SlideShare une entreprise Scribd logo
1  sur  52
Couche Transport – Normes
et Protocoles
TARIK ZAKARIA BENMERAR, PHD
DEPARTEMENT INSTRUMENTATION ET AUTOMATIQUE, USTHB
Services et protocoles de la couche
 La couche transport permet de créer une liaison de
communication logique entre des applications qui
s’exécutent dans des hôtes distants.
 Les protocoles de la couche transport s’exécutent aux
extrémités du réseau.
Multiplexage/Démultiplexage et les ports
 Dans la couche transport, le numéro de port permet de multiplexer à l’envoi et de
démultiplexer à la réception les données à destination d’application différentes
derrière la même adresse IP.
 Dans l’exemple, P1 et P2 utilise des ports différents qui permettent de recevoir les
données de P3 et P4 selon le port destination dans le paquet de la couche
transport.
Protocole UDP
 UDP est un protocole de la couche transport :
 Sans délai de connexion.
 Simple et plus rapide.
 Pas de gestion des pertes de données à l’inverse du TCP. L’application doit ajouter des mécanismes pour
compenser.
 UDP est souvent utilisé pour les applications multimédias (streaming audio/vidéo).
 Tolérant aux pertes.
 Sensible au débit.
Introduction
Protocole UDP
Protocole UDP
Paquet UDP
 Port source : Numéro de port de
l’application émettrice du paquet.
 Port destination : Numéro de port de
l’application destinataire.
 Longueur : Longueur entête + Données.
 Minimum 8 octets.
 Maximum 65 535.
 Somme de contrôle : code contrôle des
erreurs.
Protocole TCP
 TCP est un protocole de la couche transport :
 Réception garantie des données.
 Réémission des données en cas d’erreurs.
 Réassemblage des données transmises dans différentes segments TCP dans le bon
ordre.
 Contrôle du flot de données pour ne pas saturer le réseau.
 Communication en mode connecté.
 Ouverture d’un canal.
 Communication Full-Duplex.
 Fermeture du canal.
Introduction
Protocole TCP
 Port Source (2 octets) : Numéro de
port de l'application émettrice.
Paquet TCP
Protocole TCP
Paquet TCP
 Port Destination (2 octets) : Numéro
de port de l'application réceptrice.
Protocole TCP
Paquet TCP
 Numéro de Séquence (NS) (4 octets)
: Position du premier octet du segment
à transmettre. Si le flag SYN = 1, NS =
ISN (Initial Sequence Number) ou le
numéro de séquence initial.
Protocole TCP
Paquet TCP
 Numéro de Séquence acquitté (NR)
(4 octets) : Numéro du prochain octet
attendu.
Paquet TCP
 Longueur entête (LET) (4 bits) :
Longueur de l'en-tête en multiple de 4
octets.
Protocole TCP
Paquet TCP
 Réservé (6 bits) : Champ réservé.
Protocole TCP
Paquet TCP
 Flag URG : Si 1, le paquet doit être géré
de façon urgente (Utilisé conjointement
avec le pointeur d’urgence).
Protocole TCP
Paquet TCP
 Flag ACK : Si 1, le paquet est un accusé
de réception. Le champ NR
représentera le numéro de séquence
attendu après ceux acquittés.
Protocole TCP
Paquet TCP
 Flag PSH : Si 1, les données collectées
doivent être transmises à l’application
sans attendre les données qui suivent.
Protocole TCP
Paquet TCP
 Flag RST : Si 1, la connexion est
réinitialisée.
Protocole TCP
Paquet TCP
 Flag SYN : Si 1, il indique une demande
d'établissement de connexion.
Protocole TCP
Paquet TCP
 Flag FIN : Si 1, il indique la fin de
connexion.
Protocole TCP
Paquet TCP
 Taille fenêtre (2 octets) : Le nombre
d’octets que le récepteur peut recevoir
sans acquittement.
Protocole TCP
Paquet TCP
 Somme de contrôle entête (2 octets)
: Il permet de vérifier l’intégrité de
l’entête.
Protocole TCP
Paquet TCP
 Pointeur d’urgence (2 octets) : Il
indique combien de données du
segment, à partir du premier octet sont
urgentes (Utilisé conjointement avec le
flag URG).
Protocole TCP
Paquet TCP
 Options (0- 40 octets) : Facultatif,
permet de personnaliser encore plus le
l’entête TCP.
Protocole TCP
Paquet TCP
 Bourrage : De taille variable comprise
entre 0 et 7 bits. Il permet de combler
avec des bits à 0 le champ option afin
d’obtenir une entête TCP multiple de 32
bits.
Protocole TCP
Paquet TCP
 Données : Données de la couche
supérieure.
Protocole TCP
 A est le client et B le serveur.
 Les ports TCPs ouverts.
 Application sur le serveur à l’écoute.
 Application sur le client fait une requête.
Etablissement de connexion
Protocole TCP
 Client : Demande de connexion.
 SYN = 1, ACK = 0, ISNclient = x (Séquence initiale
aléatoire du client).
Etablissement de connexion
Protocole TCP
Etablissement de connexion
 Serveur : Acceptation de la connexion.
 SYN = 1, ACK = 1, NRclient = x+1, ISNserveur = y
(Séquence initiale aléatoire du serveur).
Protocole TCP
Etablissement de connexion
 Client : Accusé de réception.
 SYN = 0, ACK = 1, NRserveur = y+1.
Protocole TCP
 Après l’établissement de la connexion, les
application client et serveur communiquent en full
duplex, ils envoyer et recevoir des données.
Transfert des données
Protocole TCP
 L’application client envoi 10 octets et acquitte la
réception jusqu’au numéro de séquence 202.
Transfert des données
Envoi de
10 Octets
Protocole TCP
Transfert des données
Envoi de
20 Octets
 L’application serveur envoi 20 octets et acquitte la réception
des 10 octets jusqu’au numéro de séquence 65.
Protocole TCP
Transfert des données
Envoi de
10 Octets
 L’application client envoi 10 octets et acquitte la réception
des 20 octets jusqu’au numéro de séquence 222.
Protocole TCP
Transfert des données
Envoi de
2 Octets
 L’application serveur envoi 2 octets et acquitte la réception
des 20 octets jusqu’au numéro de séquence 75.
Protocole TCP
Fiabilité des transferts
 Dans le protocole TCP, les pertes de segments sont
détectées par absence d’acquittement positif après un
timeout.
Protocole TCP
Fiabilité des transferts
 L’application A émet 8 octets de données.
Protocole TCP
Fiabilité des transferts
 L’acquittement de l’application B est perdu dans le réseau.
Protocole TCP
Fiabilité des transferts
 Après un timeout pour la réception d’un acquittement,
l’application A suppose que B n’a pas reçu le segment TCP
et le renvoi.
Protocole TCP
Fiabilité des transferts
 l’application A reçoit cette fois-ci l’acquittement. Ainsi, la fiabilité
du transfert du segment est garantie.
Protocole TCP
Fiabilité des transferts
 l’application A reçoit cette fois-ci l’acquittement. Ainsi, la fiabilité
du transfert du segment est garantie.
Protocole TCP
Fin de connexion
 L’application A ou B peut décider de mettre fin à la conversation.
Protocole TCP
Fin de connexion
 A demande la fin de connexion
 FIN=1.
Protocole TCP
Fin de connexion
 L’application B acquitte la demande de l’application A.
 ACK = 1, NRA = x + 1
Protocole TCP
Fin de connexion
 Après que l’application B ait envoyé ses données en attente et
reçoit l’acquittement, il demande la fin de la connexion.
 FIN=1
Protocole TCP
Fin de connexion
 L’application A acquitte la fin de la connexion.
 ACK = 1, NRB = y + 1
Protocole TCP
 Sans contrôle du flux TCP, il y’a gaspillage de la bande passante :
 Envoi de données excessives.
 Attente excessive pour la confirmation de la réception des données.
Fenêtre glissante
Protocole TCP
 L’application B a acquitté jusqu’au numéro de
séquence 44.
 Comme la taille de la fenêtre est 4, A ne peut
envoyer que 4 octets de segments TCPs sans
acquittement.
Fenêtre glissante
Dernier numéro de
séquence acquitté
Protocole TCP
 L’application A envoi une donnée avec le
numéro de séquence 45 (inclut dans la fenêtre
actuelle).
Fenêtre glissante
Protocole TCP
Fenêtre glissante
 L’application A envoi une donnée avec le
numéro de séquence 46 (inclut dans la fenêtre
actuelle).
Protocole TCP
Fenêtre glissante
 L’application A envoi une donnée avec le
numéro de séquence 47 (inclut dans la fenêtre
actuelle).
Protocole TCP
Fenêtre glissante
 L’application A envoi une donnée avec le
numéro de séquence 48 (inclut dans la fenêtre
actuelle).
Protocole TCP
Fenêtre glissante
 L’application A a épuisé la fenêtre et attend
l’acquittement de l’application B pour envoyer
des données à nouveau.
Protocole TCP
6
Fenêtre glissante
 L’application A envoi une donnée avec le
numéro de séquence 49 qui est inclut dans la
nouvelle fenêtre.
Protocole TCP
6

Contenu connexe

Tendances

QCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiquesQCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiquesFrust Rados
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetInes Kechiche
 
Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.
Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.
Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.Tarik Zakaria Benmerar
 
Cours réseaux chap3et4
Cours réseaux chap3et4Cours réseaux chap3et4
Cours réseaux chap3et4Amel Morchdi
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Cours Bus de communication et réseaux industriels. Chapitre 1 : introduction.
Cours Bus de communication et réseaux industriels. Chapitre 1 :  introduction.Cours Bus de communication et réseaux industriels. Chapitre 1 :  introduction.
Cours Bus de communication et réseaux industriels. Chapitre 1 : introduction.Tarik Zakaria Benmerar
 
Chapitre 1 technique de transmission
Chapitre 1 technique de transmissionChapitre 1 technique de transmission
Chapitre 1 technique de transmissionFodé Ndiaye
 
Cours réseauxs gsm
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsmTECOS
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxInes Kechiche
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Amel Morchdi
 
La technique de transmission OFDM
La technique de transmission OFDMLa technique de transmission OFDM
La technique de transmission OFDMChiheb Ouaghlani
 

Tendances (20)

Commutation
CommutationCommutation
Commutation
 
Normes IEEE
Normes IEEENormes IEEE
Normes IEEE
 
QCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiquesQCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiques
 
Développement d’un Outil d’Aide À la Planification du Réseau Coeur GSM
Développement d’un Outil d’Aide À la Planification du Réseau Coeur GSMDéveloppement d’un Outil d’Aide À la Planification du Réseau Coeur GSM
Développement d’un Outil d’Aide À la Planification du Réseau Coeur GSM
 
Transmission de signal
Transmission de signalTransmission de signal
Transmission de signal
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
Chapitre 4 - Réseaux Ethernet
Chapitre 4 - Réseaux EthernetChapitre 4 - Réseaux Ethernet
Chapitre 4 - Réseaux Ethernet
 
Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.
Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.
Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.
 
Cours réseaux chap3et4
Cours réseaux chap3et4Cours réseaux chap3et4
Cours réseaux chap3et4
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Réseau lora
Réseau loraRéseau lora
Réseau lora
 
Cours Bus de communication et réseaux industriels. Chapitre 1 : introduction.
Cours Bus de communication et réseaux industriels. Chapitre 1 :  introduction.Cours Bus de communication et réseaux industriels. Chapitre 1 :  introduction.
Cours Bus de communication et réseaux industriels. Chapitre 1 : introduction.
 
Chapitre 1 technique de transmission
Chapitre 1 technique de transmissionChapitre 1 technique de transmission
Chapitre 1 technique de transmission
 
Cours réseauxs gsm
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsm
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2
 
Ethernet
EthernetEthernet
Ethernet
 
La technique de transmission OFDM
La technique de transmission OFDMLa technique de transmission OFDM
La technique de transmission OFDM
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 

Similaire à Chapitre 6 - couche transport

Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfChapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfYoussefJamma
 
FR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfFR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfmouradslilem1
 
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CANCours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CANTarik Zakaria Benmerar
 
Chapitre 3 - Protocole Bus CAN (2020/2021
Chapitre 3 - Protocole Bus CAN (2020/2021Chapitre 3 - Protocole Bus CAN (2020/2021
Chapitre 3 - Protocole Bus CAN (2020/2021Tarik Zakaria Benmerar
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transportPRONETIS
 
Présentation de l'article "taming tcp incast throughput collapse in dat...
Présentation de l'article "taming tcp incast throughput collapse in dat...Présentation de l'article "taming tcp incast throughput collapse in dat...
Présentation de l'article "taming tcp incast throughput collapse in dat...Wiem louhichi
 
Les socket ing1_issat
Les socket ing1_issatLes socket ing1_issat
Les socket ing1_issatsloumaallagui
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 trainingFred Bovy
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Siir Ayoub
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c mouad Lousimi
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiPRONETIS
 

Similaire à Chapitre 6 - couche transport (20)

Ccna1 chapitre 4
Ccna1   chapitre 4Ccna1   chapitre 4
Ccna1 chapitre 4
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfChapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
 
FR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfFR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdf
 
Cours couche transport
Cours couche transportCours couche transport
Cours couche transport
 
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CANCours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
 
Chapitre 3 - Protocole Bus CAN (2020/2021
Chapitre 3 - Protocole Bus CAN (2020/2021Chapitre 3 - Protocole Bus CAN (2020/2021
Chapitre 3 - Protocole Bus CAN (2020/2021
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
 
Carte mentale transport Voix sur ip
Carte mentale transport Voix sur ipCarte mentale transport Voix sur ip
Carte mentale transport Voix sur ip
 
Présentation de l'article "taming tcp incast throughput collapse in dat...
Présentation de l'article "taming tcp incast throughput collapse in dat...Présentation de l'article "taming tcp incast throughput collapse in dat...
Présentation de l'article "taming tcp incast throughput collapse in dat...
 
Les socket ing1_issat
Les socket ing1_issatLes socket ing1_issat
Les socket ing1_issat
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 training
 
SdE 11 - Reseau
SdE 11 - ReseauSdE 11 - Reseau
SdE 11 - Reseau
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323
 
SDE 10 - Reseau
SDE 10 - ReseauSDE 10 - Reseau
SDE 10 - Reseau
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c
 
RIPng
RIPngRIPng
RIPng
 
Umts
UmtsUmts
Umts
 
Chapitre 5 - couche réseaux
Chapitre 5 - couche réseauxChapitre 5 - couche réseaux
Chapitre 5 - couche réseaux
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 

Plus de Tarik Zakaria Benmerar

Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plusVideostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plusTarik Zakaria Benmerar
 
Chapitre 6 - les instructions de chaînes de caractères
Chapitre 6  - les instructions de chaînes de caractèresChapitre 6  - les instructions de chaînes de caractères
Chapitre 6 - les instructions de chaînes de caractèresTarik Zakaria Benmerar
 
Chapitre 5 - fichiers EXE-COM pour le dos
Chapitre 5 -  fichiers EXE-COM pour le dosChapitre 5 -  fichiers EXE-COM pour le dos
Chapitre 5 - fichiers EXE-COM pour le dosTarik Zakaria Benmerar
 
Chapitre 4 - les instructions de saut et conditions
Chapitre 4  - les instructions de saut et conditionsChapitre 4  - les instructions de saut et conditions
Chapitre 4 - les instructions de saut et conditionsTarik Zakaria Benmerar
 
Chapitre 3 - échanges de données et opérations arithmétiques - binaires
Chapitre 3  - échanges de données et opérations arithmétiques - binairesChapitre 3  - échanges de données et opérations arithmétiques - binaires
Chapitre 3 - échanges de données et opérations arithmétiques - binairesTarik Zakaria Benmerar
 
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...Tarik Zakaria Benmerar
 
Chapitre 2.1 - architecture d'un microprocesseur - bus et communication
Chapitre 2.1 -  architecture d'un microprocesseur - bus et communicationChapitre 2.1 -  architecture d'un microprocesseur - bus et communication
Chapitre 2.1 - architecture d'un microprocesseur - bus et communicationTarik Zakaria Benmerar
 
Chapitre 1 - représentation numérique des données
Chapitre 1  - représentation numérique des donnéesChapitre 1  - représentation numérique des données
Chapitre 1 - représentation numérique des donnéesTarik Zakaria Benmerar
 
Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)Tarik Zakaria Benmerar
 
Chapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANsChapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANsTarik Zakaria Benmerar
 
Cours réseaux informatiques. Chapitre 1 : Transmission
Cours réseaux informatiques. Chapitre 1 : TransmissionCours réseaux informatiques. Chapitre 1 : Transmission
Cours réseaux informatiques. Chapitre 1 : TransmissionTarik Zakaria Benmerar
 
Le Web Décentralisé - Algeria 2.0 LibreDay - 17 Décembre 2016
Le Web Décentralisé - Algeria 2.0 LibreDay - 17 Décembre 2016Le Web Décentralisé - Algeria 2.0 LibreDay - 17 Décembre 2016
Le Web Décentralisé - Algeria 2.0 LibreDay - 17 Décembre 2016Tarik Zakaria Benmerar
 

Plus de Tarik Zakaria Benmerar (20)

Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plusVideostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
 
Chapitre 8 - les entrées - sorties
Chapitre 8  - les entrées - sortiesChapitre 8  - les entrées - sorties
Chapitre 8 - les entrées - sorties
 
Cyber pink - Time Management
Cyber pink -  Time Management Cyber pink -  Time Management
Cyber pink - Time Management
 
Chapitre 4 - couche liaison
Chapitre 4 - couche liaisonChapitre 4 - couche liaison
Chapitre 4 - couche liaison
 
Chapitre 3 - connecteurs et câbles
Chapitre 3 -   connecteurs et câblesChapitre 3 -   connecteurs et câbles
Chapitre 3 - connecteurs et câbles
 
Chapitre 2 - Transmission
Chapitre 2  - TransmissionChapitre 2  - Transmission
Chapitre 2 - Transmission
 
Chapitre 1 - notions fondamentales
Chapitre 1 -  notions fondamentalesChapitre 1 -  notions fondamentales
Chapitre 1 - notions fondamentales
 
Chapitre 9 - les interruptions
Chapitre 9 -  les interruptionsChapitre 9 -  les interruptions
Chapitre 9 - les interruptions
 
Chapitre 7 - la pile
Chapitre 7 -  la pileChapitre 7 -  la pile
Chapitre 7 - la pile
 
Chapitre 6 - les instructions de chaînes de caractères
Chapitre 6  - les instructions de chaînes de caractèresChapitre 6  - les instructions de chaînes de caractères
Chapitre 6 - les instructions de chaînes de caractères
 
Chapitre 5 - fichiers EXE-COM pour le dos
Chapitre 5 -  fichiers EXE-COM pour le dosChapitre 5 -  fichiers EXE-COM pour le dos
Chapitre 5 - fichiers EXE-COM pour le dos
 
Chapitre 4 - les instructions de saut et conditions
Chapitre 4  - les instructions de saut et conditionsChapitre 4  - les instructions de saut et conditions
Chapitre 4 - les instructions de saut et conditions
 
Chapitre 3 - échanges de données et opérations arithmétiques - binaires
Chapitre 3  - échanges de données et opérations arithmétiques - binairesChapitre 3  - échanges de données et opérations arithmétiques - binaires
Chapitre 3 - échanges de données et opérations arithmétiques - binaires
 
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
 
Chapitre 2.1 - architecture d'un microprocesseur - bus et communication
Chapitre 2.1 -  architecture d'un microprocesseur - bus et communicationChapitre 2.1 -  architecture d'un microprocesseur - bus et communication
Chapitre 2.1 - architecture d'un microprocesseur - bus et communication
 
Chapitre 1 - représentation numérique des données
Chapitre 1  - représentation numérique des donnéesChapitre 1  - représentation numérique des données
Chapitre 1 - représentation numérique des données
 
Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)
 
Chapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANsChapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANs
 
Cours réseaux informatiques. Chapitre 1 : Transmission
Cours réseaux informatiques. Chapitre 1 : TransmissionCours réseaux informatiques. Chapitre 1 : Transmission
Cours réseaux informatiques. Chapitre 1 : Transmission
 
Le Web Décentralisé - Algeria 2.0 LibreDay - 17 Décembre 2016
Le Web Décentralisé - Algeria 2.0 LibreDay - 17 Décembre 2016Le Web Décentralisé - Algeria 2.0 LibreDay - 17 Décembre 2016
Le Web Décentralisé - Algeria 2.0 LibreDay - 17 Décembre 2016
 

Chapitre 6 - couche transport

  • 1. Couche Transport – Normes et Protocoles TARIK ZAKARIA BENMERAR, PHD DEPARTEMENT INSTRUMENTATION ET AUTOMATIQUE, USTHB
  • 2. Services et protocoles de la couche  La couche transport permet de créer une liaison de communication logique entre des applications qui s’exécutent dans des hôtes distants.  Les protocoles de la couche transport s’exécutent aux extrémités du réseau.
  • 3. Multiplexage/Démultiplexage et les ports  Dans la couche transport, le numéro de port permet de multiplexer à l’envoi et de démultiplexer à la réception les données à destination d’application différentes derrière la même adresse IP.  Dans l’exemple, P1 et P2 utilise des ports différents qui permettent de recevoir les données de P3 et P4 selon le port destination dans le paquet de la couche transport.
  • 4. Protocole UDP  UDP est un protocole de la couche transport :  Sans délai de connexion.  Simple et plus rapide.  Pas de gestion des pertes de données à l’inverse du TCP. L’application doit ajouter des mécanismes pour compenser.  UDP est souvent utilisé pour les applications multimédias (streaming audio/vidéo).  Tolérant aux pertes.  Sensible au débit. Introduction
  • 5. Protocole UDP Protocole UDP Paquet UDP  Port source : Numéro de port de l’application émettrice du paquet.  Port destination : Numéro de port de l’application destinataire.  Longueur : Longueur entête + Données.  Minimum 8 octets.  Maximum 65 535.  Somme de contrôle : code contrôle des erreurs.
  • 6. Protocole TCP  TCP est un protocole de la couche transport :  Réception garantie des données.  Réémission des données en cas d’erreurs.  Réassemblage des données transmises dans différentes segments TCP dans le bon ordre.  Contrôle du flot de données pour ne pas saturer le réseau.  Communication en mode connecté.  Ouverture d’un canal.  Communication Full-Duplex.  Fermeture du canal. Introduction
  • 7. Protocole TCP  Port Source (2 octets) : Numéro de port de l'application émettrice. Paquet TCP
  • 8. Protocole TCP Paquet TCP  Port Destination (2 octets) : Numéro de port de l'application réceptrice.
  • 9. Protocole TCP Paquet TCP  Numéro de Séquence (NS) (4 octets) : Position du premier octet du segment à transmettre. Si le flag SYN = 1, NS = ISN (Initial Sequence Number) ou le numéro de séquence initial.
  • 10. Protocole TCP Paquet TCP  Numéro de Séquence acquitté (NR) (4 octets) : Numéro du prochain octet attendu.
  • 11. Paquet TCP  Longueur entête (LET) (4 bits) : Longueur de l'en-tête en multiple de 4 octets. Protocole TCP
  • 12. Paquet TCP  Réservé (6 bits) : Champ réservé. Protocole TCP
  • 13. Paquet TCP  Flag URG : Si 1, le paquet doit être géré de façon urgente (Utilisé conjointement avec le pointeur d’urgence). Protocole TCP
  • 14. Paquet TCP  Flag ACK : Si 1, le paquet est un accusé de réception. Le champ NR représentera le numéro de séquence attendu après ceux acquittés. Protocole TCP
  • 15. Paquet TCP  Flag PSH : Si 1, les données collectées doivent être transmises à l’application sans attendre les données qui suivent. Protocole TCP
  • 16. Paquet TCP  Flag RST : Si 1, la connexion est réinitialisée. Protocole TCP
  • 17. Paquet TCP  Flag SYN : Si 1, il indique une demande d'établissement de connexion. Protocole TCP
  • 18. Paquet TCP  Flag FIN : Si 1, il indique la fin de connexion. Protocole TCP
  • 19. Paquet TCP  Taille fenêtre (2 octets) : Le nombre d’octets que le récepteur peut recevoir sans acquittement. Protocole TCP
  • 20. Paquet TCP  Somme de contrôle entête (2 octets) : Il permet de vérifier l’intégrité de l’entête. Protocole TCP
  • 21. Paquet TCP  Pointeur d’urgence (2 octets) : Il indique combien de données du segment, à partir du premier octet sont urgentes (Utilisé conjointement avec le flag URG). Protocole TCP
  • 22. Paquet TCP  Options (0- 40 octets) : Facultatif, permet de personnaliser encore plus le l’entête TCP. Protocole TCP
  • 23. Paquet TCP  Bourrage : De taille variable comprise entre 0 et 7 bits. Il permet de combler avec des bits à 0 le champ option afin d’obtenir une entête TCP multiple de 32 bits. Protocole TCP
  • 24. Paquet TCP  Données : Données de la couche supérieure. Protocole TCP
  • 25.  A est le client et B le serveur.  Les ports TCPs ouverts.  Application sur le serveur à l’écoute.  Application sur le client fait une requête. Etablissement de connexion Protocole TCP
  • 26.  Client : Demande de connexion.  SYN = 1, ACK = 0, ISNclient = x (Séquence initiale aléatoire du client). Etablissement de connexion Protocole TCP
  • 27. Etablissement de connexion  Serveur : Acceptation de la connexion.  SYN = 1, ACK = 1, NRclient = x+1, ISNserveur = y (Séquence initiale aléatoire du serveur). Protocole TCP
  • 28. Etablissement de connexion  Client : Accusé de réception.  SYN = 0, ACK = 1, NRserveur = y+1. Protocole TCP
  • 29.  Après l’établissement de la connexion, les application client et serveur communiquent en full duplex, ils envoyer et recevoir des données. Transfert des données Protocole TCP
  • 30.  L’application client envoi 10 octets et acquitte la réception jusqu’au numéro de séquence 202. Transfert des données Envoi de 10 Octets Protocole TCP
  • 31. Transfert des données Envoi de 20 Octets  L’application serveur envoi 20 octets et acquitte la réception des 10 octets jusqu’au numéro de séquence 65. Protocole TCP
  • 32. Transfert des données Envoi de 10 Octets  L’application client envoi 10 octets et acquitte la réception des 20 octets jusqu’au numéro de séquence 222. Protocole TCP
  • 33. Transfert des données Envoi de 2 Octets  L’application serveur envoi 2 octets et acquitte la réception des 20 octets jusqu’au numéro de séquence 75. Protocole TCP
  • 34. Fiabilité des transferts  Dans le protocole TCP, les pertes de segments sont détectées par absence d’acquittement positif après un timeout. Protocole TCP
  • 35. Fiabilité des transferts  L’application A émet 8 octets de données. Protocole TCP
  • 36. Fiabilité des transferts  L’acquittement de l’application B est perdu dans le réseau. Protocole TCP
  • 37. Fiabilité des transferts  Après un timeout pour la réception d’un acquittement, l’application A suppose que B n’a pas reçu le segment TCP et le renvoi. Protocole TCP
  • 38. Fiabilité des transferts  l’application A reçoit cette fois-ci l’acquittement. Ainsi, la fiabilité du transfert du segment est garantie. Protocole TCP
  • 39. Fiabilité des transferts  l’application A reçoit cette fois-ci l’acquittement. Ainsi, la fiabilité du transfert du segment est garantie. Protocole TCP
  • 40. Fin de connexion  L’application A ou B peut décider de mettre fin à la conversation. Protocole TCP
  • 41. Fin de connexion  A demande la fin de connexion  FIN=1. Protocole TCP
  • 42. Fin de connexion  L’application B acquitte la demande de l’application A.  ACK = 1, NRA = x + 1 Protocole TCP
  • 43. Fin de connexion  Après que l’application B ait envoyé ses données en attente et reçoit l’acquittement, il demande la fin de la connexion.  FIN=1 Protocole TCP
  • 44. Fin de connexion  L’application A acquitte la fin de la connexion.  ACK = 1, NRB = y + 1 Protocole TCP
  • 45.  Sans contrôle du flux TCP, il y’a gaspillage de la bande passante :  Envoi de données excessives.  Attente excessive pour la confirmation de la réception des données. Fenêtre glissante Protocole TCP
  • 46.  L’application B a acquitté jusqu’au numéro de séquence 44.  Comme la taille de la fenêtre est 4, A ne peut envoyer que 4 octets de segments TCPs sans acquittement. Fenêtre glissante Dernier numéro de séquence acquitté Protocole TCP
  • 47.  L’application A envoi une donnée avec le numéro de séquence 45 (inclut dans la fenêtre actuelle). Fenêtre glissante Protocole TCP
  • 48. Fenêtre glissante  L’application A envoi une donnée avec le numéro de séquence 46 (inclut dans la fenêtre actuelle). Protocole TCP
  • 49. Fenêtre glissante  L’application A envoi une donnée avec le numéro de séquence 47 (inclut dans la fenêtre actuelle). Protocole TCP
  • 50. Fenêtre glissante  L’application A envoi une donnée avec le numéro de séquence 48 (inclut dans la fenêtre actuelle). Protocole TCP
  • 51. Fenêtre glissante  L’application A a épuisé la fenêtre et attend l’acquittement de l’application B pour envoyer des données à nouveau. Protocole TCP 6
  • 52. Fenêtre glissante  L’application A envoi une donnée avec le numéro de séquence 49 qui est inclut dans la nouvelle fenêtre. Protocole TCP 6