Chapitre 14 Et 15

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1sur 66

Académie Cisco De Blida

CCNAV 7.02
Introduction aux réseaux

Chapitre 14 et 15
Couche Transport et Couche Application

Janvier 2022
La couche Transport
Transport des données
Transport des données
Responsabilités de la couche transport
Transport des données
Responsabilités de la couche transport
Transport des données
Responsabilités de la couche transport
Transport des données
Responsabilités de la couche transport
Transport des données
Responsabilités de la couche transport
Transport des données
Protocoles de couche transport
Les protocoles de La couche de transport spécifient comment transférer des
messages entre les hôtes et ils sont responsables de la gestion des exigences de
fiabilité d'une conversation. La couche transport comprend les protocoles TCP et
UDP.
Transport
CCNA V 7.0des données
Protocole TCP (Transmission Control Protocol)
Le protocole TCP est un protocole de couche transport fiable et complet, qui garantit
que toutes les données arrivent à laCCNA 1 TCP inclut des champs qui assurent la
destination.
livraison des données de l'application.
Introduction Cesaux
champs nécessitent un traitement
réseaux
supplémentaire par les hôtes d'envoi et de réception.
Remarque: Le protocole TCP divise les données en segments.
TCP assure la fiabilité et le contrôle du flux en utilisant les opérations de base
suivantes:
-Numéroter et suivre les segments de données transmis à un hôte spécifique à
partir d'une application spécifique
-Accuser la réception des données reçues
-Retransmettre toute donnée non reconnue après un certain temps
-Données de séquence qui pourraient arriver dans le mauvais ordre
-Envoyer des données à un taux efficace et acceptable par le destinataire
Afin de maintenir l'état d'une conversation et de suivre les informations, TCP doit
d'abord établir une connexion entre l'expéditeur et le destinataire. Le protocole TCP
Transport
CCNA V 7.0des données
Protocole TCP (Transmission Control Protocol)

CCNA 1
Introduction aux réseaux
Transport
CCNA V 7.0des données
Protocole UDP (User Datagram Protocol)
UDP est un protocole de couche de transport plus simple que TCP. Il ne fournit pas
de fiabilité et de contrôle de flux, ceCCNA 1 qu'il nécessite moins de champs d'en-
qui signifie
tête. Introduction aux réseaux
UDP fournit des fonctions de base permettant d'acheminer des segments de données
entre les applications appropriées tout en ne nécessitant que très peu de surcharge et
de vérification des données.
Remarque: UDP divise les données en datagrammes qui sont également appelés
segments.
UDP est un protocole sans connexion. Étant donné que UDP ne fournit pas de
fiabilité ou de contrôle de débit, il ne nécessite pas de connexion établie. Car UDP ne
suit pas les informations envoyées ou reçues entre le client et le serveur, UDP est
également connu sous le nom de protocole sans état.
UDP est également connu comme un protocole de livraison du meilleur effort, car il
n'y a pas d'accusé de réception des données à la destination.
Transport
CCNA V 7.0des données
Protocole UDP (User Datagram Protocol)

CCNA 1
Introduction aux réseaux
Transport
CCNA V 7.0des données
Choix du protocole de couche transport le mieux adapté à une application donnée

Certaines applications peuvent tolérer une certaine perte de données lors de la


transmission sur le réseau, mais les retards de transmission sont inacceptables. Pour
ces applications, l'UDP est le meilleur choix car il nécessite moins de surcharge du
réseau. L'UDP est préférable pour les applications telles que la voix sur IP (VoIP). Les
accusés de réception et la retransmission ralentiraient la livraison et rendraient la
conversation vocale inacceptable.
l e service de noms de domaine (DNS) utilise UDP
TCP est utilisé comme protocole de transport. Pour les
applications telles que les bases de données, les navigateurs
web et les clients de messagerie ont besoin que toutes les
données envoyées arrivent à destination dans leur état
d'origine.
Par exemple, lorsqu'on accède aux informations bancaires
sur le Web, il est important de s'assurer que toutes les
TCP et UDP
CCNA
TCP et VUDP
7.0
En-tête TCP
TCP est un protocole avec état, ce qui signifie qu'il garde une trace de l'état de la
session de communication. 
CCNA
TCP et VUDP
7.0
TCP et UDP
UDP est un protocole tellement simple qu'il est généralement décrit en termes de ce
qu'il ne fait pas par rapport à TCP.
Les caractéristiques de l'UDP sont les suivantes :
-Les données sont reconstituées selon l'ordre de réception.
-Les segments qui sont perdus ne sont pas renvoyés.
-Il n'y a pas d'établissement de session.
-L'expéditeur n'est pas informé de la disponibilité des ressources.
TCP et UDP
Numéros de port
Quel que soit le type de données transportées, TCP et UDP utilisent des numéros de
port.
les champs d'en-tête TCP et UDP identifient un numéro de port d'application source
et destination.

Le numéro de port source est associé à l'application d'origine sur l'hôte local tandis
que le numéro de port de destination est associé à l'application de destination sur
l'hôte distant.

Exemple, supposons qu'un hôte initie une demande de page Web à partir d'un
serveur Web. Lorsque l'hôte lance la demande de page Web, le numéro de port
source est généré dynamiquement par l'hôte pour identifier de manière unique la
conversation.

le numéro de port de destination identifie le type de service demandé du serveur


Web de destination. Par exemple le port 80 comme port de destination, le serveur
Paires d'interfaces de connexion
Les ports sources et de destination sont placés à l'intérieur du segment. Les segments
sont ensuite encapsulés dans un paquet IP. Le paquet IP contient l'adresse IP de la
source et de la destination. La combinaison de l'adresse IP source et du numéro de port
source, ou de l'adresse IP de destination et du numéro de port de destination, est
appelée interface de connexion.

L'interface de connexion sert à identifier le serveur et le service demandés par le


client. Une interface de connexion cliente peut se présenter comme suit, 1099
représentant le numéro du port source : 192.168.1.5:1099
L'interface de connexion d'un serveur web peut être 192.168.1.7:80
Groupes de numéros de port
L'IANA (Internet Assigned Numbers Authority) est l'organisme de normalisation
chargé d'attribuer diverses normes d'adressage, notamment les numéros de port de 16
bits. Les 16 bits utilisés pour identifier les numéros de port source et de destination
fournissent une gamme de ports comprise entre 0 et 65535.
Processus de communication TCP
Processus de communication TCP
Processus serveur TCP
Processus de communication TCP
Processus serveur TCP
Processus de communication TCP
Établissement d'une connexion TCP
Processus de communication TCP
Interruption de session
Pour mettre fin à une connexion, l'indicateur de contrôle FIN (Finish) doit être défini
dans l'en-tête de segment. Pour mettre fin à chaque session TCP unidirectionnelle, on
utilise un échange en deux étapes constitué d'un segment FIN et d'un segment ACK.
Pour mettre fin à une seule conversation TCP, quatre échanges sont nécessaires pour
mettre fin aux deux sessions. La terminaison peut être initiée par le client ou le
serveur.
Fiabilité et contrôle des flux
Fiabilité et contrôle des flux
Fiabilité du TCP - Livraison garantie et commandée
TCP renvoie les paquets abandonnés et numérote les paquets pour indiquer leur
ordre correct avant la livraison. 
Pour cela, des numéros d'ordre sont affectés à l'en-tête de chaque paquet. Le numéro
d'ordre représente le premier octet de données du segment TCP.
Lors de la configuration de la session, un numéro d'ordre initial, ou ISN, est défini.
Cet ISN représente la valeur de départ des octets de cette session qui est transmise à
l'application destinataire. Lors de la transmission des données pendant la session, le
numéro d'ordre est incrémenté du nombre d'octets ayant été transmis. Ce suivi des
octets de données permet d'identifier chaque segment et d'en accuser réception
individuellement. Il est ainsi possible d'identifier les segments manquants.
Fiabilité et contrôle des flux
Fiabilité du TCP - Perte de données et retransmission
Le numéro d'ordre (SEQ) et le numéro d'accusé de réception (ACK) sont utilisés
ensemble pour confirmer la réception des octets de données contenus dans les
segments envoyés. Le numéro SEQ identifie le premier octet de données dans le
segment transmis. Le protocole TCP utilise le numéro ACK renvoyé à la source pour
indiquer l'octet suivant que le destinataire s'attend à recevoir. C'est ce que l'on appelle
un accusé de réception prévisionnel.
Avant les améliorations ultérieures,  TCP ne pouvait reconnaître que l'octet suivant
attendu dans La figure : l'hôte A envoie les segments 1 à 10 à l'hôte B. Si tous les
segments arrivent à l'exception des segments 3 et 4, l'hôte B répondra en indiquant que
le segment suivant attendu est le segment 3. L'hôte A n'a aucune idée si d'autres
segments sont arrivés ou non. L'hôte A renverrait donc les segments 3 à 10.
Si tous les segments de répétition arrivaient avec
succès, les segments 5 à 10 seraient des doublons.
Cela peut entraîner des retards, des
embouteillages et des inefficacités.
Fiabilité et contrôle des flux
Fiabilité du TCP - Perte de données et retransmission(Suite)
Aujourd'hui, les systèmes d'exploitation hôtes utilisent
généralement une fonctionnalité TCP facultative
appelée reconnaissance sélective (SACK).Si les deux
hôtes prennent en charge SACK, le récepteur peut
explicitement reconnaître quels segments (octets) ont
été reçus.
L'hôte émetteur n'aurait donc qu'à retransmettre les
données manquantes. Par exemple, dans la figure
suivante, à nouveau en utilisant des numéros de
segment pour simplifier, l'hôte A envoie les segments 1
à 10 à l'hôte B. Si tous les segments arrivent à
l'exception des segments 3 et 4, l'hôte B peut
reconnaître qu'il a reçu les segments 1 et 2 (ACK 3) et
reconnaître sélectivement les segments 5 à 10 (SACK
5-10). L'hôte A n'aurait besoin que de renvoyer les
segments 3 et 4.
Fiabilité et contrôle des flux
Contrôle de flux TCP - Taille de fenêtre et accusés de réception
Le protocole TCP offre des mécanismes de contrôle des flux. 
La taille de fenêtre détermine le nombre d'octets qui peuvent être envoyés avant de
recevoir un accusé de réception. Le numéro d'accusé de réception est le numéro du
prochain octet attendu.
La taille de fenêtre est le nombre d'octets que le périphérique de destination d'une
session TCP peut accepter et traiter en une fois. Dans cet exemple, la taille initiale de
la fenêtre du PC B pour la session TCP est de 10000 octets. En commençant par le
premier octet, à savoir l'octet numéro 1, le dernier octet que le PC-A peut envoyer
sans recevoir d'accusé de réception est l'octet 10000. C'est ce qu'on appelle la fenêtre
d'envoi du PC A. La taille de la fenêtre est incluse dans chaque segment TCP, de sorte
que la destination peut modifier la taille de la fenêtre à tout moment en fonction de la
disponibilité de la mémoire tampon.
Fiabilité et contrôle des flux
Contrôle de flux TCP - Taille de fenêtre et accusés de réception
Par exemple, il est typique que le PC B n'attende pas que les 10000 octets aient été
reçus avant d'envoyer un accusé de réception. Cela signifie que le PC A peut ajuster sa
fenêtre d'envoi lorsqu'il reçoit des accusés de réception du PC B. Comme le montre la
figure, lorsque le PC A reçoit un accusé de réception portant le numéro 2921, qui est
le prochain octet attendu. La fenêtre d'envoi PC A va incrémenter 2920 octets. Cela
change la fenêtre d'envoi de 10000 octets à 12920. Le PC A peut maintenant
continuer à envoyer jusqu'à 10000 octets supplémentaires au PC B tant qu'il n'envoie
pas plus que sa nouvelle fenêtre d'envoi à 12920.
Une destination qui envoie des accusés de réception au fur et à mesure qu'elle traite
les octets reçus, et l'ajustement continu de la fenêtre d'envoi source, sont connus sous
le nom de fenêtres coulissantes. Dans l'exemple précédent, la fenêtre d'envoi du PC A
incrémente ou glisse sur un autre 2 921 octets, passant de 10000 à 12920.
Fiabilité et contrôle des flux
Contrôle de flux TCP - Taille maximale du segment (MSS)
Dans la figure, la source transmet 1460 octets de données dans chaque segment TCP.
Il s'agit généralement de la taille maximale de segment (MSS) que le périphérique de
destination peut recevoir. Le MSS fait partie du champ d'options de l'en-tête TCP qui
spécifie la plus grande quantité de données, en octets, qu'un périphérique peut
recevoir dans un seul segment TCP. La taille MSS n'inclut pas l'en-tête TCP. Le MSS est
généralement inclus lors de la poignée de main à trois voies.
montre le même diagramme que précédemment, mais l'accent est mis sur la taille
maximale du segment de 1460
Communication UDP
Communication UDP
Réassemblage de datagrammes UDP
Le protocole UDP se contente donc de réassembler les données dans l'ordre dans
lequel elles ont été reçues, puis de les transmettre à l'application. Si l'ordre des
données est important pour l'application, cette dernière doit identifier l'ordre correct
et déterminer le mode de traitement des données.
Communication UDP
Processus et requêtes des serveurs UDP
Comme pour les applications basées sur le protocole TCP, des numéros de ports
réservés sont affectés aux applications serveur basées sur le protocole UDP, comme
le montre la figure. Lorsque ces applications ou processus s'exécutent sur un serveur,
elles ou ils acceptent les données correspondant au numéro de port attribué. Quand
le protocole UDP reçoit un datagramme destiné à l'un de ces ports, il transmet les
données applicatives à l'application appropriée d'après son numéro de port.
Communication UDP

Communication UDP
Processus des clients UDP
Après qu'un client a sélectionné les ports source et destination, la même paire de
ports est utilisée dans l'en-tête de tous les datagrammes de la transaction. Quand des
données sont renvoyées du serveur vers le client, les numéros de port source et de
port de destination sont inversés dans l'en-tête du datagramme.
Communication UDP

Communication UDP
Processus des clients UDP
La couche Application
Application, Présentation et Session
Application, Présentation et Session
Couche Application
La couche application est la plus proche de l'utilisateur final dans les modèles OSI et
TCP/IP. Comme illustré dans la figure, c'est elle qui sert d'interface entre les
applications que nous utilisons pour communiquer et le réseau sous-jacent via lequel
les messages sont transmis. Les protocoles du couche d'application sont utilisés pour
échanger des données entre les programmes s'exécutant sur les hôtes de source et de
destination.

Les protocoles de couche application les


plus connus sont notamment les
protocoles HTTP (Hypertext Transfer
Protocol), FTP (File Transfer Protocol),
TFTP (Trivial File Transfer Protocol), IMAP
(Internet Message Access Protocol) et DNS
(Domain Name System).
Application, Présentation et Session
Couche Présentation
La couche présentation possède trois fonctions principales :
-Mettre en forme ou présenter les données provenant du périphérique source dans
un format compatible pour la réception par le périphérique de destination.
-Compresser les données de sorte que celles-ci puissent être décompressées par le
périphérique de destination.
-Chiffrage des données pour la transmission et déchiffrage des données à la
réception.
Couche Session
Comme son nom l'indique, les fonctions de la
couche session créent et gèrent les dialogues
entre les applications de source et de
destination. La couche session traite l'échange
des informations pour commencer et
maintenir un dialogue et pour redémarrer les
sessions interrompues ou inactives pendant
une longue période.
Protocoles de couche d'application TCP/IP
Protocoles de couche d'application TCP/IP
Protocoles de couche d'application TCP/IP
Modèle client-serveur
Dans le modèle client/serveur, le périphérique qui envoie une requête d'informations
est nommé client et celui qui répond à la requête est nommé serveur. Le client est une
combinaison matériel/logiciel que les utilisateurs utilisent pour accéder directement
aux ressources stockées sur le serveur.
Les protocoles de couche application décrivent le format des requêtes et des réponses
entre clients et serveurs
Réseaux peer to peer
Dans le modèle de réseau peer-to-peer (P2P), les données sont accessibles à partir
d'un périphérique homologue (peer) sans l'intervention d'un serveur dédié.
Dans un réseau peer to peer, deux ordinateurs ou plus sont connectés via un
réseau et peuvent partager des ressources (par exemple, des imprimantes et des
fichiers) sans disposer de serveur dédié.
Chaque périphérique final connecté (ou homologue) peut opérer à la fois en tant
que serveur et client. Un ordinateur peut jouer le rôle de serveur pour une
transaction et servir simultanément de client pour une autre. Les rôles de client et
de serveur sont définis en fonction de chaque requête.
Peer-to-Peer Applications
Une application peer-to-peer (P2P) permet à un périphérique d'agir à la fois en
tant que client et serveur dans une même communication, comme le montre la
figure. Dans ce modèle, chaque client est un serveur et chaque serveur un client. Les
applications P2P nécessitent que chaque périphérique final fournisse une interface
utilisateur et exécute un service en arrière-plan.
Protocoles web et messagerie électronique
HTTP (Hypertext Transfer Protocol) et HTML (Hypertext Markup Language)
HTTP (Hypertext Transfer Protocol) et HTML (Hypertext Markup Language)
HTTP (Hypertext Transfer Protocol) et HTML (Hypertext Markup Language)
HTTP (Hypertext Transfer Protocol) et HTML (Hypertext Markup Language)
HTTP et HTTPS
Le protocole HTTP est de type requête/réponse. Lorsqu'un client, généralement un
navigateur web, envoie une requête à un serveur web, HTTP spécifie les types de
messages utilisés pour cette communication. Les trois types de messages courants sont
GET, POST et PUT (afficher sur la figure):
GET - une requête du client pour obtenir des données. Un client (navigateur web)
envoie le message GET au serveur web pour requérir des pages HTML.
POST - télécharge des fichiers de données vers le serveur web, comme des données de
formulaires.
PUT - télécharge des ressources ou du contenu vers le serveur web, tel qu'une image.
La figure représente un client exécutant une requête HTTP vers un serveur HTTP. Le
fichier qui est requis est un nom de domaine entièrement qualifié. La requête utilise
GET pour récupérer la page Web. Le champ URL s'affiche sur l'ordinateur client sous
la forme d'une requête http://www.cisco.com.
HTTP et HTTPS
Le protocole HTTP est certes extrêmement
flexible, mais il n'est pas sécurisé. Les messages de
requête envoient des informations au serveur sous
forme de texte clair qui peut être intercepté et lu.
Les réponses du serveur, généralement des pages
HTML, ne sont pas chiffrées.
Pour une communication sécurisée via l'internet,
le protocole HTTPS (HTTP Secure) est utilisé.
HTTPS utilise l'authentification et le chiffrement
pour sécuriser les données pendant leur transfert
entre le client et le serveur. HTTPS utilise le même
processus de demande client-réponse serveur que
le protocole HTTP, à ceci près que le flux de
données est chiffré avec le protocole SSL (Secure
Socket Layer) avant d'être transporté sur le réseau.
Protocoles de messagerie électronique
Protocoles de messagerie électronique
SMTP, POP et IMAP
Protocoles de messagerie électronique
SMTP, POP et IMAP
Protocoles de messagerie électronique
SMTP, POP et IMAP
Service de noms de domaines (Domain Name Service) DNS
Service de noms de domaines (Domain Name Service) DNS
Service de noms de domaines (Domain Name Service) DNS
Service de noms de domaines (Domain Name Service) DNS
Service de noms de domaines (Domain Name Service) DNS
Services de partage de fichiers
Protocole FTP (File Transfer Protocol)
Il a été développé en vue de permettre le transfert de données entre un client et un
serveur. Un FTP est une application s'exécutant sur un ordinateur client qui sert à
envoyer et à extraire des données d'un serveur FTP.

Vous aimerez peut-être aussi