LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Protocoles de transport NSI

Chronologie : Protocoles de transport NSI. Recherche parmi 298 000+ dissertations

Par   •  1 Février 2023  •  Chronologie  •  1 355 Mots (6 Pages)  •  200 Vues

Page 1 sur 6

Les protocoles de transport

Le protocole du bit alterné

[pic 1]Les réseaux informatiques sont organisés en différentes couches d’abstraction. Cette organisation en couches est un aspect fondamental des réseaux informatiques. On retrouve cette organisation dans le modèle OSI (Open Systems Interconnection, formalisée en 1984) ainsi que dans le modèle Internet ou TCP/IP (Transmission Control Protocol/Internet Protocol). On peut voir les différentes couches de ces deux modèles et les correspondances dans le schéma ci-contre (source : wikipédia) :

Nous allons nous intéresser à la couche de transport et à ses protocoles de communication (TCP et UDP) ainsi qu’au protocole du bit alterné qui intervient dans la couche de liaison de données ou accès réseau, en fonction du modèle.

  1. La couche transport et ses protocoles de communication

La couche transport est l’une des couches des modèles OSI et TCP/IP d’architecture des réseaux.Elle a pour fonction d’assurer l’acheminement des données bout à bout,d’application à application.

Deux protocoles principaux sont utilisés dans le transport des données : UDP et TCP.

Tous deux récupèrent les messages de la couche application, puis poursuivent le processus d’encapsulation en ajoutant un en-tête, le tout devenant un segment. Le contenu ainsi que la taille de l’en-tête diffèrent dans ces deux protocoles en fonction du service rendu par chacun d’eux.

  1. Le protocole TCP

Activité débranchée pour comprendre le protocole TCP.

  1. Qu’est-ce que le protocole TCP ?

Transport Control Protocol ou TCP est un protocole qui permet d’assurer des services de communication fiables entre deux applications hébergées dans des machines terminales. Il est orienté connexion.

  1. Mise en place de la connexion

Le processus d’acheminement des données commence par établir une connexion entre l’expéditeur et le destinataire, à l’instar d’une communication téléphonique, en trois étapes dites handshake à trois voies. :

  • l’expéditeur envoie une demande de connexion au destinataire (SYN) ;
  • le destinataire informe l’émetteur qu’il a bien reçu la demande de connexion via un acquittement  (SYN-ACK);
  • pour finir, l’expéditeur envoie un nouvel acquittement au destinataire (ACK).

La communication entre les deux machines est ainsi établie et sera maintenue jusqu’à la finalisation de l’envoi des données.[pic 2]

  1. Numérotation des envois et ordonnancement des segments

Avant leur transmission, les données sont segmentées en unités d’envoi, chaque unité étant un bloc d’octets. Chaque segment est alors numéroté afin d’établir un séquencement des envois.

Lors de l’ouverture de communication, des informations préalables à la transmission des données sont échangées  entre les deux machines via un en-tête. En particulier, deux numéros sont échangés : l’expéditeur fournit un premier numéro de séquence au destinataire, qui fournit en échange un premier numéro d’acquittement à l’expéditeur. Ces numéros sont choisis de façon aléatoire, pour des raisons de sécurité. Dorénavant, un couple de numéros de séquence et d’acquittement est partagé lors de chaque échange. Il va établir la base du séquencement des envois et va permettre de rattacher les envois à une même communication.

A chaque envoi de données, ces numéros sont augmentés de la taille, en octets, des données envoyées. Ceci permet d’ordonner les envois puis de vérifier que la quantité d’information transmise a bien été reçue. Le TCP de la machine réceptrice peut alors remettre les segments dans le bon ordre lors de la réception.

  1. Contrôle du flux

Avec chaque acquittement, le destinataire informe l’expéditeur de sa capacité de réception. Ceci permet à l’expéditeur d’adapter la taille de sa fenêtre d’envoi et, en particulier, d’ajuster le nombre de segments simultanés qu’elle peut envoyer. C’est sur la base de la taille de la première fenêtre échangée qu’est déterminée l’unité d’envoi, la valeur maximale d’une unité étant de 1 500 octets. Dès qu’un segment est perdu, la taille de la fenêtre est divisée par deux. C’est le principe de la fenêtre glissante. S’il y a engorgement, elle vaut 0.

Le débit des envois, lui, est modulé en fonction de la taille de la fenêtre mais aussi de la bande passante disponible. Un débit trop important pourrait induire la perte de données parce que le destinataire n’aurait pas le temps de les recevoir. TCP ajuste le débit dans un équilibre entre vitesse et fiabilité des envois.

  1. Fin de la communication[pic 3]

Lorsque l’ensemble du message a été transmis, le protocole TCP met fin à la communication par un handshake à 4 voies : il nécessite une paire de segments FIN et ACK par extrémité.

Voici un modèle simplifié des échanges qui ont lieu entre deux protocoles TCP.

  1. L’en-tête TCP[pic 4]

La taille de cet en-tête est de 20 octets.

Les numéros de séquence et d’acquittement et la taille de la fenêtre changent avec chaque envoi.

Activité branchée : observation des échanges de données via le protocole TCP (avec Filius)

  1. Le protocole UDP

User Datagram Protocol ou UDP est un protocole orienté non-connexion.

Il a été présenté en 1980 comme une alternative plus simple et plus rapide au protocole TCP dans la suite TCP/IP.

Le protocole UDP assure le transport de données sans connexion entre l’expéditeur et le destinataire. Les données sont envoyées en un seul paquet appelé datagramme.

...

Télécharger au format  txt (9.4 Kb)   pdf (326.7 Kb)   docx (479 Kb)  
Voir 5 pages de plus »
Uniquement disponible sur LaDissertation.com