Vous êtes sur la page 1sur 5

Université de Abderrahmane Mira de Bejaia Module : TI – Niveau : Master 2 ASR

Faculté des Sciences Exactes Année Universitaire : 2018-2019


Département d’Informatique

Corrigé type TP N°2


Partie exercices :
1. Comment les protocoles TCP et IP sont-ils identifiés dans une trame Ethernet ?

Dans une trame Ethernet, le protocole IP est indiqué par la valeur 0800H dans le champ longueur de
l’en tête MAC. Le protocole TCP est indiqué par la valeur 06H dans le champ protocole de l’en tête
IP.

2. . Quels sont les avantages d’UDP sur TCP ?

UDP est sans connexion, donc plus rapide mais moins fiable lorsque la connexion est de longue
durée et lorsque beaucoup de paquets sont échangés.
UDP permet une gestion simple des communications, c’est pourquoi il est utilisé pour les transferts
de fichier avec TFTP
TCP fonctionne uniquement en point à point, c’est pourquoi UDP est utilisé dans le cas de
communications multicast. Le multicast permet l’envoie de paquet d’une source vers plusieurs
destinataire.
UDP n’utilise pas d’accusé de réception, donc le transfert de données est rapide. C’est pourquoi UDP
est utilisé quand on à des flux (streaming) audio ou vidéo à transporter. Les domaines d’applications
sont la vidéo surveillance et la VOIP.

3. A quoi correspondent les numéros de port ? Quels paramètres TCP/IP sont nécessaires pour établir une
connexion TCP ?

Le numéro de port est une valeur donnée dans l’en-tête TCP qui identifie l’application (21
pour FTP, 80 pour http…) côté serveur et la connexion sur le PC client. Les ports applicatifs
sont prédéfinis et inférieurs à 1000 (RFC1700). La liste des numéros de port utilisés et des
applications correspondantes est généralement définie dans le système dans un fichier
(/etc/services).
Les ports clients sont affectés à la demande, pour chaque connexion, et supérieurs à 1024.
Par exemple 1025 pour une 1ère connexion vers un serveur web, 1026 pour une 2ème
connexion vers un serveur de courrier…
Une connexion TCP est caractérisée par quatre informations essentielles :

 les adresses IP source et destination ;


 les numéros de port source et destination

Ex : 194.167.214.5 - 1492 Û 137.164.255.2 - 21 caractérise une connexion FTP (port 21) du


client 194.167.214.5 (1er port disponible : 1492) vers le serveur 137.164.255.2

4. On suppose qu’une connexion TCP est ouverte entre deux utilisateurs A et B. Comment sont traités
les segments dans les deux cas suivants :
- L’émetteur et le récepteur sont connectés au même réseau de type TCP/IP ?
- L’émetteur et le récepteur appartiennent à deux réseaux distincts utilisant TCP/IP,interconnectés
grâce à un routeur IP ?

- L’application émettrice (par exemple sur la machine A, port x) demande à TCP


l’ouverture d’une connexion avec l’application de la machine B, port y. TCP fabrique donc un
segment d’ouverture de connexion avec (port x, port y, SYN = 1), placé dans un
datagramme IP avec A comme adresse IP émetteur et B comme adresse IP destinataire.
Que les deux machines soient dans le même réseau ou non ne change rien au
fonctionnement de TCP. Seul le traitement fait à l’interface entre IP et les couches
inférieures change.

- Dans le premier cas, le datagramme est encapsulé dans une trame du réseau local avec A
comme adresse MAC émetteur et B comme adresse MAC destinataire. Dans le deuxième
cas, le datagramme est encapsulé une première fois dans une trame du réseau local de A
avec A comme adresse MAC émetteur et RA (routeur côté A, c’est-à-dire le routeur qui gère
la sortie du réseau) comme adresse MAC destinataire. Il est encapsulé une seconde fois
dans une trame du réseau local de B avec RB (routeur côté B, qui gère l’entrée dans le
réseau) comme adresse MAC émetteur et B comme adresse MAC destinataire.
Lorsque la machine B reçoit le datagramme (quelle que soit la trame qui l’a encapsulé), elle
en extrait le segment et avertit le module TCP de l’arrivée d’informations correspondant à un
échange provenant d’une machine d’adresse IP A. Le module TCP analyse le segment et
prévient l’application identifiée par le port y de la demande d’ouverture de connexion.

5.

6. Dans la couche transport, lequel des contrôles suivants permet d’éviter qu’un hôte transmette des
données provoquant un dépassement de capacité des mémoires tampons de l’hôte en réception ?
a. Le niveau de service Best effort
b. Le chiffrement
c. Le contrôle de flux
d. Le contrôle de congestion
e. La prévention d’encombrement

7. Lors du transfert des données, quelles sont les principales responsabilités de l’hôte récepteur ?
a. Le débit
b. L’encapsulation
c. L’accusé de réception
d. La bande passante
e. La segmentation
f. Le réassemblage

8. Qu’est-ce qui détermine la quantité de données que peut transmettre une station émettrice exécutant le
protocole TCP/IP avant qu’elle doive recevoir un accusé de réception ?
a. La taille du segment
b. Le débit de transmission
c. La bande passante
d. La taille de fenêtre
e. Le numéro de séquence

9. Quelle est la fonction du numéro d’ordre inclus dans l’entête TCP/IP ?


a. Il réassemble les segments en données complètes
b. Il identifie le protocole de la couche application
c. Il indique le numéro de l’octet suivant attendu
d. Il précise le nombre maximal d’octets autorisés lors d’une session

10 Quelle est le fonction du numéro de ports TCP/UDP ?


a. Ils permettent d’indiquer le début d’un échange en trois étapes
b. Ils permettent de réorganiser les segments dans l’ordre adéquat
c. Ils permettent d’identifier le nombre de paquets de données pouvant être envoyés sans accusé de réception
d. Ils permettent de suivre les différentes conversations simultanées dans un réseau

11. Trois techniques qui rendent TCP fiables

a) Un segment envoyé est mis dans une liste de segments en attente d’acquittement, si au
bout d’un temps fini raisonnable, l’acquittement de ce segment n’est pas arrivé, le segment
est automatiquement retransmis, il ne sera enlevé de cette liste que lorsque un acquittement
pour ce segment arrive.
b) Le champs numéro séquence permet de réassembler le message original parvenu de la
couche application sur l’émetteur , au niveau du récepteur.
c) Le champs Numéro acquittement avec le drapeau ACK mis à 1 indique le prochain octet
attendu, il confirme ainsi la réception des numéro de séquence qui précèdent ledit Numéro
acquittement.

12. Décodez le segment TCP ci-après, donné en hexadécimal :


00 15 0F 87 9C CB 7E 01 27 E3 EA 01 50 12 10 00 DF 3D 00 00

Cette première partie est pour vous vous pouvez juste leur rappeler le format de l’entête
Signification des différents champs
• Port Source (16 bits). Numéro du port utilisé par l’application en cours sur la machine source.
• Port Destination (16 bits). Numéro du port relatif à l’application en cours sur la machine de destination.
• Numéro d’ordre (32 bits). La signification de ce numéro est à interpréter selon la valeur du drapeau SYN
(Synchronize). Lorsque le bit SYN est à 0, le numéro d’ordre est celui du premier octet de données du segment en cours
(par rapport à tous les octets du flot de données transportées). Lorsqu’il est à 1, le numéro d’ordre est le numéro initial,
celui du premier octet du flux de données qui sera transmis (Initial Sequence Number). Celui-ci est tiré au sort, plutôt que
de commencer systématiquement à 02.
• Numéro d’accusé de réception (32 bits). Numéro d’ordre du dernier octet reçu par le récepteur (par rapport à tous les
octets du flot de données reçues).
• Longueur en-tête (4 bits). Il permet de repérer le début des données dans le segment. Ce décalage est essentiel, car il est
possible que l’en-tête contienne un champ d’options de taille variable. Un en-tête sans option contient 20 octets, donc le
champ longueur contient la valeur 5, l’unité étant le mot de 32 bits (soit 4 octets).
• Réservé (6 bits). Champ inutilisé (comme dans tous les formats normalisés, il reste une petite place, prévue en cas
d’évolutions à venir ou en cas de bogue à corriger, par exemple).
• Drapeaux ou flags (6 bits). Ces bits sont à considérer individuellement :
– URG (Urgent). Si ce drapeau est à 1, le segment transporte des données urgentes dont la place est indiquée par le
champ Pointeur d’urgence (voir ci-après).
– ACK (Acknowledgement). Si ce drapeau est à 1, le segment transporte un accusé de réception.
– PSH (Push). Si ce drapeau est à 1, le module TCP récepteur ne doit pas attendre que son tampon de réception soit plein
pour délivrer les données à l’application. Au contraire, il doit délivrer le segment immédiatement, quel que soit l’état de
son tampon (méthode Push).
– RST (Reset). Si ce drapeau est à 1, la connexion est interrompue. – SYN (Synchronize). Si ce drapeau est à 1, les
numéros d’ordre sont synchronisés (il s’agit de l’ouverture de connexion).
– FIN (Final). Si ce drapeau est à 1, la connexion se termine normalement.
• Fenêtre (16 bits). Champ permettant de connaître le nombre d’octets que le récepteur est capable de recevoir sans
accusé de réception.
• Total de contrôle ou checksum (16 bits). Le total de contrôle est réalisé en faisant la somme des champs de données et
de l’en-tête. Il est calculé par le module TCP émetteur et permet au module TCP récepteur de vérifier l’intégrité du
segment reçu.
• Pointeur d’urgence (16 bits). Indique le rang à partir duquel l’information est une donnée urgente.
• Options (taille variable). Options diverses
Remplissage. Les options utilisent un nombre quelconque d’octets, or les segments TCP sont toujours alignés sur une
taille multiple entier de 4 octets. Si l’en-tête sans option compte 5 mots de 32 bits, les options peuvent avoir une taille
quelconque. Si besoin, on remplit l’espace qui suit les options avec des zéros pour aligner la taille du segment à une
longueur multiple de 32 bits.
• Données. Ce champ transporte les données normales et éventuellement les données urgentes du segment.

Solution de l’exercice :