy-training150154357 umts-multi-carrier-strategy-training
150154357 umts-multi-carrier-strategy-training
 

En vedette

Element Profile Real .Pdf
Element Profile Real .PdfElement Profile Real .Pdf
Element Profile Real .Pdf
Mohamed Kenneh
 
Nome dos materiais
Nome dos materiaisNome dos materiais
Nome dos materiais
cromia
 
Portfolio de Publicações
Portfolio de PublicaçõesPortfolio de Publicações
Portfolio de Publicações
agenciacadaris
 
Projeto Mostra de Nautimodelismo - Vivo
Projeto Mostra de Nautimodelismo - VivoProjeto Mostra de Nautimodelismo - Vivo
Projeto Mostra de Nautimodelismo - Vivo
mizeravao
 

En vedette (20)

Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de code
 
Portfólio digital
Portfólio digitalPortfólio digital
Portfólio digital
 
Apresentação Revista Prisma
Apresentação Revista PrismaApresentação Revista Prisma
Apresentação Revista Prisma
 
Cartões de visita
Cartões de visitaCartões de visita
Cartões de visita
 
Element Profile Real .Pdf
Element Profile Real .PdfElement Profile Real .Pdf
Element Profile Real .Pdf
 
Países de américa
Países de américaPaíses de américa
Países de américa
 
Especial artesanato
Especial artesanatoEspecial artesanato
Especial artesanato
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
 
Presentación1
Presentación1Presentación1
Presentación1
 
Gráfica, Brindes, Com.Visual, Manta Magnética, Personalizado
Gráfica, Brindes, Com.Visual, Manta Magnética, PersonalizadoGráfica, Brindes, Com.Visual, Manta Magnética, Personalizado
Gráfica, Brindes, Com.Visual, Manta Magnética, Personalizado
 
Inglaterra - Beatriz
Inglaterra - BeatrizInglaterra - Beatriz
Inglaterra - Beatriz
 
FERIA DE CIENCIAS 2016
FERIA DE CIENCIAS 2016FERIA DE CIENCIAS 2016
FERIA DE CIENCIAS 2016
 
Nome dos materiais
Nome dos materiaisNome dos materiais
Nome dos materiais
 
Práctica 1e
Práctica 1ePráctica 1e
Práctica 1e
 
Tb card dez12
Tb card dez12Tb card dez12
Tb card dez12
 
Rapportanalyseeau.docx
Rapportanalyseeau.docxRapportanalyseeau.docx
Rapportanalyseeau.docx
 
Portfolio de Publicações
Portfolio de PublicaçõesPortfolio de Publicações
Portfolio de Publicações
 
Projeto Mostra de Nautimodelismo - Vivo
Projeto Mostra de Nautimodelismo - VivoProjeto Mostra de Nautimodelismo - Vivo
Projeto Mostra de Nautimodelismo - Vivo
 
Mon idole.maría aragón
Mon idole.maría aragónMon idole.maría aragón
Mon idole.maría aragón
 
Feel great
Feel greatFeel great
Feel great
 

Similaire à C7 Réseaux : couche transport

CoAP master presentaion
CoAP master presentaionCoAP master presentaion
CoAP master presentaion
Tarik Sefiri
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des flux
buffy14
 

Similaire à C7 Réseaux : couche transport (20)

C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c
 
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfChapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
 
coursqospart1.pdf
coursqospart1.pdfcoursqospart1.pdf
coursqospart1.pdf
 
Évaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseauÉvaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseau
 
Présentation de l'article "taming tcp incast throughput collapse in dat...
Présentation de l'article "taming tcp incast throughput collapse in dat...Présentation de l'article "taming tcp incast throughput collapse in dat...
Présentation de l'article "taming tcp incast throughput collapse in dat...
 
Vpn
VpnVpn
Vpn
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Network
 
Cours 7 congestion
Cours 7 congestionCours 7 congestion
Cours 7 congestion
 
CoAP master presentaion
CoAP master presentaionCoAP master presentaion
CoAP master presentaion
 
vpn
vpnvpn
vpn
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des flux
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
 
ccna 4 frame relay exposée.docx
ccna 4 frame relay exposée.docxccna 4 frame relay exposée.docx
ccna 4 frame relay exposée.docx
 
PRESENTATION (1).pptx
PRESENTATION (1).pptxPRESENTATION (1).pptx
PRESENTATION (1).pptx
 
ServEng_S7.pdf
ServEng_S7.pdfServEng_S7.pdf
ServEng_S7.pdf
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 training
 
un pdf bien detaillé a propos du frame relay
un pdf bien detaillé a propos du frame relayun pdf bien detaillé a propos du frame relay
un pdf bien detaillé a propos du frame relay
 
Ccna1 chapitre 4
Ccna1   chapitre 4Ccna1   chapitre 4
Ccna1 chapitre 4
 

Plus de PRONETIS

Plus de PRONETIS (17)

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
 

Dernier

Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
Faga1939
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 

Dernier (18)

GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Chapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon CoursChapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon Cours
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 

C7 Réseaux : couche transport

  • 1. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2013 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Objectifs – Introduction Couche transport TCP et UDP TCP - Besoin d’un service fiable – caractéristiques Techniques d’acquittement et de fenêtrage UDP – Service non fiable – caractéristiques Résumé Couche Transport 2014-2015
  • 2. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Objectifs Objectif de ce chapitre Comprendre le rôle des protocoles de transport Comprendre les fonctions et les caractéristiques de TCP et UDP 2
  • 3. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Problématique 3 Que se passerait-il si la couche réseau offrait un service avec connexion mais non fiable exploité par un opérateur et que la couche réseau perde des paquets IP lors du passage dans les routeurs de cet opérateur ? C’est typiquement le cas ! Comme les utilisateurs de bout en bout ne peuvent pas corriger le tir en achetant un routeur plus robuste plus performant, la seule possibilité qu’il reste c’est de mettre une nouvelle couche au dessus de la couche réseau pour améliorer la qualité de service.
  • 4. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Besoin d’un service de remise fiable des données Le rôle de la couche transport est de permettre le transfert de données de bout en bout de manière fiable et économique indépendamment de la nature du réseau mis en place de sa topologie. Le but de la couche transport permet d’isoler les niveaux supérieurs des variations technologiques et des imperfections des couches inférieurs. 4
  • 5. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Besoin d’un service de remise fiable des données 5
  • 6. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés TCP : Transmission Control Protocol et ses caractéristiques TCP est un protocole orienté connexion, c’est-à-dire qu’il associe au transport des informations, la notion de qualité en offrant les services suivants : Fiabilité Division des messages sortant en segments - flux d’octets : pas de gestion de blocs de données pour le contrôle de flux Réassemblage des messages au niveau du destinataire Retransmission de toute donnée non reçue 6
  • 7. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Besoin d’un service de remise fiable des données 7
  • 8. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Numérotation des ports - Illustration 8
  • 9. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Numéros de ports TCP Afin que plusieurs communications puissent circuler en même temps, TCP et UDP utilisent des numéros de ports. Des conventions ont été établies Plage de ports Utilisation [ 1 à 1023 ] Réservés aux applications standardisées [ 1024 à 65535 ] Attribué aux entreprises pour les applications et pour l’attribution dynamique des ports sources 9
  • 10. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Notion de multiplexage de connexion de transport 10 TCP IP Internet Explorer Réseau Application WEB N° de port compris entre [1024 – 65535] Port N°80 Adresse IP Hôte A Adresse IP Hôte B TCP IP Internet Explorer Adresse IP Hôte C TCP IP Adresse IP Hôte D TCP IP Adresse IP Hôte E TCP IP Internet Explorer Internet Explorer Port N°1443 Port N°1528 Port N°2243 Port N°5487
  • 11. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Numéros des ports TCP – RFC 1700 11 Numéro de port Mot-clé Description 20 FTP-DATA File Transfer [Default Data] 21 FTP File Transfer [Control] 23 TELNET Telnet 25 SMTP Simple Mail Transfer 37 TIME Time 42 NAMESERVER Host Name Server 43 NICNAME Who Is 53 DOMAIN Domain Name Server 79 FINGER Finger 80 HTTP WWW 110 POP3 Post Office Protocol - Version 3 111 SUNRPC SUN Remote Procedure Call …. 443 HTTPS WWW sécurisé
  • 12. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Illustration avec le mémento « Common ports » 12
  • 13. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Format d’un paquet TCP 13 Caractéristiques TCP - Circuit Virtuels - Full duplex - Flux d’octets - Numérotation de chaque octet - Fermeture courtoise - Contrôle de flux avec fenêtre
  • 14. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Méthode de connexion TCP Un service orienté connexion : Un chemin unique entre les unités d’origine et de destination est déterminé Les données sont transmises de manière séquentielle et arrivent à destination dans l’ordre La connexion est fermée lorsque cela n’est plus nécessaire 14
  • 15. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Caractéristiques techniques de TCP Three-Way Handshake ( poignée de main en trois temps ) Ouverture de connexion en trois temps Segmentation, contrôle de flux Les données transmises à TCP constituent un flot d'octets de longueur variable. TCP divise ce flot de données en segments en utilisant un mécanisme de fenêtrage, puis il est émis dans un datagramme IP. Acquittement des messages TCP garantit l'arrivée des messages, c'est à dire qu'en cas de perte, les deux extrémités sont prévenues. Ce concept repose sur les techniques d’acquittement de message 15
  • 16. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Méthode de connexion TCP Une extrémité de connexion peut être partagée par plusieurs autres extrémités de connexions (multi-instanciations – Exemple : un serveur Web sera multi-instanciations pour répondre à plusieurs connexions de différents clients) La mise en œuvre de la connexion se fait de la manière suivante : une autre application (extrémité) effectue une ouverture active pour demander l'établissement de la connexion. Et l’application (extrémité) effectue une ouverture passive en indiquant qu'elle accepte une connexion entrante, 16
  • 17. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Méthode de connexion TCP : demande d’ouverture Ouverture de connexion –Three way Handshake 17 Demande d’ouverture Ouverture établie En écoute Réception de la demande d’ouverture Ouverture établie
  • 18. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés TCP : Acquittement de messages Acquittement de messages Contrairement à UDP, TCP garantit l'arrivée des messages, c'est à dire qu'en cas de perte, les deux extrémités sont prévenues. Ce concept repose sur les techniques d’acquittement de message : lorsqu'une source S émet un message « Mi » vers une destination D, S attend un acquittement « Ai » de D avant d'émettre le message suivant « Mi+1 ». Si l’acquittement « Ai » ne parvient pas à S, S considère au bout d'un certain temps que le message est perdu et reémet « Mi ». 18
  • 19. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés TCP : Acquittements Source Réseau Destination Emission de Mi Temporisation armée Mi n‘est pas reçu Ai non envoyé Ai n’est pas reçu Tempo. échue Réémission de Mi Réception de Mi Emission de Ai Réception de Ai 19
  • 20. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Mécanisme illustrant l’échange de quelques segments 20 Source Destination TCP 0 > 149 ACK 150 TCP 350 > 449 TCP 250 > 349 TCP 150 > 249 TCP 150 > 249 TCP 450 > 549 ACK 550 ACK 150 ACK 150 0 149 0 149 250 349 0 149 250 449 0 149 250 549 Time Out RTO ACK 150
  • 21. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Mécanisme illustrant l’échange de quelques segments La mise en œuvre de la fiabilité passe par l'utilisation de paquets d'acquittement (ACK) et de numéros de séquences . Lorsqu'un destinataire reçoit un message, il émet un acquittement en renseignant le numéro de séquence indiquant tous les octets reçus. On parle d'acquittement cumulatif. Il est alors possible que l'on obtienne un second acquittement pour un même numéro de séquence (acquittement dupliqué), qui signifie qu'un paquet précédent a été détruit dans le réseau ou qu'il a été retardé. Cependant TCP décidera de réémettre le paquet en question qu‘à l'expiration (TimeOut) d'un délai avant retransmission, le RTO (Retransmission Time Out), propre à chaque paquet qui court au moment de l'émission de celui-ci. 21
  • 22. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Besoin de temporisation Les retransmissions du côté de l'émetteur comme le ré ordonnancement du côté du récepteur imposent naturellement la présence de tampon mémoire (ou buffer) des deux côtés de la connexion. Il sera donc nécessaire d’utiliser une fenêtre d’émission donnant le nombre d’octets déjà envoyés et le nombre d’octets pouvant être encore envoyés en fonction de la place libre dans le tampon de réception. 22
  • 23. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés TCP : Segmentation et le contrôle de flux Segmentation, contrôle de flux Les données transmises à TCP constituent un flot d'octets de longueur variable. TCP divise ce flot de données en segments en utilisant un mécanisme de fenêtrage. Un segment (ou message) est émis dans un datagramme IP. 23
  • 24. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés TCP : Technique de fenêtrage conjuguée avec l’acquittement La technique d’acquittement simple pénalise les performances puisqu'il faut attendre un acquittement avant d'émettre un nouveau message. Le fenêtrage améliore le rendement des réseaux. La technique du fenêtrage : une fenêtre de taille T, permet l'émission d'au plus T messages "non acquittés" avant de ne plus pouvoir émettre. La taille de la fenêtre détermine la quantité de données que l’on peut transmettre avant de recevoir un accusé de réception. 24
  • 25. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Fermeture de connexion TCP 25 PCS – Couche Applicative - Processus
  • 26. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Fermeture de connexion TCP 26 Dunod Réseaux Internet
  • 27. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés UDP : User Datagram Protocol UDP est un protocole orienté sans connexion, c’est-à-dire, qu’il n’offre pas de fonction de contrôle sur le bon acheminement des segments et leur ordonnancement. Aucune vérification de la livraison des messages Pas de réassemblage des messages entrant Pas d’accusé de réception Aucun contrôle de flux UDP offre l’avantage de nécessiter moins de bande passante que TCP. Il peut être intéressant d’utiliser ce protocole pour des messages ne nécessitant pas de contrôle de transmission, ou bien, sur des réseaux « fiables ». 27
  • 28. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Pause-réflexion Avez-vous des questions ? 28
  • 29. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Résumé du module 29 Protocole UDP Protocole UDP Protocole TCP Protocole TCP Numérotation des ports TCP / UDP – Multiplexage des connexions Numérotation des ports TCP / UDP – Multiplexage des connexions Protocoles orientés connexion et sans connexion Protocoles orientés connexion et sans connexion Mécanisme de fenêtrage et contrôle de flux Mécanisme de fenêtrage et contrôle de flux
  • 30. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés FIN DU MODULE 30