Vous êtes sur la page 1sur 14

Protocole & contrôle de flux

Couche transport
-9-

Module:
Réseaux Informatique
- Téléinformatique -

A.Mazoul

Département Informatique
Protocole &
contrôle de flux Couche Transport

Caractéristiques de la couche transport


 Couche 4 du modèle OSI correspond à la couche 3 du modèle TCP/IP
 Qualité de service: Assure la bonne transmission d’un message, de
l’expéditeur au destinataire.
 Transporter & contrôler le flux d’informations: S’assure que les
segments soient délivrés dans l’ordre, tous et sans duplication. Le contrôle
du flux gère la remise des données en cas d’encombrement au niveau de
l’hôte.
 Fiabilité: assure la retransmission des segments perdus.
 Communication bout en bout: Maintenir une « conversation » entre hôtes.

 La couche Transport met en œuvre des algorithmes qui numérotent les


paquets, récupèrent des accusés de réception, et gèrent ainsi le traffic au
niveau global

A.Mazoul Réseaux informatiques Téléinformatique 2


Protocole &
contrôle de flux Couche Transport

Les protocoles TCP & UDP


 Les protocoles TCP (Transmission Control Protocol) & UDP (User
datagram protoco) .
 TCP, comme UDP, utilisent le numéro de port pour identifier les
applications.

Application
TCP
Transport
UDP
Internet

Accès Réseau

A.Mazoul Réseaux informatiques Téléinformatique 3


Protocole &
contrôle de flux Protocoles de la Couche Transport

TCP (Transfer Control Protocol)


 Orienté connexion: établissement d’une connexion entre les machines
communicantes.
 Fiable : intégrité des données (Ex : transfert de fichier).
 contrôle les erreurs pour assurer une transmission fiable.
 Réassemblage des données (au niveau destinataire).
 Analogie : courrier avec accusé de réception.
 Utilise la notion de ports pour faire communiquer des applications sur des
machines
segment TCP

A.Mazoul Réseaux informatiques Téléinformatique 4


Protocole &
contrôle de flux Protocoles de la Couche Transport

Explication des champs d’un segment TCP


 Port source : numéro du port utilisé par l'application sur la machine source.
 Port de destination : numéro du port utilisé par l'application sur la machine
de destination.
 Numéro de séquence : numéro utilisé pour assurer le séquençage correct
des données entrantes
 Numéro d’acquittement: prochain segment attendu.
 Fenêtre : Nombre de segments que le récepteur peut recevoir avant
d’envoyer un accusé de réception (ou l’acquittement).
 Somme de contrôle : Permet de vérifié l’intégrité de l’en-tête (ex: CRC).
 Données : données du protocole de couche supérieure.
 Si URG =1: traitement de façon urgente.
 Si ACK=1: c’est un acquittement.
 Si PSH =1: forcer l’émission des données.
 Si RST=1: demande de réinitialisation de la connexion.
 Si SYN=1: demande d'établissement de connexion.
 Si FIN=1: demande de mettre fin à la connexion.
A.Mazoul Réseaux informatiques Téléinformatique 5
Protocole &
contrôle de flux Protocoles de la Couche Transport

Ports (ou numéro de port)

 Le numéro de port permet de s’adresser à une application particulière sur le


hôte destination. Cela permet à la machine destination d’identifier
l’application ou le service qui doit traiter la le segment entrant.

 Permet la séparation de communications multiples: envoi et réception


simultanément des données des différentes application.
 Allocation des ports
 Les port connues: compris entre 0 et 1023
 Les ports enregistrés: compris entre 1024 et 49151
 Les ports dynamique ou privés: compris entre 49152 et 65535.

 Ports couramment utilisés


•FTP data: 20 •Telnet : 23 •TFTP : 69
• FTP: 21 •SMTP: 25 •HTTP: 80
• SSH: 22 •DNS: 53 • POP3: 110
A.Mazoul Réseaux informatiques Téléinformatique 6
Protocole &
contrôle de flux Protocoles de la Couche Transport

Séparation de communications multiples


 La couche transport segmente les données et gère la séparation des données
pour les applications, c’est-à-dire qu’elle divise les données en segments qui
sont plus faciles à gérer et à transporter

A.Mazoul Réseaux informatiques Téléinformatique 7


Protocole &
contrôle de flux Protocoles de la Couche Transport

UDP (User Datagram Protocol)


 Non orienté connexion
 Pas de fiabilité
 Ordre d’arrivée non prévisible
 Permet un débit supérieur
 Analogie : courrier de type carte postale

Port Source (16 bits) Port Destination (16 bits)


Longueur (16 bits) Somme de contrôle (16 bits)
Données (longueur variable)

 Port Source : Port utilisé par l'application sur la machine source.


 Port Destination : Port utilisé par l'application sur la machine de destination.
 Longueur : Longueur totale du segment, en-tête comprise (nécessairement
supérieure à 8 octets).
 Somme de contrôle (Checksum ou CRC): Permet de vérifier l’intégrité du segment.

A.Mazoul Réseaux informatiques Téléinformatique 8


Protocole &
contrôle de flux Protocoles de la Couche Transport

Protocoles utilisant TCP ou UDP

A.Mazoul Réseaux informatiques Téléinformatique 9


Protocole &
contrôle de flux Transfert fiable de données bout en bout

Accusés de réception (ACK)


 L’émetteur attend une confirmation de réception du récepteur avant
d'envoyer un autre paquet.
 Le récepteur accuse réception d'un paquet en envoyant un ACK.

A.Mazoul Réseaux informatiques Téléinformatique 10


Protocole &
contrôle de flux Transfert fiable de données bout en bout

Temporisateurs (timer)
 Des paquets peuvent être perdus dans le réseau.
 Si paquet "perdu", pas d'ACK
 Blocage !
 Utilisation d'un timer lors de l‘émission du paquet :
 si expire, renvoie le paquet
 si réception ACK avant expiration, désactivation du timer.

A.Mazoul Réseaux informatiques Téléinformatique 11


Protocole &
contrôle de flux Transfert fiable de données bout en bout

Fenêtre glissante (ou à anticipation)


 Afin d'accélérer les transmissions, ce principe consiste à émettre n paquets
sans attendre d'ACK (n est la taille de la fenêtre).

 la réception de l’ACK du premier paquet de la fenêtre la fait glisser.

L’envoi des données avec fenêtrage est parmi les techniques utilisées pour le
contrôle de congestion dans un réseau TCP.

A.Mazoul Réseaux informatiques Téléinformatique 12


Protocole &
contrôle de flux Transfert fiable de données bout en bout

Envoi de données avec fenêtrage

Émetteur Récepteur

Envoi 1
Réception 1
Envoi AR2
Réception AR 2
Envoi 2
Envoi 3 Réception 2
Réception 3
Envoi AR4
Réception AR 4
Envoi 4
Envoi 5
Envoi 6 etc...

ACK du dernier segment Adaptation du fenêtrage

A.Mazoul Réseaux informatiques Téléinformatique 13


A.Mazoul Réseaux informatiques Téléinformatique 14

Vous aimerez peut-être aussi