SlideShare une entreprise Scribd logo
1  sur  52
Couche Transport – Normes
et Protocoles
TARIK ZAKARIA BENMERAR, PHD
DEPARTEMENT INSTRUMENTATION ET AUTOMATIQUE, USTHB
Services et protocoles de la couche
 La couche transport permet de créer une liaison de
communication logique entre des applications qui
s’exécutent dans des hôtes distants.
 Les protocoles de la couche transport s’exécutent aux
extrémités du réseau.
Multiplexage/Démultiplexage et les ports
 Dans la couche transport, le numéro de port permet de multiplexer à l’envoi et de
démultiplexer à la réception les données à destination d’application différentes
derrière la même adresse IP.
 Dans l’exemple, P1 et P2 utilise des ports différents qui permettent de recevoir les
données de P3 et P4 selon le port destination dans le paquet de la couche
transport.
Protocole UDP
 UDP est un protocole de la couche transport :
 Sans délai de connexion.
 Simple et plus rapide.
 Pas de gestion des pertes de données à l’inverse du TCP. L’application doit ajouter des mécanismes pour
compenser.
 UDP est souvent utilisé pour les applications multimédias (streaming audio/vidéo).
 Tolérant aux pertes.
 Sensible au débit.
Introduction
Protocole UDP
Protocole UDP
Paquet UDP
 Port source : Numéro de port de
l’application émettrice du paquet.
 Port destination : Numéro de port de
l’application destinataire.
 Longueur : Longueur entête + Données.
 Minimum 8 octets.
 Maximum 65 535.
 Somme de contrôle : code contrôle des
erreurs.
Protocole TCP
 TCP est un protocole de la couche transport :
 Réception garantie des données.
 Réémission des données en cas d’erreurs.
 Réassemblage des données transmises dans différentes segments TCP dans le bon
ordre.
 Contrôle du flot de données pour ne pas saturer le réseau.
 Communication en mode connecté.
 Ouverture d’un canal.
 Communication Full-Duplex.
 Fermeture du canal.
Introduction
Protocole TCP
 Port Source (2 octets) : Numéro de
port de l'application émettrice.
Paquet TCP
Protocole TCP
Paquet TCP
 Port Destination (2 octets) : Numéro
de port de l'application réceptrice.
Protocole TCP
Paquet TCP
 Numéro de Séquence (NS) (4 octets)
: Position du premier octet du segment
à transmettre. Si le flag SYN = 1, NS =
ISN (Initial Sequence Number) ou le
numéro de séquence initial.
Protocole TCP
Paquet TCP
 Numéro de Séquence acquitté (NR)
(4 octets) : Numéro du prochain octet
attendu.
Paquet TCP
 Longueur entête (LET) (4 bits) :
Longueur de l'en-tête en multiple de 4
octets.
Protocole TCP
Paquet TCP
 Réservé (6 bits) : Champ réservé.
Protocole TCP
Paquet TCP
 Flag URG : Si 1, le paquet doit être géré
de façon urgente (Utilisé conjointement
avec le pointeur d’urgence).
Protocole TCP
Paquet TCP
 Flag ACK : Si 1, le paquet est un accusé
de réception. Le champ NR
représentera le numéro de séquence
attendu après ceux acquittés.
Protocole TCP
Paquet TCP
 Flag PSH : Si 1, les données collectées
doivent être transmises à l’application
sans attendre les données qui suivent.
Protocole TCP
Paquet TCP
 Flag RST : Si 1, la connexion est
réinitialisée.
Protocole TCP
Paquet TCP
 Flag SYN : Si 1, il indique une demande
d'établissement de connexion.
Protocole TCP
Paquet TCP
 Flag FIN : Si 1, il indique la fin de
connexion.
Protocole TCP
Paquet TCP
 Taille fenêtre (2 octets) : Le nombre
d’octets que le récepteur peut recevoir
sans acquittement.
Protocole TCP
Paquet TCP
 Somme de contrôle entête (2 octets)
: Il permet de vérifier l’intégrité de
l’entête.
Protocole TCP
Paquet TCP
 Pointeur d’urgence (2 octets) : Il
indique combien de données du
segment, à partir du premier octet sont
urgentes (Utilisé conjointement avec le
flag URG).
Protocole TCP
Paquet TCP
 Options (0- 40 octets) : Facultatif,
permet de personnaliser encore plus le
l’entête TCP.
Protocole TCP
Paquet TCP
 Bourrage : De taille variable comprise
entre 0 et 7 bits. Il permet de combler
avec des bits à 0 le champ option afin
d’obtenir une entête TCP multiple de 32
bits.
Protocole TCP
Paquet TCP
 Données : Données de la couche
supérieure.
Protocole TCP
 A est le client et B le serveur.
 Les ports TCPs ouverts.
 Application sur le serveur à l’écoute.
 Application sur le client fait une requête.
Etablissement de connexion
Protocole TCP
 Client : Demande de connexion.
 SYN = 1, ACK = 0, ISNclient = x (Séquence initiale
aléatoire du client).
Etablissement de connexion
Protocole TCP
Etablissement de connexion
 Serveur : Acceptation de la connexion.
 SYN = 1, ACK = 1, NRclient = x+1, ISNserveur = y
(Séquence initiale aléatoire du serveur).
Protocole TCP
Etablissement de connexion
 Client : Accusé de réception.
 SYN = 0, ACK = 1, NRserveur = y+1.
Protocole TCP
 Après l’établissement de la connexion, les
application client et serveur communiquent en full
duplex, ils envoyer et recevoir des données.
Transfert des données
Protocole TCP
 L’application client envoi 10 octets et acquitte la
réception jusqu’au numéro de séquence 202.
Transfert des données
Envoi de
10 Octets
Protocole TCP
Transfert des données
Envoi de
20 Octets
 L’application serveur envoi 20 octets et acquitte la réception
des 10 octets jusqu’au numéro de séquence 65.
Protocole TCP
Transfert des données
Envoi de
10 Octets
 L’application client envoi 10 octets et acquitte la réception
des 20 octets jusqu’au numéro de séquence 222.
Protocole TCP
Transfert des données
Envoi de
2 Octets
 L’application serveur envoi 2 octets et acquitte la réception
des 20 octets jusqu’au numéro de séquence 75.
Protocole TCP
Fiabilité des transferts
 Dans le protocole TCP, les pertes de segments sont
détectées par absence d’acquittement positif après un
timeout.
Protocole TCP
Fiabilité des transferts
 L’application A émet 8 octets de données.
Protocole TCP
Fiabilité des transferts
 L’acquittement de l’application B est perdu dans le réseau.
Protocole TCP
Fiabilité des transferts
 Après un timeout pour la réception d’un acquittement,
l’application A suppose que B n’a pas reçu le segment TCP
et le renvoi.
Protocole TCP
Fiabilité des transferts
 l’application A reçoit cette fois-ci l’acquittement. Ainsi, la fiabilité
du transfert du segment est garantie.
Protocole TCP
Fiabilité des transferts
 l’application A reçoit cette fois-ci l’acquittement. Ainsi, la fiabilité
du transfert du segment est garantie.
Protocole TCP
Fin de connexion
 L’application A ou B peut décider de mettre fin à la conversation.
Protocole TCP
Fin de connexion
 A demande la fin de connexion
 FIN=1.
Protocole TCP
Fin de connexion
 L’application B acquitte la demande de l’application A.
 ACK = 1, NRA = x + 1
Protocole TCP
Fin de connexion
 Après que l’application B ait envoyé ses données en attente et
reçoit l’acquittement, il demande la fin de la connexion.
 FIN=1
Protocole TCP
Fin de connexion
 L’application A acquitte la fin de la connexion.
 ACK = 1, NRB = y + 1
Protocole TCP
 Sans contrôle du flux TCP, il y’a gaspillage de la bande passante :
 Envoi de données excessives.
 Attente excessive pour la confirmation de la réception des données.
Fenêtre glissante
Protocole TCP
 L’application B a acquitté jusqu’au numéro de
séquence 44.
 Comme la taille de la fenêtre est 4, A ne peut
envoyer que 4 octets de segments TCPs sans
acquittement.
Fenêtre glissante
Dernier numéro de
séquence acquitté
Protocole TCP
 L’application A envoi une donnée avec le
numéro de séquence 45 (inclut dans la fenêtre
actuelle).
Fenêtre glissante
Protocole TCP
Fenêtre glissante
 L’application A envoi une donnée avec le
numéro de séquence 46 (inclut dans la fenêtre
actuelle).
Protocole TCP
Fenêtre glissante
 L’application A envoi une donnée avec le
numéro de séquence 47 (inclut dans la fenêtre
actuelle).
Protocole TCP
Fenêtre glissante
 L’application A envoi une donnée avec le
numéro de séquence 48 (inclut dans la fenêtre
actuelle).
Protocole TCP
Fenêtre glissante
 L’application A a épuisé la fenêtre et attend
l’acquittement de l’application B pour envoyer
des données à nouveau.
Protocole TCP
6
Fenêtre glissante
 L’application A envoi une donnée avec le
numéro de séquence 49 qui est inclut dans la
nouvelle fenêtre.
Protocole TCP
6

Contenu connexe

Tendances

Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
sarah Benmerzouk
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2
Amel Morchdi
 
Cha4 réseaux
Cha4 réseauxCha4 réseaux
Cha4 réseaux
Ens Kouba
 

Tendances (20)

Ethernet
EthernetEthernet
Ethernet
 
Routage rip
Routage ripRoutage rip
Routage rip
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Td gsm iit
Td gsm iitTd gsm iit
Td gsm iit
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
Reseau informatique
Reseau informatiqueReseau informatique
Reseau informatique
 
Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 
Chapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locauxChapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locaux
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
La technique de transmission OFDM
La technique de transmission OFDMLa technique de transmission OFDM
La technique de transmission OFDM
 
Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicatives
 
PDH,sdh,wdm.pptx
PDH,sdh,wdm.pptxPDH,sdh,wdm.pptx
PDH,sdh,wdm.pptx
 
Tp 1
Tp 1Tp 1
Tp 1
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2
 
presentation cours QoS 2021 ITTT.ppt
presentation cours QoS 2021 ITTT.pptpresentation cours QoS 2021 ITTT.ppt
presentation cours QoS 2021 ITTT.ppt
 
QCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiquesQCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiques
 
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
 
Cha4 réseaux
Cha4 réseauxCha4 réseaux
Cha4 réseaux
 

Similaire à Chapitre 6 - couche transport

Similaire à Chapitre 6 - couche transport (20)

Ccna1 chapitre 4
Ccna1   chapitre 4Ccna1   chapitre 4
Ccna1 chapitre 4
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfChapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
 
FR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfFR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdf
 
Cours couche transport
Cours couche transportCours couche transport
Cours couche transport
 
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CANCours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
 
Chapitre 3 - Protocole Bus CAN (2020/2021
Chapitre 3 - Protocole Bus CAN (2020/2021Chapitre 3 - Protocole Bus CAN (2020/2021
Chapitre 3 - Protocole Bus CAN (2020/2021
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
 
Carte mentale transport Voix sur ip
Carte mentale transport Voix sur ipCarte mentale transport Voix sur ip
Carte mentale transport Voix sur ip
 
Présentation de l'article "taming tcp incast throughput collapse in dat...
Présentation de l'article "taming tcp incast throughput collapse in dat...Présentation de l'article "taming tcp incast throughput collapse in dat...
Présentation de l'article "taming tcp incast throughput collapse in dat...
 
Les socket ing1_issat
Les socket ing1_issatLes socket ing1_issat
Les socket ing1_issat
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 training
 
SdE 11 - Reseau
SdE 11 - ReseauSdE 11 - Reseau
SdE 11 - Reseau
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323
 
SDE 10 - Reseau
SDE 10 - ReseauSDE 10 - Reseau
SDE 10 - Reseau
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c
 
RIPng
RIPngRIPng
RIPng
 
Umts
UmtsUmts
Umts
 
Chapitre 5 - couche réseaux
Chapitre 5 - couche réseauxChapitre 5 - couche réseaux
Chapitre 5 - couche réseaux
 

Plus de Tarik Zakaria Benmerar

Plus de Tarik Zakaria Benmerar (20)

Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plusVideostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
 
Chapitre 8 - les entrées - sorties
Chapitre 8  - les entrées - sortiesChapitre 8  - les entrées - sorties
Chapitre 8 - les entrées - sorties
 
Cyber pink - Time Management
Cyber pink -  Time Management Cyber pink -  Time Management
Cyber pink - Time Management
 
Chapitre 4 - couche liaison
Chapitre 4 - couche liaisonChapitre 4 - couche liaison
Chapitre 4 - couche liaison
 
Chapitre 3 - connecteurs et câbles
Chapitre 3 -   connecteurs et câblesChapitre 3 -   connecteurs et câbles
Chapitre 3 - connecteurs et câbles
 
Chapitre 2 - Transmission
Chapitre 2  - TransmissionChapitre 2  - Transmission
Chapitre 2 - Transmission
 
Chapitre 1 - notions fondamentales
Chapitre 1 -  notions fondamentalesChapitre 1 -  notions fondamentales
Chapitre 1 - notions fondamentales
 
Chapitre 9 - les interruptions
Chapitre 9 -  les interruptionsChapitre 9 -  les interruptions
Chapitre 9 - les interruptions
 
Chapitre 7 - la pile
Chapitre 7 -  la pileChapitre 7 -  la pile
Chapitre 7 - la pile
 
Chapitre 6 - les instructions de chaînes de caractères
Chapitre 6  - les instructions de chaînes de caractèresChapitre 6  - les instructions de chaînes de caractères
Chapitre 6 - les instructions de chaînes de caractères
 
Chapitre 5 - fichiers EXE-COM pour le dos
Chapitre 5 -  fichiers EXE-COM pour le dosChapitre 5 -  fichiers EXE-COM pour le dos
Chapitre 5 - fichiers EXE-COM pour le dos
 
Chapitre 4 - les instructions de saut et conditions
Chapitre 4  - les instructions de saut et conditionsChapitre 4  - les instructions de saut et conditions
Chapitre 4 - les instructions de saut et conditions
 
Chapitre 3 - échanges de données et opérations arithmétiques - binaires
Chapitre 3  - échanges de données et opérations arithmétiques - binairesChapitre 3  - échanges de données et opérations arithmétiques - binaires
Chapitre 3 - échanges de données et opérations arithmétiques - binaires
 
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
 
Chapitre 2.1 - architecture d'un microprocesseur - bus et communication
Chapitre 2.1 -  architecture d'un microprocesseur - bus et communicationChapitre 2.1 -  architecture d'un microprocesseur - bus et communication
Chapitre 2.1 - architecture d'un microprocesseur - bus et communication
 
Chapitre 1 - représentation numérique des données
Chapitre 1  - représentation numérique des donnéesChapitre 1  - représentation numérique des données
Chapitre 1 - représentation numérique des données
 
Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)
 
Chapitre 4 - Réseaux Ethernet
Chapitre 4 - Réseaux EthernetChapitre 4 - Réseaux Ethernet
Chapitre 4 - Réseaux Ethernet
 
Chapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANsChapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANs
 
Cours réseaux informatiques. Chapitre 1 : Transmission
Cours réseaux informatiques. Chapitre 1 : TransmissionCours réseaux informatiques. Chapitre 1 : Transmission
Cours réseaux informatiques. Chapitre 1 : Transmission
 

Chapitre 6 - couche transport

  • 1. Couche Transport – Normes et Protocoles TARIK ZAKARIA BENMERAR, PHD DEPARTEMENT INSTRUMENTATION ET AUTOMATIQUE, USTHB
  • 2. Services et protocoles de la couche  La couche transport permet de créer une liaison de communication logique entre des applications qui s’exécutent dans des hôtes distants.  Les protocoles de la couche transport s’exécutent aux extrémités du réseau.
  • 3. Multiplexage/Démultiplexage et les ports  Dans la couche transport, le numéro de port permet de multiplexer à l’envoi et de démultiplexer à la réception les données à destination d’application différentes derrière la même adresse IP.  Dans l’exemple, P1 et P2 utilise des ports différents qui permettent de recevoir les données de P3 et P4 selon le port destination dans le paquet de la couche transport.
  • 4. Protocole UDP  UDP est un protocole de la couche transport :  Sans délai de connexion.  Simple et plus rapide.  Pas de gestion des pertes de données à l’inverse du TCP. L’application doit ajouter des mécanismes pour compenser.  UDP est souvent utilisé pour les applications multimédias (streaming audio/vidéo).  Tolérant aux pertes.  Sensible au débit. Introduction
  • 5. Protocole UDP Protocole UDP Paquet UDP  Port source : Numéro de port de l’application émettrice du paquet.  Port destination : Numéro de port de l’application destinataire.  Longueur : Longueur entête + Données.  Minimum 8 octets.  Maximum 65 535.  Somme de contrôle : code contrôle des erreurs.
  • 6. Protocole TCP  TCP est un protocole de la couche transport :  Réception garantie des données.  Réémission des données en cas d’erreurs.  Réassemblage des données transmises dans différentes segments TCP dans le bon ordre.  Contrôle du flot de données pour ne pas saturer le réseau.  Communication en mode connecté.  Ouverture d’un canal.  Communication Full-Duplex.  Fermeture du canal. Introduction
  • 7. Protocole TCP  Port Source (2 octets) : Numéro de port de l'application émettrice. Paquet TCP
  • 8. Protocole TCP Paquet TCP  Port Destination (2 octets) : Numéro de port de l'application réceptrice.
  • 9. Protocole TCP Paquet TCP  Numéro de Séquence (NS) (4 octets) : Position du premier octet du segment à transmettre. Si le flag SYN = 1, NS = ISN (Initial Sequence Number) ou le numéro de séquence initial.
  • 10. Protocole TCP Paquet TCP  Numéro de Séquence acquitté (NR) (4 octets) : Numéro du prochain octet attendu.
  • 11. Paquet TCP  Longueur entête (LET) (4 bits) : Longueur de l'en-tête en multiple de 4 octets. Protocole TCP
  • 12. Paquet TCP  Réservé (6 bits) : Champ réservé. Protocole TCP
  • 13. Paquet TCP  Flag URG : Si 1, le paquet doit être géré de façon urgente (Utilisé conjointement avec le pointeur d’urgence). Protocole TCP
  • 14. Paquet TCP  Flag ACK : Si 1, le paquet est un accusé de réception. Le champ NR représentera le numéro de séquence attendu après ceux acquittés. Protocole TCP
  • 15. Paquet TCP  Flag PSH : Si 1, les données collectées doivent être transmises à l’application sans attendre les données qui suivent. Protocole TCP
  • 16. Paquet TCP  Flag RST : Si 1, la connexion est réinitialisée. Protocole TCP
  • 17. Paquet TCP  Flag SYN : Si 1, il indique une demande d'établissement de connexion. Protocole TCP
  • 18. Paquet TCP  Flag FIN : Si 1, il indique la fin de connexion. Protocole TCP
  • 19. Paquet TCP  Taille fenêtre (2 octets) : Le nombre d’octets que le récepteur peut recevoir sans acquittement. Protocole TCP
  • 20. Paquet TCP  Somme de contrôle entête (2 octets) : Il permet de vérifier l’intégrité de l’entête. Protocole TCP
  • 21. Paquet TCP  Pointeur d’urgence (2 octets) : Il indique combien de données du segment, à partir du premier octet sont urgentes (Utilisé conjointement avec le flag URG). Protocole TCP
  • 22. Paquet TCP  Options (0- 40 octets) : Facultatif, permet de personnaliser encore plus le l’entête TCP. Protocole TCP
  • 23. Paquet TCP  Bourrage : De taille variable comprise entre 0 et 7 bits. Il permet de combler avec des bits à 0 le champ option afin d’obtenir une entête TCP multiple de 32 bits. Protocole TCP
  • 24. Paquet TCP  Données : Données de la couche supérieure. Protocole TCP
  • 25.  A est le client et B le serveur.  Les ports TCPs ouverts.  Application sur le serveur à l’écoute.  Application sur le client fait une requête. Etablissement de connexion Protocole TCP
  • 26.  Client : Demande de connexion.  SYN = 1, ACK = 0, ISNclient = x (Séquence initiale aléatoire du client). Etablissement de connexion Protocole TCP
  • 27. Etablissement de connexion  Serveur : Acceptation de la connexion.  SYN = 1, ACK = 1, NRclient = x+1, ISNserveur = y (Séquence initiale aléatoire du serveur). Protocole TCP
  • 28. Etablissement de connexion  Client : Accusé de réception.  SYN = 0, ACK = 1, NRserveur = y+1. Protocole TCP
  • 29.  Après l’établissement de la connexion, les application client et serveur communiquent en full duplex, ils envoyer et recevoir des données. Transfert des données Protocole TCP
  • 30.  L’application client envoi 10 octets et acquitte la réception jusqu’au numéro de séquence 202. Transfert des données Envoi de 10 Octets Protocole TCP
  • 31. Transfert des données Envoi de 20 Octets  L’application serveur envoi 20 octets et acquitte la réception des 10 octets jusqu’au numéro de séquence 65. Protocole TCP
  • 32. Transfert des données Envoi de 10 Octets  L’application client envoi 10 octets et acquitte la réception des 20 octets jusqu’au numéro de séquence 222. Protocole TCP
  • 33. Transfert des données Envoi de 2 Octets  L’application serveur envoi 2 octets et acquitte la réception des 20 octets jusqu’au numéro de séquence 75. Protocole TCP
  • 34. Fiabilité des transferts  Dans le protocole TCP, les pertes de segments sont détectées par absence d’acquittement positif après un timeout. Protocole TCP
  • 35. Fiabilité des transferts  L’application A émet 8 octets de données. Protocole TCP
  • 36. Fiabilité des transferts  L’acquittement de l’application B est perdu dans le réseau. Protocole TCP
  • 37. Fiabilité des transferts  Après un timeout pour la réception d’un acquittement, l’application A suppose que B n’a pas reçu le segment TCP et le renvoi. Protocole TCP
  • 38. Fiabilité des transferts  l’application A reçoit cette fois-ci l’acquittement. Ainsi, la fiabilité du transfert du segment est garantie. Protocole TCP
  • 39. Fiabilité des transferts  l’application A reçoit cette fois-ci l’acquittement. Ainsi, la fiabilité du transfert du segment est garantie. Protocole TCP
  • 40. Fin de connexion  L’application A ou B peut décider de mettre fin à la conversation. Protocole TCP
  • 41. Fin de connexion  A demande la fin de connexion  FIN=1. Protocole TCP
  • 42. Fin de connexion  L’application B acquitte la demande de l’application A.  ACK = 1, NRA = x + 1 Protocole TCP
  • 43. Fin de connexion  Après que l’application B ait envoyé ses données en attente et reçoit l’acquittement, il demande la fin de la connexion.  FIN=1 Protocole TCP
  • 44. Fin de connexion  L’application A acquitte la fin de la connexion.  ACK = 1, NRB = y + 1 Protocole TCP
  • 45.  Sans contrôle du flux TCP, il y’a gaspillage de la bande passante :  Envoi de données excessives.  Attente excessive pour la confirmation de la réception des données. Fenêtre glissante Protocole TCP
  • 46.  L’application B a acquitté jusqu’au numéro de séquence 44.  Comme la taille de la fenêtre est 4, A ne peut envoyer que 4 octets de segments TCPs sans acquittement. Fenêtre glissante Dernier numéro de séquence acquitté Protocole TCP
  • 47.  L’application A envoi une donnée avec le numéro de séquence 45 (inclut dans la fenêtre actuelle). Fenêtre glissante Protocole TCP
  • 48. Fenêtre glissante  L’application A envoi une donnée avec le numéro de séquence 46 (inclut dans la fenêtre actuelle). Protocole TCP
  • 49. Fenêtre glissante  L’application A envoi une donnée avec le numéro de séquence 47 (inclut dans la fenêtre actuelle). Protocole TCP
  • 50. Fenêtre glissante  L’application A envoi une donnée avec le numéro de séquence 48 (inclut dans la fenêtre actuelle). Protocole TCP
  • 51. Fenêtre glissante  L’application A a épuisé la fenêtre et attend l’acquittement de l’application B pour envoyer des données à nouveau. Protocole TCP 6
  • 52. Fenêtre glissante  L’application A envoi une donnée avec le numéro de séquence 49 qui est inclut dans la nouvelle fenêtre. Protocole TCP 6