Académique Documents
Professionnel Documents
Culture Documents
1.1. Introduction :
Les systèmes de transmission numérique véhiculent de l’information entre une source et un
destinataire en utilisant un support physique comme les câble électriques, la fibre optique ou,
encore, la propagation sur un canal radioélectrique.
Les signaux transportés peuvent être soit directement d’origine numérique comme dans les
réseaux de données, soit d’origine analogique (parole, image...) mais convertis sous une forme
numérique.
La tâche du système de transmission est d’acheminer le signal de la source vers le
destinataire avec le plus de fiabilité possible.
Le schéma synoptique d’un système de transmission numérique est donné à la figure 1.1
1
- EIA (Electronic Industries Association) connue, essentiellement, pour les
recommandations RS232C, 449 et 442.
2
1.3. Support et canaux de transmission :
L’infrastructure d’un réseau et la qualité de service offerte dépendent largement des
supports de transmission utilisés.
Les supports de transmission sont nombreux. Parmi ceux-ci, on distingue :
Les supports métalliques : comme les paires torsadées et les câbles coaxiaux; ils
transportent des courants électriques.
Les supports non métalliques : de verre, comme les fibres optiques, transmettent la lumière
Les supports immatériels : ondes électromagnétiques, comme les ondes radio et
l’infrarouge.
1.3.1. Caractéristiques des supports de transmission :
1.3.1.1. Bande passante :
Les supports ont une bande passante limitée. Certains signaux s’y propagent correctement
(ils sont affaiblis mais reconnaissables à l’autre extrémité), alors que d’autres ne les traversent pas
(ils sont tellement affaiblis ou déformés qu’on ne les reconnaît plus à la sortie). Plus un support a
une bande passante large, plus il transporte d’informations par unité de temps.
La bande passante d'un support de transmission est l'intervalle de fréquences dans lequel
l'affaiblissement du signal est inférieur à une valeur spécifiée.
Autrement dit, on appelle bande passante W (figure 1.2) l’espace de fréquences (F2-F1)
tel que tout signal appartenant à cet intervalle, ne subisse, au plus, qu’un affaiblissement
déterminé par rapport à un niveau de référence. L’affaiblissement, exprimé en décibel (dB), est
donné par la relation :
𝑃
𝐴 = 10𝐿𝑜𝑔10 𝑃𝑠 (I.1)
𝑒
𝑃𝑠 : Puissance de sortie,
𝑃𝑒 : Puissance d’entrée,
La bande passante est généralement définie pour une atténuation en puissance de moitié, ce
qui correspond à 3 dB (figure 1.2).
3
F1 F2
W=F2-F1
Figure 1.2 : Notion de bande passante
1.3.1.2.Bruits et distorsions :
Les signaux transmis sur un support de transmission peuvent être perturbé par des
phénomènes électriques ou électromagnétiques (bruit).
Le bruit est un signal perturbateur provenant du canal lui même ou de son environnement
externe. Il est de comportement aléatoire est vient s’ajouter au signal véhiculant les informations et
provoquer ainsi les erreurs de transmission
On peut distinguer : le bruit blanc et le bruit impulsionnel.
Le bruit blanc est un bruit dont la puissance est uniformément repartie dans toute la bande
passante du canal, il s’agit essentiellement d’un bruit provoqué par l’agitation thermique des
électrons dans le conducteur électrique.
Comme son nom l’indique ce type de bruit est à caractère impulsif, il se présente sous forme
de tensions perturbatrices de valeur élevée mais de durée brève. Ces bruits sont très gênants pour
la transmission de données, car le signal perturbateur modifie la forme du signal reçu à des instants
quelconques (aléatoires) telles qu’il se produit des erreurs à la réception. Les sources de bruit
impulsif sont nombreuses. On peut citer notamment :
- La diaphonie (crosstalk) est d’une manière générale, une influence mutuelle indésirable
entre signaux utiles transmis sur des conducteurs voisins l’un de l’autre dans l’espace,
par exemple dans un même câble.
- Les brusques variations de courant sur les lignes d’alimentations électriques.
- Phénomènes atmosphériques, solaires, ou autres.
4
La quantité de bruit présente sur un canal de transmission, est exprimé par le rapport entre la
puissance du signal transmis et celle du signal de bruit ou rapport signal sur bruit (S/N avec N :
Noise), le S/N en dB vaut :
𝑆 𝑆
= 10𝐿𝑜𝑔10 (I.2)
𝑁 𝑑𝐵 𝑁
1.3.1.3. Capacité :
La capacité d’un support de transmission mesure la quantité d’informations transportée par
unité de temps.
Le théorème de Shannon donne la capacité maximale d’un canal soumis à un bruit :
𝑆
𝐶 = 𝑊𝑙𝑜𝑔2 1 + 𝑁 (I.3)
5
Figure 1.3 : Paire torsadée
6
Chapitre 2 : Transmission de données
2.1. Introduction :
En transmission numérique, l’information utile est véhiculée sous forme numérique, c’est-à-
dire une suite aléatoire de 0 et de 1 provenant soit du traitement de l’information analogique
(échantillonnage, quantification, codage, etc.), soit directement d’un système numérique
(ordinateur).
2.2. Débit binaire et rapidité de modulation :
Quand on parle des réseaux, on dit souvent qu’on envoie des données sur le support de
transmission, en binaire. En réalité, ce qui transite sur le système de transmission (la fibre optique,
le câble ou l’air), n’est qu’une représentation des 0 et des 1.
Considérons d'abord un exemple où les informations sont transmises par un signal binaire
correspondant au codage source (sans codage canal) comme présenté par la figure suivante :
7
On considère la suite de bits suivante : 0101110100
On peut choisir d’envoyer cette suite de bits en utilisant deux niveaux de tension.
un niveau haut correspond au bit 1,
un niveau bas au bit 0,
Ce qui donne :
8
2.2.2. La rapidité de modulation R :
Dans le cas de l’exemple précédent (valence 4), un groupe de 2 bits est appelé un symbole.
La durée d’un regroupement des bits est appelé durée symbole.
La durée d’un symbole est appelée temps-symbole et est notée Δ.
On a donc :
∆= 𝟐𝑻𝒃
De manière générale, pour un groupe de n bits par symbole, le temps symbole ∆ sera :
∆= 𝒏𝑻𝒃 (𝑰𝑰. 𝟐)
De (II.1), (II.2) devient :
∆= 𝒍𝒐𝒈𝟐 𝑽 × 𝑻𝒃 (𝑰𝑰. 𝟑)
La rapidité de modulation R (exprimée en bauds) mesure le nombre maximum de symboles
transmis par seconde :
𝟏
𝑹= 𝒃𝒂𝒖𝒅 (𝑰𝑰. 𝟒)
∆
2.2.3. Le débit binaire D :
Le débit binaire D d’une voie de données est le nombre de bits transmis par seconde sur
cette voie :
𝟏
𝑫= 𝒃𝒊𝒕 𝒔 (𝑰𝑰. 𝟓)
𝑻𝒃
De (II.2), nous aurrons :
𝑫 = 𝒏𝑹 (𝑰𝑰. 𝟔)
Donc :
𝑫 = 𝑹 𝒍𝒐𝒈𝟐 𝑽 (𝑰𝑰. 𝟕)
9
Shannon a montré, qu’en milieu bruité, le nombre maximal d’états discernables (valence) V
est donné par la relation :
𝑺
𝑽= 𝟏+ (𝑰𝑰. 𝟏𝟎)
𝑵
10
Cette technique nécessite l’utilisation de deux voies de transmission, une pour l’émission,
l’autre pour la réception. Ce qui signifie que la bande passante est divisée par deux pour chaque
sens d'émission des données si un même support de transmission est utilisé.
Aussi :
11
Chapitre 3 : Généralités sur les réseaux informatiques
12
La connectique ou canal de transmission : paire torsadée ou câble bifilaire, câble
coaxial, fibre optique, ondes radio. Par exemple : le câble RJ45.
1. blanc/vert
2. vert
3. blanc/orange
4. bleu
5. blanc/bleu
6. orange
7. blanc/marron
8. marron
13
Schéma indiquant la couleur des fils pour les câbles croisés 10-100Mbps
Schéma indiquant la couleur des fils pour les câbles croisés 1Gbps
14
3.5. Classification des réseaux :
Les réseaux informatiques peuvent être classés en se basant sur plusieurs critères (taille ou la
portée, le support de transmission,…). Par exemple la distance entre des entités communicantes
(étendue géographique, taille) :
- PAN (Personal Area Network), interconnectent sur quelques mètres des équipements
personnels d’un même utilisateur.
-LAN (Local Area Network), réseau local d’étendue limitée à une circonscription
géographique réduite (bâtiment...), ces réseaux destinés au partage local de ressources
informatiques (matérielles ou logicielles).
-MAN (Metropolitan Area Network), d’une étendue de l’ordre d’une centaine de
kilomètres, les MAN sont généralement utilisés pour fédérer les réseaux locaux ou assurer la
desserte informatique de circonscriptions géographiques importantes (réseau de campus).
-WAN (Wide Area Network), ces réseaux assurent généralement le transport d’information
sur de grande distance. Lorsque ces réseaux appartiennent à des opérateurs, les services sont offerts
à des abonnés contre une redevance. Les débits offerts sont très variables de quelques kbit/s à
quelques Mbit/s.
15
Figure 3.5 : L’interconnexion totale
Ainsi, pour réaliser l’interconnexion totale de 2 stations il suffit d’une liaison, pour 3
stations 3 liens... D’une manière générale, dans un réseau de N stations, pour relier la station N aux
N – 1 stations déjà connectées il faut (N – 1) liens. Soit, pour les N stations, N(N−1) liens.
En comptant de cette manière, on commet l’erreur de compter deux fois chaque lien (le lien
de A vers B est le même que le lien de B vers A). Le nombre total de liens nécessaires dans un
système de N nœuds est donc de :
𝑵 𝑵−𝟏
𝑵𝒐𝒎𝒃𝒓𝒆 𝒅𝒆 𝒍𝒊𝒆𝒏𝒔 =
𝟐
Si on applique cette formule à un réseau téléphonique, compte tenu qu’il existe environ
300.106 abonnés que chaque abonné peut être mis en relation avec n’importe quel autre abonné, la
terminaison de réseau chez chaque abonné devrait comporter 45.1015 lignes !
Ce chiffre montre, s’il en était besoin, la nécessité de trouver un système qui permette, à
partir d’une simple ligne de raccordement (liaison d’abonné), d’atteindre simplement tout autre
abonné du réseau par simple commutation d’un circuit vers cet abonné. Ce système porte le nom de
réseau à commutation, dans le réseau illustré par la ci-dessous, le commutateur met en relation les
utilisateurs A et B.
16
destination. La mise en relation physique est réalisée par les commutateurs avant tout échange de
données et est maintenue tant que les entités communicantes ne la libèrent pas expressément.
17
3.7. Architecture protocolaire : le modèle OSI (Open Systems Interconnection)
Pour que les données arrivent correctement au destinataire, avec une bonne qualité de
service, QoS (Quality of Service), il faut une architecture logicielle chargée du contrôle des
paquets dans le réseau (détection/correction des erreurs, contrôle de flux, routage…).
3.7.1. Définition des couches :
Pour réaliser une communication à travers un ou plusieurs systèmes intermédiaires (relais) il
faut :
– relier les systèmes par un lien physique
– contrôler qu’une liaison peut être correctement établie sur ce lien
– s’assurer qu’à travers le relais (réseau) les données sont correctement acheminées et
délivrées au bon destinataire
– contrôler, avant de délivrer les données à l’application, que le transport s’est réalisé
correctement de bout en bout
– organiser le dialogue entre toutes les applications, en gérant des sessions d’échange
– traduire les données selon une syntaxe de présentation aux applications pour que celles-ci
soient compréhensibles par les deux entités d’application
– fournir à l’application utilisateur tous les mécanismes nécessaires à masquer à celle-ci les
contraintes de transmission
Application Couche 7
Présentation Couche 6
Session Couche 5
Transport Couche 4
Réseau Couche 3
Liaison Couche 2
Physique Couche 1
18
3.7.2. Concepts de base :
Définition d’un protocole de communication :
Application
Présentation
utilise
Session Couche N+1
Service
Transport Couche N
fournit
Réseau
Liaison
Physique
19
Encapsulation des données :
Les données sont transférées verticalement d’une couche à une autre en y rajoutant un entête
(Head H). Cet entête permet de rajouter des informations identifiant le type de données, le service
demandé, le destinataire, l’adresse source, etc...
Données
Application H7 Données
Présentation H6 H7 Données
Session H5 H6 H7 Données
Transport H4 H5 H6 H7 Données
Réseau H3 H4 H5 H6 H7 Données
Liaison H2 H3 H4 H5 H6 H7 Données
Physique Bits à transmettre
21
3.7.6. Couche transport - couche 4 :
La couche Transport (Transport layer) gère la communication de bout en bout. Elle garantit
aux couches hautes un transfert fiable et transparent de données. Elle permet : le reconditionnement
des messages pour en assurer une transmission efficace sur le réseau (elle découpe les messages
longs en plusieurs paquets à l’émission. Coté réception, la couche transport désencapsule les
messages, rassemble les messages d'origine), contrôle de flux, détection et correction d’erreurs.
L’un des protocoles les plus utilisés à ce niveau est le protocole Transmission Control Protocol
(TCP).
3.7.7. Couche session- couche 5 :
Elle sert d'interface entre les fonctions liées à l'application et celles liées au transport des
données. Elle assure l'ouverture et la fermeture des sessions avec les applications, définit les règles
de synchronisation du dialogue entre les abonnés.
Parmi les protocoles qui travaillent à la couche session, on peut citer : RPC (Remote Procedure
Call) et X225.
3.7.8. Couche présentation- couche 6 :
Elle met en forme les informations échangées pour les rendre compatibles avec l'application
destinatrice, dans le cas de dialogue entre systèmes hétérogènes (comporte des fonctions de
traduction, de compression, d'encryptage...).
3.7.9. Couche Application- couche 7 :
C’est le point de contact entre l’utilisateur et le réseau. Cette couche correspond aux services
qui gèrent directement les applications utilisateur, telles que les transferts de fichiers http (Hyper
Text Transfert Protocol), FTP (File Transfert Protocol), les logiciels d'accès aux bases de données et
les messageries électroniques, service DHCP ( Dynamic Host Configuration Protocol) et DNS (
Domain Name System).
22
Chapitre 4 : L’architecture TCP/IP
4.1. Introduction :
L’architecture TCP/IP a été développée par la DARPA (Defense Advanced Research
Project Agency – USA –) pour les besoins d’interconnexion des systèmes informatiques de l’armée.
TCP/IP, du nom de ses deux protocoles principaux (TCP, Transmission Control Protocol et IP,
Internet Protocol), est un ensemble de protocoles permettant de résoudre les problèmes
d’interconnexion en milieu hétérogène.
4.2. Principe Architecturale :
La suite de protocoles désignée par TCP/IP est construite sur un modèle en couches moins
complet que la proposition de l’ISO. Quatre couches sont suffisantes pour définir l’architecture.
Application
Présentation Application
Session
Transport Transport
Réseau Internet
Liaison
Accès au réseau
Physique
23
cet interfaçage n’est pas explicitement défini puisqu’il dépend du réseau utilisé ainsi que du nœud
(Ethernet en LAN, X25 en WAN, …)
4.2.2. Couche Internet ou Inter-Réseau IP (Internet Protocol) :
Cette couche présente les mêmes fonctionnalités que la couche réseau d’ISO en mode non
connecté.
Le protocole IP (Internet Protocol) assure les services de cette couche, et constitue l’un des
points-clefs du modèle TCP/IP. Le format et la structure des paquets IP sont précisément définis.
4.2.3. Couche Transport (TCP : Transmission Control Protocol) :
La couche transport est chargée des questions de qualité de service touchant la fiabilité, le
contrôle de flux et la correction des erreurs.
La pile de protocoles TCP/IP comprend deux protocoles de cette couche : TCP
(Transmission Control Protocol) orienté connexion et UDP (User Datagram Protocol) orienté non
connexion.
4.2.4. Couche Application :
La couche application correspond aux différentes applications utilisant les services réseaux
pour communiquer à travers un réseau. Un grand nombre de protocoles divers de haut niveau
permettent d’assurer les services de cette couche (HTTP, FTP, DNS, DHCP, SMTP…).
4.2.5. Suite des protocoles :
Le modèle TCP/IP correspond donc à une suite de protocoles de différents niveaux
participant à la réalisation d’une communication via un réseau informatique. Beaucoup de ces
protocoles sont régulièrement utilisés par tous du fait de l’essor d’internet .
Telnet FTP HTTPSMTP DNS DHCP Application
TCP UDP Transport
IP ICMP ARP RARP Réseau
PPP Ethernet ATM FDDI Token Ring Accès au réseau
24
4.3. Le protocole IP :
La couche IP permet d'identifier de façon unique une machine sur le réseau en lui attribuant
une adresse IP. Elle permet de gérer et de diffuser facilement les adresses sur le réseau, de
fragmenter et réassembler les paquets, et d’acheminer les datagrammes au travers de différents
réseaux.
4.3.1. Adressage IP :
Structure :
Les adresses sont codées sur 32 bits soit 4 octets représentés en décimal et séparés par des
points. Ces adresses comportent 2 parties : l'adresse du réseau (net) et l'adresse de l'hôte (host)
désignant une machine donnée.
Exemple :
adresse IP = 11000001 00011011 00101101 00100001 en binaire
soit 193.27.45.33 en notation décimale pointée.
Classes d’adresse :
Des classes d’adresse ont été définies :
25
-Les adresses de classe C :
Partie réseau : 3octets, et 1 octets pour la partie station
Les trois premiers bits sont toujours à 110
La classe C couvre les adresses 192.0.0.1 à 223.255.255.254
26
Figure 4.5 : Les types de diffusion.
L’adresse 127.x.x.x : cette adresse dite de boucle locale (loopback ou encore localhost) est
utilisée lors de tests de la machine. Tout datagramme émis à destination d’une adresse 127. x. x .x
est directement recopié du tampon d’émission vers le tampon de réception, il n’est jamais émis sur
le réseau.
27
Figure 4.8 : Principe du masque de sous-réseau.
Par exemples :
Avec deux bits pour la partie sous réseau, le masque sous réseau avec la classe B sera
255.255.192.0
Avec quatre bits pour la partie sous réseau, le masque sous réseau avec la classe B sera
255.255.240.0
Détermination des sous-réseaux
Soit le réseau 172.30.0.0, et on veut créer des sous-réseaux :
Avec un bit :
172.30.0.0 172.30.128.0
Exclu Exclu
Donc avec un bit, On ne peut pas créer des sous- réseaux, car :
L’adresse 172.30.0.0 représente-t-elle le réseau ou le 1er sous-réseau
170.30.255.255 est la diffusion dirigée vers l’ensemble des machines du réseau
172.30.0.0 ou une diffusion dirigée, mais limitée au seul sous-réseau172.30.128.0 ?
Avec deux bits :
172.30.0.0
29
Pour relier à Internet les machines d’un réseau utilisant des adresses privées, on met en place
une traduction, gérée par le routeur, entre adresses IP privées (internes au réseau de l’organisation et
inaccessibles de l’extérieur) et adresses IP publiques (visibles de l’extérieur, c’est-à-dire accessibles
par Internet). Une adresse IP publique est unique ; elle est dite routable, car elle seule autorise
l’accès à Internet. La correspondance entre les deux types d’adresses est assurée par le NAT
(Network Address Translation)
30
Au bout de certain temps, le client renouvelle sa requête DHCPDISCOVER s’il ne
reçoit pas au moins une réponse.
S’il a reçu plusieurs réponses, il en choisit une et diffuse un message
DHCPREQUEST qui indique le serveur choisit et l’adresse IP proposée.
Les serveurs non sélectionnés invalident leurs propositions, le serveur choisit vérifie
la disponibilité de l’adresse proposée (ping). Il envoie alors la configuration
complète au client dans un message DHCPACK.
Le client cherche avec une requête ARP( Adresse Resolution Protocol) l’adresse
MAC de celui qui possède l’adresse IP proposée , il ne doit obtenir aucune réponse
puisque l’adresse IP n’est pas encore distribuée. En cas de problème, il peut refuser
la configuration (message DHCPDECLINE) et recommence le processus.
Un client quittant le réseau abandonne son adresse par un message DHCPRELEASE.
Les Baux :
Pour des raisons d’optimisation des ressources réseau, les adresses IP sont délivrées avec
une date de début et une date de fin de validité, c’est ce qu’on appelle un bail. Un client qui voit son
bail arriver à terme peut demander au serveur une prolongation du bail par un DHCPREQUEST.
De même, lorsque le serveur verra un bail arriver à terme, il émettra un paquet DHCPNAK pour
demander au client s’il veut prolonger son bail. Si le serveur ne reçoit pas de réponse valide, il rend
disponible l’adresse IP.
Les étapes de l’attribution d’une adresse sont illustrées sur la figure suivante :
Données
32
Drapeau (Flag): (3 bits) : gère la fragmentation (segmentation) suivant le format :
Bit 0: réservé, doit être laissé à zéro.
Bit 1: (DF : don’t Fragment ) : autorise ou non la fragmentation, DF 0 = Fragmentation
possible, DF=1 Non interdite.
Bit 2: (MF : More fragment) : indique si le fragment est suivi ou non par un d’autres
fragments. MF=0 Le fragment est le dernier, MF=1 fragment intermédiaire.
Déplacement (Fragment offset) (13 bits) : indique la position du début du fragment par
rapport au datagramme initial.
Durée de vie (TTL : Time To Live) (8 bits) : indique le nombre maximal de routeurs que
le datagramme peut traverser. il est décrémenté après chaque routeur traversé. Lorsque la
durée de vie atteint la valeur nulle, le datagramme est détruit.
Protocole (8 bits) :: identifie le protocole de niveau supérieur véhiculé dans les données du
paquet ( 6 :TCP, 17 :UDP, 1 : ICMP).
Total de côntrole d’en-tête (16 bits) (Header Checksum) : constitue un bloc de contrôle
d’erreur pour pour l’en-tête.
Adresse IP source (32 bits) : donne l’adresse IP de la source.
Adresse IP destination (32 bits) : donne l’adresse IP de la destination.
Options IP : de longueur variable, utilisées pour le contrôle et la gestion. Parmi ces
options : l’horodatage, le routage,…
Bourrage : utilisé pour assurer l’alignement de l’entête sur des mots de 32 bits
4.3.4. La fragmentation
La fragmentation consiste à découper un datagramme IP en fragments afin qu’il puisse être
pris en charge par la couche hôte-réseau utilisée. En effet, le protocole IP peut être implanté sur
diverses technologies de réseaux, et il doit donc proposer un mécanisme lui permettant de s’adapter
aux limitations de chacune d’entre elles.
Sachant qu’un datagramme peut transiter via plusieurs réseaux différents, donc des
technologies éventuellement différentes, il est impossible à priori de définir la taille maximale du
fragment. Le datagramme est donc fragmenté, si besoin est, au niveau de chaque traversée de routeur
conformément à la MTU du réseau allant être traversé ; la MTU (Maximum Transfer Unit ou Unité
de Transfert Maximale) définit la taille maximale de la trame autorisée par la technologie de réseau
employé (Exemples (en octets) : Ethernet : 1500, RTC : 576, PPPoE : 1492, ATM :9180, FDDI :
4470, Token Ring : ArpaNET : 1000, X25 : 128).
33
Si la MTU d’un réseau est suffisamment grande pour accepter le datagramme ou le fragment,
ce dernier sera encapsulé sans être fragmenté. Le réassemblage des fragments s’opère quoi qu’il
arrive au niveau du nœud destination, et jamais au niveau des routeurs intermédiaires, même si les
réseaux traversés autoriseraient des fragments plus grands.
Port Source (16 bits) : Numéro du port utilisé par l’application en cours sur la machine source.
Port Destination (16 bits) : Numéro du port relatif à l’application en cours sur la machine de
destination.
Numéro séquence (32 bits) : la position du premier octet de données du segment dans la suite de
données à transmettre (à l'aide de plusieurs segments successifs). Attention, pour TCP le numéro de
séquence n'est pas le numéro du segment !
Le numéro d’acquittement (32 bits) : (Acknowledgement Number) numéro de séquence de l'octet
suivant à recevoir (acquittement positif Þ tous les octets antérieurs ont été correctement reçus).
Longueur de l’en-tête ou offset (4 bits) : indique la longueur de l’en-tête du segment TCP en
multiples de 4 octets. Ce décalage est essentiel, car il est possible que l’en-tête contienne un champ
d’options de taille variable. La valeur 5 correspond à taille minimale de l’en-tête TCP (20 octets)
(en-tête sans option).
Réservé (6 bits) : Champ inutilisé (comme dans tous les formats normalisés, il reste une petite
place, prévue en cas d’évolutions à venir ou en cas de bogue à corriger, par exemple).
Drapeaux ou flags (6 bits) : Ces bits sont à considérer individuellement :
URG : valide le contenu du champ « pointeur sur données urgentes ». Si ce bit est
positionné à 1, le segment transporte des données à traiter en urgence.
ACK : le bit ACK à 1 valide le contenu du champ « numéro de séquence acquitté ».
PSH : TCP peut, pour des raisons d’efficacité du protocole, attendre d’avoir suffisamment
de données à transmettre pour former un segment (algorithme de Nagle). L’indicateur Push
permet de demander à l’émetteur de transmettre immédiatement les données en attente et au
36
destinataire de les traiter sans retard. Par exemple, l’application terminale virtuelle associe,
au caractère retour chariot (CR), la commande PSH.
RST : suite à la détection d’une anomalie grave sur le réseau, RST demande au destinataire
de réinitialiser la connexion.
SYN : à 1 ce bit correspond à une demande de connexion, cet indicateur valide l’échange et
l’acquittement des numéros de séquence initiaux (ISN).
FIN : ce drapeau correspond à une demande de déconnexion émise par l’un des
interlocuteurs. Le destinataire d’une demande de déconnexion n’est pas obligé de s’exécuter
(rupture de connexion négociée).
Fenêtre (16 bits) : indique combien d'octets le récepteur peut encore accepter (contrôle flux).
La somme de contrôle (checksum) (16 bits) : est calculée en prenant le complément à un en 16
bits du complément à un de la somme des mots de 16 bits dans l’en-tête et le texte réunis. Ce champ
est le résultat du calcul de la somme de contrôle basée sur la taille du segment entier, comprenant
un pseudo en-tête de 96 bits préfixé à l’en-tête TCP lors du calcul. Le pseudo en-tête de 96 bits
contient l’adresse source, l’adresse de destination, l’identificateur de protocole et la longueur du
segment. Ce sont les paramètres qui sont passés à IP lorsqu’une instruction d’envoi est passée, et
ceux qui sont lus par IP lorsqu’une livraison est tentée.
Pointeur urgent (16 bits): indique où se trouvent les données urgentes
Options (taille variable). Options diverses, les plus fréquentes étant :
mss La taille maximale du segment des données applicatives que l’´emetteur accepte de
recevoir. Au moment de l’´etablissement d’une connexion (paquet comportant le flag SYN),
chaque partie annonce sa taille de MSS. Ce n’est pas une négociation. Pour de l’Ethernet la
valeur est 1460 ( = MTU − 2 × 20).
timestamp pour calculer la durée d’un aller et retour (RTT ou “ round trip time ”).
wscale Facteur d’´echelle (“ shift ”) pour augmenter la taille de la fenêtre au delà des 16 bits
du champ WINDOW (> 65535). Quand cette valeur n’est pas nulle, la taille de la fenêtre est
de 65535×2shift. Par exemple si “ shift ” vaut 1 la taille de la fenêtre est de 131072 octets
soit encore 128 ko.
nop Les options utilisent un nombre quelconque d’octets par contre les paquets TCP sont
toujours alignés sur une taille de mot de quatre octets ; à cet effet une option “ No Operation
” ou nop, codée sur 1 seul octet, est prévue pour compléter les mots.
Octets de remplissage (variable) : on remplit l’espace qui suit les options avec des zéros pour
aligner la taille du segment à une longueur multiple de 32 bits.
Données : Les données transportées.
37
4.4.2.2. L’établissement de la connexion de transport:
C’est une ouverture avec validation en trois phases.
Pour ouvrir une connexion, l’entité cliente émet une requête de connexion avec le bit SYN
positionné à 1, le champ Numéro de séquence (SEQ) contient alors la valeur d’initialisation du
compteur d’émission (X). Si le destinataire (le serveur) accepte cette connexion, il y répond avec un
message dans lequel le bit SYN est à 1, il fournit sa valeur d’initialisation (Y) et acquitte l’ISN de
l’appelant en positionnant le bit ACK à 1. L’ACK à 1 indique que le champ Numéro de séquence
acquitté contient un acquittement valide (X+1), c’est-à-dire que le prochain segment qu’il doit
recevoir portera le numéro de séquence X+1. L’appelant procède de même, il acquitte le numéro de
séquence (Y+1). La connexion est ouverte (connexion en trois temps).
38
Figure 4.16 : fermeture d’une connexion TCP
39