ITN Module 14 Couche-Transport
ITN Module 14 Couche-Transport
ITN Module 14 Couche-Transport
Tefy Raoelivololona
Objectifs du module
L'objectif du module: Comparer les opérations des protocoles de la La couche de transport
dans la prise en charge de la communication de bout en bout.
Titre du rubrique Objectif du rubrique
Transport des données Expliquer le rôle de la couche de transport dans la gestion du transport des
données dans une communication de bout en bout.
Fiabilité et contrôle des flux Expliquer comment les unités de données de protocole TCP sont transmises et
comment leur réception est confirmée pour garantir l'acheminement des
données.
Communication UDP Comparer les opérations des protocoles de la La couche de transport dans la
prise en charge de la communication de bout en bout.
2
14.1 Transport des données
3
Rôle de la couche transport
4
Responsabilités de la La couche de transport
La couche de transport a les
responsabilités suivantes:
• Suivre les conversations
individuelles
• Segmentation des données et
reconstitution des segments
• Ajouter les informations d'en-tête
• Identifier, séparer et gérer plusieurs
conversations
• Utiliser la segmentation et le
multiplexage pour permettre à
différentes conversations de
communication d'être entrelacées
sur le même réseau
5
Protocoles de la couche de transport
6
Protocole TCP (Transmission Control Protocol)
7
Protocole TCP (Transmission Control Protocol)
8
UDP (Transport of Data User Datagram Protocol)
9
Le choix du protocole de couche transport le mieux adapté
à une application donnée
UDP est également utilisé par les
applications de requête et de réponse
où les données sont minimales, et la
retransmission peut être effectuée
rapidement.
10
14.2 Présentation du protocole TCP
11
Caractéristiques du protocole TCP
▪ Établit une session -TCP est un protocole connexion orienté qui négocie et établit une
connexion (ou session) permanente entre les appareils source et destination avant le
transmettre du trafic.
▪ Garantit une livraison fiable - Pour de nombreuses raisons, il est possible qu'un segment
soit corrompu ou complètement perdu lors de sa transmission sur le réseau. TCP s'assure
que chaque segment envoyé par la source arrive à la destination
▪ Fournit la livraison dans le même ordre - Étant donné que les réseaux peuvent fournir
plusieurs routes dont les débits de transmission varient, les données peuvent arriver dans le
mauvais ordre.
▪ Soutien le contrôle de flux - Les hôtes du réseau ont des ressources limitées (par exemple
la mémoire et la puissance de traitement). Quand le protocole TCP détermine que ces
ressources sont surexploitées, il peut demander à l'application qui envoie les données d'en
réduire le flux.
12
L'en-tête TCP
13
TCP Champs d'en-tête
Champ d'en-tête TCP Description
Port source Champ 16 bits utilisé pour identifier l'application source par le numéro de port.
Port de destination Champ de 16 bits utilisé pour identifier l'application de destination par le numéro de port.
Numéro de séquence Champ 32 bits utilisé à des fins de réassemblage de données.
Numéro d’accusé de Champ 32 bits est utilisé pour indiquer que les données ont été reçues et l'octet suivant est
réception prévu de la source.
Champ 4 bits connu sous le nom de « offset de données » qui indique la longueur de l'en-
Longueur d’en-tête
tête du segment TCP.
Réservé Un champ de 6 bits qui est réservé pour une utilisation future.
Un champ de 6 bit utilisé comprennent des codes de bits qui indiquent l'objectif et la
Bits de contrôle
fonction du segment TCP.
Taille de fenêtre Champ 16 bits utilisé pour indiquer le nombre d'octets qui peut être acceptés.
Un champ de 16 bits utilisé pour la vérification des erreurs de l'en-tête du segment et des
Somme de contrôle
données.
Urgent Champ 16 bits utilisé pour indiquer si les données contenues sont urgentes.
14
Applications utilisant le protocole TCP
15
14.3 Présentation du protocole UDP
16
Caractéristiques du protocole UDP
Les caractéristiques de l'UDP sont les suivantes :
• Les données sont reconstituées selon l'ordre de réception.
• Les segments qui sont perdus ne sont pas renvoyés.
• Il n'y a pas d'établissement de session.
• L'expéditeur n'est pas informé de la disponibilité des ressources.
17
L'en-tête UDP
L'en-tête UDP est beaucoup plus simple que l'en-tête TCP car il n'a que
quatre champs et nécessite 8 octets (c'est-à-dire 64 bits).
18
Les Champs d'en-tête UDP
Le tableau identifie et décrit les quatre champs d'un en-tête UDP.
Champ d'en-tête
Description
UDP
Port source Champ 16 bits utilisé pour identifier l'application source par le numéro de port.
Port de Champ de 16 bits utilisé pour identifier l'application de destination par le numéro
destination de port.
Longueur Champ 16 bits indiquant la longueur de l'en-tête de datagramme UDP.
Somme de Champ 16 bits utilisé pour la vérification des erreurs de l'en-tête et des données
contrôle du datagramme.
19
Applications utilisant le protocole UDP
▪ Les applications vidéo et multimédia en direct : Ces applications peuvent tolérer
une certaine perte de données, mais ne nécessitent que peu ou pas de délai. La
voix sur IP et le streaming vidéo sont de bons exemples.
▪ Les simples applications de requête et de réponse : ils sont des applications
dont les transactions sont simples et pour lesquelles un hôte envoie une requête
à laquelle il recevra ou non une réponse. Exemples incluent DNS et DHCP.
▪ Applications qui gèrent elles-mêmes la fiabilité- Communications
unidirectionnelles où le contrôle de flux, la détection des erreurs, les accusés de
réception et la récupération des erreurs ne sont pas nécessaires, ou peuvent
être gérés par l'application. Exemples incluent: SNMP et TFTP.
20
Applications utilisant le protocole UDP
21
14.4 Les Numéros de ports
22
Communications multiples et séparées
Les protocoles de couches de transport TCP et UDP utilisent des numéros de port pour
gérer plusieurs conversations simultanées.
Le numéro de port source est associé à l'application d'origine sur l'hôte local tandis que le
numéro de port de destination est associé à l'application de destination sur l'hôte distant.
23
Paires d'interfaces de connexion
24
Paires d'interfaces de connexion
25
Groupes de numéros de port
Groupe de
Gamme de numéros Description
ports
•Ces numéros de port sont réservés aux services et aux applications
courants ou populaires tels que les navigateurs web, les clients de
Ports
de 0 à 1023 messagerie électronique et les clients d'accès à distance.
réservés
•Les ports bien connus définis pour les applications serveur courantes
permettent aux clients d'identifier facilement le service associé requis.
•ces numéros de port sont affectés par l'IANA à une entité demandeuse
pour être utilisés avec des processus ou des applications spécifiques.
•Ces processus sont essentiellement des applications particulières qu'un
Ports inscrits de 1024 à 49151 utilisateur a choisi d'installer plutôt que des applications courantes qui
recevraient un numéro de port réservé.
•Par exemple, Cisco a enregistré le port 1812 pour son processus
d'authentification du serveur RADIUS.
•Ces ports sont également connus sous le nom de ports éphémères.
Ports •Le système d'exploitation du client attribue généralement des numéros de
privés et/ou d de 49152 à 65535 port dynamique lorsqu'une connexion à un service est lancée.
ynamiques •Le port dynamique est ensuite utilisé pour identifier l'application cliente
pendant la communication.
26
Groupes de numéros de port (Suite)
Numéros de ports reconnus
Numéro de
Protocole Application
port
20 TCP FTP (File Transfer Protocol) - Données
21 TCP File Transfer Protocol (FTP) - Contrôle
22 TCP SSH (Secure Shell)
23 TCP Telnet
25 TCP Protocole SMTP
53 UDP, TCP Service de noms de domaine (Domain Name Service, DNS)
67 UDP Serveur DHCP (Dynamic Host Configuration Protocol)
68 UDP Client DHCP (Dynamic Host Configuration Protocol)
69 UDP Protocole TFTP (Trivial File Transfer Protocol)
27
Groupes de numéros de port (Suite)
Numéros de ports reconnus
Numéro de
Protocole Application
port
143 TCP IMAP (Internet Message Access Protocol)
161 UDP Protocole SNMP (Simple Network Management Protocol)
443 TCP protocole HTTPS (Hypertext Transfer Protocol Secure)
28
La commande netstat
Les connexions TCP inexpliquées peuvent poser un risque de sécurité
majeur. Netstat est un outil important pour vérifier les connexions.
C:\> netstat
Active Connections
Proto Local Address Foreign Address State
TCP 192.168.1. 124:3126 192.168.0.2:netbios-ssn ESTABLISHED
TCP 192.168.1. 124:3158 207.138.126.152:http ESTABLISHED
TCP 192.168.1.124:3159 207.138.126.169:http ESTABLISHED
TCP 192.168.1.124:3160 207.138.126.169:http ESTABLISHED
TCP 192.168.1. 124:3161 sc.msn.com:http ESTABLISHED
TCP 192.168.1.124:3166 www.cisco.com:http ESTABLISHED
29
14.5 Processus de communication TCP
30
Processus de serveur TCP
Chaque processus de demande s'exécutant sur un serveur est configuré pour utiliser
un numéro de port.
• Deux services ne peuvent pas être affectés au même numéro de port d'un serveur
au sein des mêmes services de la couche transport.
• Une application de serveur active affectée à un port spécifique est considérée
comme étant ouverte, ce qui signifie que la couche transport accepte et traite les
segments adressés à ce port.
• Toute demande entrante d'un client qui est adressée à l'interface de connexion
correcte est acceptée et les données sont transmises à l'application de serveur.
31
Processus de serveur TCP
32
Établissement d'une connexion TCP
33
La fin de session TCP
34
Analyse de la connexion TCP en trois étapes
La connexion en trois étapes:
• Elle vérifie que le périphérique de destination est bien présent sur le réseau.
• Elle s'assure que le périphérique de destination a un service actif et qu'il accepte les
requêtes sur le numéro de port de destination que le client qui démarre la session a
l'intention d'utiliser.
• Elle informe le périphérique de destination que le client source souhaite établir une session
de communication sur ce numéro de port.
Une fois la communication est terminée, les sessions sont terminées et la connexion est
interrompue. Les mécanismes de connexion et de session permettent la fonction de
fiabilité du TCP.
35
Analyse de la connexion TCP en trois étapes (Suite)
Les six indicateurs de bits de contrôle sont les suivants:
• URG - Champ de pointeur urgent significatif (Urgent pointer field significant)
• ACK - Indicateur d'accusé de réception utilisé dans l'établissement de la
connexion et la fin de la session
• PSH - Fonction push (Push function)
• RST - Réinitialisation de la connexion en cas d'erreur ou de dépassement de
délai
• SYN - Synchroniser les numéros de séquence utilisés dans l'établissement de
connexion
• FIN - Plus de données de l'expéditeur et utilisées dans la fin de session
36
Analyse de la connexion TCP en trois étapes (Suite)
37
14.6 Fiabilité et contrôle de flux
38
Fiabilité du TCP - Livraison garantie et commandée
39
Fiabilité du TCP - Perte de données et retransmission
40
Fiabilité TCP — Perte et retransmission de données (Suite)
41
Contrôle de flux TCP – Taille de fenêtre et accusés de réception
43
Contrôle de flux TCP – Prévention des encombrements
44
14.7 Communication du protocole UDP
45
Faible surcharge et fiabilité du protocole UDP
46
Réassemblage de datagrammes UDP
47
Réassemblage de datagrammes UDP
48
Processus et requêtes des serveurs UDP
49
Processus des clients UDP
• Le processus client UDP
sélectionne dynamiquement un
numéro de port dans une plage de
numéros de ports et il l'utilise en
tant que port source pour la
conversation.
• Le port de destination est
généralement le numéro de port
réservé affecté au processus
serveur.
• Une fois qu'un client a choisi le
port source et le port de
destination, la même paire de
ports est utilisée dans l'en-tête de
tous les datagrammes employés
dans la transaction.
50
Qu'est-ce que j'ai appris dans ce module?
• La couche transport est la liaison entre la couche application et les couches inférieures qui
sont responsables de la transmission du réseau.
• La couche transport comprend à la fois les protocoles TCP et UDP.
• TCP établit les sessions, assure la fiabilité, assure la livraison de même ordre et prend en
charge le contrôle des flux.
• Le protocole UDP est un protocole simple offrant des fonctions de couche transport de base.
• UDP reconstruit les données dans l'ordre où elles sont reçues, les segments perdus ne sont
pas renvoyés, aucun établissement de session et UDP n'informe pas l'expéditeur de la
disponibilité des ressources.
• Les protocoles de couches de transport TCP et UDP utilisent des numéros de port pour
gérer plusieurs conversations simultanées.
• Chaque processus de demande s'exécutant sur un serveur est configuré pour utiliser un
numéro de port.
51
Qu'est-ce que j'ai appris dans ce module (Suite)?
• Le numéro de port est soit attribué automatiquement, soit configuré manuellement par un
administrateur système.
• Pour que le message original soit compris par le destinataire, toutes les données doivent
être reçues et les données de ces segments doivent être réassemblées dans l'ordre
original.
• Des numéros d'ordre sont affectés à l'en-tête de chaque paquet.
• Le contrôle de flux aide à maintenir la fiabilité des transmissions TCP en réglant le flux de
données entre la source et la destination pour une session donnée.
• Une source peut transmettre 1460 octets de données dans chaque segment TCP. C'est le
MSS typique qu'un appareil de destination peut recevoir.
• Le processus d'envoi d'accusés de réception par la destination en fonction du traitement
des octets reçus et d'ajustement continu de la fenêtre d'envoi de la source porte le nom
de « fenêtres glissantes ».
• Pour éviter et contrôler les congestions, le TCP utilise plusieurs mécanismes de traitement
des congestions.
52