Vous êtes sur la page 1sur 40

CHAPITRE 6

1 – Protocole TCP et UDP


LA COUCHE TRANSPORT
ET APPLICATION 2 – Numéros de port
3 – Communication TCP
4 – La couche Application
Rôle de la couche transport

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 2
réseau informatique commutation d'entreprise
Transport des données
Rôle de la couche transport
Le rôle de la couche transport est d'établir une session de communication temporaire
entre deux applications pour acheminer les données entre elles. TCP/IP utilise deux
protocoles pour cela :

§ TCP (Transmission Control Protocol)

§ UDP (User Datagram Protocol)

Fonctions principales des protocoles de la couche transport :

§ Suivre les communications individuelles entre les applications résidant sur les hôtes
source et de destination

§ Segmenter les données pour faciliter la gestion et réassembler les données


segmentées en flux de données d'application vers la destination

§ Identifier l'application appropriée pour chaque flux de communication

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 3
réseau informatique commutation d'entreprise
Transport des données
Fiabilité de la couche transport
Toutes les applications n'ont pas besoin du même degré de fiabilité.
TCP/IP fournit deux protocoles de la couche transport, TCP et UDP .
Transmission Control Protocol (TCP)
§ Assure un acheminement fiable – Toutes les données arrivent à destination
§ Utilise les accusés de réception et d'autres mécanismes pour garantir la transmission
§ Sollicite davantage le réseau, et le surcharge plus
User Datagram Protocol (UDP)
§ Fournit juste les fonctions de base pour la transmission, sans aucune garantie
§ Moins de surcharge
TCP ou UDP
§ Compromis entre l'importance accordée à la fiabilité et la charge imposée au réseau
§ Les développeurs d'applications choisissent le protocole de transport en fonction des
besoins

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 4
réseau informatique commutation d'entreprise
Transport des données
Fiabilité de la couche transport

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 5
réseau informatique commutation d'entreprise
Transport des données
Fiabilité de la couche transport

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 6
réseau informatique commutation d'entreprise
Transmission Control Protocol

Une connexion est établie avant l’envoi des données

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 7
réseau informatique commutation d'entreprise
Initiation aux protocoles TCP et UDP
Présentation du protocole TCP

) (

) (

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 8
réseau informatique commutation d'entreprise
Initiation aux protocoles TCP et UDP
Présentation du protocole UDP
User Datagram Protocol (UDP)

§ Sans négociation préalable

§ Sans garantie de remise

§ Sans reconstitution ordonnée des


données

§ Sans contrôle de flux

Applications utilisant UDP :

§ Système de noms de domaine (DNS)

§ Lecture vidéo en continu

§ Voix sur IP (VoIP)

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 9
réseau informatique commutation d'entreprise
User Datagram Protocol

Les données basées sur UDP sont envoyées sans établir de connexion

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 10
réseau informatique commutation d'entreprise
Initiation aux protocoles TCP et UDP
Présentation du protocole UDP

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 11
réseau informatique commutation d'entreprise
CHAPITRE 6
1 – Protocole TCP et UDP
LA COUCHE TRANSPORT
ET APPLICATION 2 – Numéros de port
3 – Communication TCP
4 – La couche Application
Initiation aux protocoles TCP et UDP
Séparation des communications multiples
Les numéros de port sont utilisés par les protocoles TCP et UDP pour
différencier les applications, ils sont codé sur 16 bits délimitant ainsi leurs
valeurs entre 0 et 65535.

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 13
réseau informatique commutation d'entreprise
Initiation aux protocoles TCP et UDP
Adressage de ports TCP et UDP

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 14
réseau informatique commutation d'entreprise
Initiation aux protocoles TCP et UDP
Adressage de ports TCP et UDP
L'Internet Assigned Numbers Authority (IANA) attribue les numéros de port. Il existe différents types de
numéros de port:

o Ports réservés (numéros 0 à 1023) – Ces numéros sont réservés à des services et applications connus
comme HTTP (web), FTP (transfert de fichier) et Telnet.

o Ports inscrits (numéros 1024 à 49151) – Ces numéros de port sont affectés à des processus ou
applications d'utilisateurs. Ces processus sont essentiellement des applications particulières qu'un
utilisateur a choisi d'installer plutôt que des applications courantes qui recevraient un numéro de port
réservé.

o Ports privés ou dynamiques (numéros 49152 à 65535) – ces ports sont généralement affectés de façon
dynamique à des applications clientes lorsqu'une connexion à un service est initiée par un client.
Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 15
réseau informatique commutation d'entreprise
Initiation aux protocoles TCP et UDP
Adressage de ports TCP et UDP

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 16
réseau informatique commutation d'entreprise
CHAPITRE 6
1 – Protocole TCP et UDP
LA COUCHE TRANSPORT
ET APPLICATION 2 – Numéros de port
3 – Communication TCP
4 – La couche Application
Communication TCP
Établissement et fermeture d'une connexion TCP
Dans l'en-tête du segment TCP se trouve un champ appelé bits de contrôle
composé de six champs de 1 bit contenant des informations de contrôle qui
servent à gérer les processus TCP. Il s'agit des champs :

URG : pointeur de données urgentes valide

ACK : champ d'accusé de réception valide

PSH : fonction de livraison des données sans attendre le remplissage des tampons
(Push)

RST : réinitialisation de la connexion

SYN : synchronisation des numéros d'ordre

FIN : arrêt de l'envoi de données par l'expéditeur

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 18
réseau informatique commutation d'entreprise
Communication TCP
Connexion TCP en trois étapes – Étape 1
§ Étape 1 : Le client demande l'établissement d'une session
de communication avec le serveur.

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 19
réseau informatique commutation d'entreprise
Communication TCP
Connexion TCP en trois étapes – Étape 2
§ Étape 2 : Le serveur accuse réception de la session de
communication client-serveur et demande l'établissement d'une
session de communication serveur-client.

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 20
réseau informatique commutation d'entreprise
Communication TCP
Connexion TCP en trois étapes – Étape 3
§ Étape 3 : Le client accuse réception de la session
de communication serveur-client.

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 21
réseau informatique commutation d'entreprise
Communication TCP
Fermeture de la session TCP

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 22
réseau informatique commutation d'entreprise
Fiabilité et contrôle de flux
Fiabilité du protocole TCP – Livraison ordonnée

Numéros d'ordre utilisés pour remettre les segments dans l'ordre


d'origine

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 23
réseau informatique commutation d'entreprise
Fiabilité et contrôle de flux
Fiabilité TCP - Accusés de réception

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 24
réseau informatique commutation d'entreprise
Fiabilité du protocole TCP – Accusé de
réception et taille de fenêtre
Le numéro d'ordre et celui de l'accusé de réception sont utilisés ensemble
pour confirmer la réception.

Taille de fenêtre : la
quantité de données
qu'une source peut
transmettre avant qu'un
accusé de réception doive
être reçu.

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 25
réseau informatique commutation d'entreprise
Contrôle de flux et fiabilité du protocole TCP
Taille de fenêtre et accusés de réception

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 26
réseau informatique commutation d'entreprise
Fiabilité et contrôle de flux
Contrôle de flux TCP – Éviter l'encombrement

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 27
réseau informatique commutation d'entreprise
Communication UDP
Reconstitution des datagrammes

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 28
réseau informatique commutation d'entreprise
Applications utilisant le protocole TCP

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 29
réseau informatique commutation d'entreprise
Applications utilisant le protocole UDP

Les notions de base du Les notions de base sur la OUZAOUIT Le routage d’un réseau Sécuriser un réseau d'entreprise 30
réseau informatique commutation d'entreprise
CHAPITRE 6
1 – Protocole TCP et UDP
LA COUCHE TRANSPORT
ET APPLICATION 2 – Numéros de port
3 – Communication TCP
4 – La couche Application
Couche application

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 32
réseau informatique commutation d'entreprise
Application, session et présentation
Couches présentation et session

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 33
réseau informatique commutation d'entreprise
Application, session et présentation
Protocoles de couche application TCP/IP
DNS (Domain Name Service) : utilisé pour traduire les adresses Internet
en adresses IP. Numéro de port TCP/UDP 53.

Telnet : protocole d'émulation de terminal utilisé pour fournir l'accès distant


aux serveurs et aux périphériques réseau. Numéro de port TCP 23.

DHCP (Dynamic Host control protocol) : utilisé pour attribuer une


adresse IP, un masque de sous-réseau, une passerelle par défaut et un
serveur DNS à un hôte. Numéro de port UDP 67/68.

HTTP (Hypertext Transfer Protocol) : utilisé pour transférer les fichiers


qui constituent les pages du Web. Numéro de port TCP 80.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 34
réseau informatique commutation d'entreprise
Application, session et présentation
Protocoles de couche application TCP/IP
FTP (File Transfer Protocol) : utilisé pour le transfert interactif de fichiers entre
les systèmes, utilise TCP comme protocole de Transport. Numéro de port TCP 21.

TFTP (Trivial File Transfer Protocol) : utilisé pour le transfert de fichiers simple
et sans connexion, utilise UDP comme protocole de Transport. Numéro de port
UDP 69.

SMTP (Simple Mail Transfer Protocol) : utilisé pour transférer les e-mails et les
pièces jointes. Numéro de port TCP 25.

POP (Post Office Protocol) : utilisé par les clients de messagerie pour récupérer
des e-mails sur un serveur de messagerie. Numéro de port TCP 110.

IMAP (Internet Message Access Protocol) : un autre protocole pour la


récupération des e-mails comme POP. Numéro de port TCP 143.
Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 35
réseau informatique commutation d'entreprise
Les protocoles de couche application courants
HTTP et HTTPS

• Développé pour publier et


récupérer des pages HTML
• Utilisé pour le transfert de
données
• Constitue un protocole de
demande/réponse
• Trois types de messages
courants : GET, POST et
PUT
• GET est une requête client
pour demander des données
• POST et PUT servent à
envoyer des messages qui
téléchargent (upload) des
données sur le serveur Web

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 36
réseau informatique commutation d'entreprise
Les protocoles de couche application courants
SMTP, POP et IMAP
• Utilisent généralement une
application appelée agent de
messagerie (client de messagerie)
• Permettent l'envoi des messages
• Placent les messages reçus dans
la boîte aux lettres du client
• SMTP – Envoi d'un e-mail depuis
un client ou un serveur
• POP – Réception des e-mails
depuis un serveur de messagerie
• IMAP – Internet Message Access
Protocol
• Le client de messagerie fournit les
fonctionnalités des deux protocoles
dans une même application.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 37
réseau informatique commutation d'entreprise
Fournir des services d'adressage IP
DNS (domain name service)

Un nom compréhensible par


l'utilisateur est converti par le
protocole DNS pour devenir son
adresse de périphérique réseau
numérique.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 38
réseau informatique commutation d'entreprise
C'est parti !
Transmission des données via l'interréseau

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 39
réseau informatique commutation d'entreprise
C'est parti !
Transmission des données à la bonne application

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 40
réseau informatique commutation d'entreprise

Vous aimerez peut-être aussi