Tome 2
Transcription
Tome 2
CHAPITRE 6 - Tome 2 TCP/IP - Protocoles de base ROUTAGE INTERNET TCP/UDP 6 - TCP/IP Protocoles de base - Tome 2 1 Plan è ROUTAGE INTERNET è UDP : USER DATAGRAM PROTOCOL è TCP :TRANSMISSION CONTROL PROTOCOL è CONCLUSION è Références: Internetworking with TCP/IP, Douglas E. Comer TCP/IP network administration, Craig Hunt 6 - TCP/IP Protocoles de base - Tome 2 2 Routage Internet * Rôle è Acheminer 1 datagramme quand le destinataire n’est pas sur le même réseau u Chemin parcouru = résultat du routage (effectue les choix nécessaires pour l’acheminement du datagramme) * Comportement de routage est fonction de l’hôte è Hôte est une machine : IP examine le datagramme u Si @IP du datagramme est identique à celle de la machine u Alors IP le transmet à la couche supérieure u Sinon datagramme est rejeté è Hôte est un Gateway IP : IP détermine le routage du datagramme u Si @IP du datagramme est arrivé à destination u Alors IP le transmet à la couche supérieure u Sinon le datagramme est routé vers sa destination finale selon l’algorithme de routage de la Gateway IP 6 - TCP/IP Protocoles de base - Tome 2 3 Routage Internet * Machine IP et Routeur (Gateway) IP è Machine IP et Gateway IP u Table de routage dans toutes les machines - Seuls les NetId considérés - (Atteindre un NetId signifie toutes les machine de ce réseau) è Gateway IP u Algorithme de recherche du chemin optimal entre les extrémités de transport u Routage statique - Chaque routeur possède une table de routage qui doit être mise à jour manuellement en cas de changement de configuration du réseau u Routage dynamique - Les tables de routage sont mises à jour régulièrement - Un chemin peut changer d'une connexion à l'autre 6 - TCP/IP Protocoles de base - Tome 2 4 Routage Internet * Machine IP et Routeur IP (suite) è Gateway IP u Métriques de routage (paramètre de chemin) - permettent de déterminer le chemin optimum - Indicateurs : • encombrement des liaisons • débit des liaisons • nombre de noeuds traversés • coût des liens • charge de chaque lien • temps de traversée 6 - TCP/IP Protocoles de base - Tome 2 5 Routage Internet * Routage pour un routeur IP (Gateway IP) è Ne connaît pas le chemin complet pour atteindre la destination u Effectue le choix de routage vers d’autre routeur - pour acheminer le datagramme vers sa destination finale è Forme avec les autres routeurs une structure coopérative u 1 datagramme transite de routeur en routeur u jusqu’à ce que l’un d’entre eux le délivre à son destinataire è Possède 2 ou plusieurs connexions réseaux è Routage exécuté dans le routeur u Fait appel à des algorithmes de recherche du chemin optimal - Utilise le champ NetId de l’adresse IP - Utilise les métriques de routage 6 - TCP/IP Protocoles de base - Tome 2 6 Routage Internet * Routage pour un routeur IP (suite) è Machines sur des réseaux différents ð NetId différents ð Solution : Routage à travers le routeur G E 128.1.4.1 128.1 Datagramme 128.1.4.1 130.5.4.2 128.1.4.5 G 130.5.3.2 130.5 Table de routage C 6 - TCP/IP Protocoles de base - Tome 2 130.5.4.2 7 Routage Internet * Routage pour une machine IP è Possède généralement 1 seule connexion è Routage exécuté dans la machine u Utilise le champ NetId de l’adresse IP è Machine détermine u Si le datagramme doit être délivré sur son réseau (routage direct) u Si le datagramme doit être acheminé vers un routeur (routage indirect) - Identifie le routeur approprié à partir d ’une table de routage IP • présente sur toute machine et routeur • indique la manière d’atteindre les destinations è Quand on parle de machine mono-domiciliée u Machine qui effectue le premier routage 6 - TCP/IP Protocoles de base - Tome 2 8 Routage Internet * Routage pour une machine IP (suite) è Machines sur le même réseau ð NetId identique ð Solution : Routage directe E 128.1.4.1 Datagramme 128.1.4.1 128.1.4.2 128.1.0.0 C 6 - TCP/IP Protocoles de base - Tome 2 128.1.4.2 9 Routage Internet * Table de routage IP è Renseigne uniquement les adresses réseaux (NetId) u pas les adresses machines (NetHost) è Contient des couples (NetId, Gateway) u NetId = Adresse IP d’un réseau destination u Gateway = Adresse IP du routeur - Correspond au prochain saut dans le cheminement vers le réseau destinataire è Remarque : Pour une machine u Si - Table de routage contient le couple (NetId, Gateway) et Gateway connecté au même réseau u Alors - Netid de l’adresse IP de la machine = Netid de l’adresse IP du routeur 6 - TCP/IP Protocoles de base - Tome 2 10 Routage Internet * Principe du routage è 1. Extraire du datagramme l’adresse IP destination : ID è 2. Calcule l’adresse du réseau destination : NetId u Si NetId est une adresse de réseau directement accessible u Alors envoie le datagramme vers sa destination (sur ce réseau) u Sinon regarde la table de routage - S’il existe une route vers NetId - Alors • - route le datagramme selon les informations contenues dans la table de routage Sinon • S’il existe une route par défaut • Alors router le datagramme vers la passerelle par défaut • Sinon déclare une erreur de routage è 3. IP transmet le datagramme et l’adresse IP determinée à l’interface réseau sur lequel le datagramme doit être acheminé 6 - TCP/IP Protocoles de base - Tome 2 11 Routage Internet * Principe du routage (suite) è 4. Interface physique détermine u Alors l’adresse physique associée à l’adresse IP et achemine le datagramme è 5. Si le datagramme est acheminé vers un autre routeur u il est alors géré de la même manière et ainsi de suite jusqu’à sa destination finale è Exemple de table de routage d ’un routeur 20.0.0.1 Réseau 10.0.0.0 F 30.0.0.5 Réseau 20.0.0.0 10.0.0.1 G 40.0.0.1 Réseau 30.0.0.0 20.0.0.2 H Réseau 40.0.0.0 30.0.0.1 Table de routage du routeur G Pour atteindre les machines du réseau Router vers 10.0.0.0 20.0.0.1 20.0.0.0 30.0.0.0 40.0.0.0 direct direct 30.0.0.1 6 - TCP/IP Protocoles de base - Tome 2 12 Routage Internet * Algorithmes de Routage è Algorithme à état de lien (Shortest Path First) : SPF u OSPF (Open Shortest Path First) u routeurs échangent des informations sur l ’état des liens dans le but de réduire le trafic : - diffusent uniquement des portions de tables de routage u calcule les routes - à l ’aide de plusieurs paramètre définis manuellement par l ’administrateur • TCP/IP débit des liens, coût des communications, nombre de sauts, etc. RIP RIP (Routing Information Protocol)èà vecteur de distance OSPF OSPF (Open Shortest Path First) èà état de lien IGP IGP (Interior Gateway Protocol) BGP/EGP EGP (Exterior Gateway Protocol) Pont ST SRB SRT ST (Spanning Tree) SRB (Source Route Bridging) SRT (Source Routing Transparant) BGP (Border Gateway Protocol) èà domaine de routage 6 - TCP/IP Protocoles de base - Tome 2 13 Routage Internet * Algorithmes de Routage (suite) è Algorithme à vecteur de distance (Bellman-Ford) u RIP (Routing Information Protocol) u utilise la notion de métrique - indique le nombre de sauts avant d ’atteindre le réseau destinataire u calcul les routes - d ’après le nombre de sauts • - (nbr de routeurs traversés pour atteindre un réseau) la route choisie est celle qui a le nombre de sauts le plus faible. u avantage/inconvénient : - très bavard - temps de convergence plus lent que les algo. SPF • - temps nécessaire à tous les routeurs du réseau pour recalculer de nouvelles routes suite à un changement de topologie Nombre de saut limité à 16 6 - TCP/IP Protocoles de base - Tome 2 14 Routage Internet * Algorithmes de Routage(suite) è Algorithme à domaine de routage u Réseau Internet = Somme de Systèmes Autonomes (SA) - On parle aussi Domaine ou encore Aire u Système Autonome = Somme de Réseaux publics, de Réseaux privés, de Routeurs u Réseau (public/privé) : sous la responsabilité d ’un opérateur de télécommunication / entreprise / Organisation - Chaque Réseau utilise son propre algorithme de routage en interne è Philosophie u Algorithme à domaine de routage - Découpage en domaines ou aires • pour réduire le domaine de connaissance de la topologie u 2 types de routeur - Routeur Intradomaine et Routeur de Bordure 6 - TCP/IP Protocoles de base - Tome 2 15 Routage Internet * Algorithmes de Routage (suite) è Algorithme à domaine de routage u Philosophie - Routage à l’intérieur d ’une SA : Routeurs Interdomaines • - IGP (Interior Gateway Protocol) connaît uniquement la topologie de son domaine Routage entre SA : Routeurs de Bordure • BGP (Border Gateway Protocol) ou EGP (Exterior Gateway Protocol) : connaît uniquement la topologie extérieure des domaines • indique aux routeurs intradomaines les routes extérieures de son domaine Aire 5 Routeurde bordure Routeur interne Aire 1 Routeur interne Aire 10 Routeurde bordure Routeurde bordure Routeur interne Aire backbone 0 6 - TCP/IP Protocoles de base - Tome 2 16 UDP : User Datagram Protocol * Objectif è Protocole de transport sans connexion è Rend un service aux couches supérieures (applicatifs) u Emission de messages sans établir une connexion u Arrivée des messages et ordonnancement non garantis * Comment identifier un service d’un autre ? è Adresses IP désignent les machines entre lesquelles les communications sont établies è Lorsqu'un processus entre en communication avec un autre processus u Il doit adresser le processus distant - Processus ==> Service u Identification de ce service à travers des ports - Port = Concept abstrait 6 - TCP/IP Protocoles de base - Tome 2 17 UDP : User Datagram Protocol * Concept abstrait è Destination abstraite permet d'adresser un service applicatif u on parle de port è Avantages u Permet d’identifier les destinations selon les services offerts - sans connaître les processus mis en œuvre u Processus peut ainsi assurer plusieurs services * Principe è Emission d'un message se fait sur la base u du port source et du port destinataire - processus dispose d'interface système permettant de spécifier un port ou d'y accéder (socket, TLI, ...) è Accès aux ports sont généralement synchrones è Les opérations sur les ports sont tamponnés (files d'attente) 6 - TCP/IP Protocoles de base - Tome 2 18 UDP : User Datagram Protocol * Message UDP è Appelé datagramme UDP è Contient 2 parties : en-tête et données u Champs Ports source et destination : numéros de port utilisés par UDP - Démultiplexer les datagrammes destinés aux processus en attente de les recevoir - Port source facultatif (égal à zéro si non utilisé) u Champ longueur du message : exprimé en octets (8 au minimum) - en-tête + données u Champ de contrôle : optionnel (0 si non utilisé) 0 16 Port UDP source Longueur message UDP 31 Port UDP destination Checksum UDP Données ... 6 - TCP/IP Protocoles de base - Tome 2 19 UDP : User Datagram Protocol * Fonctionnement è UDP multiplexe et démultiplexe les datagrammes en sélectionnant les numéros de ports u 1 application obtient un numéro de port de la machine locale dès lors que l'application émet un message via ce port - champ « Port Source » du datagramme UDP = numéro de port u 1 application connaît (ou obtient) un numéro de port distant pour communiquer avec le service désiré - champ « Port Destination » du datagramme UDP = numéro de port è Lorsque UDP reçoit un datagramme u Si le port est un des ports actuellement actifs associé à une application u Alors délivre le datagramme à l'application responsable u Sinon émet un message ICMP « port unreachable » et détruit le datagramme 6 - TCP/IP Protocoles de base - Tome 2 20 UDP : User Datagram Protocol * Ports réservés (well-kown port assignements) No port Mot-clé Description 7 ECHO Echo 11 USERS Active Users 13 DAYTIME Daytime 37 TIME Time 42 NAMESERVER Host Name Server 53 DOMAIN Domain Name Server 67 BOOTPS Boot protocol server 68 BOOTPC Boot protocol client 69 TFTP Trivial File transfert protocol 123 NTP Network Time Protocol 161 SNMP Simple Network Management protocol è D'autres numéros de port (non réservés) peuvent être assigné dynamiquement à des applications 6 - TCP/IP Protocoles de base - Tome 2 21 TCP : Transmission Control Protocol * Objectif è Transport fiable de la technologie TCP/IP u fiabilité assurée par le service u transferts tamponnés : découpage en segments u connexions bidirectionnelles et simultanées è Service en mode connecté u garantie la non perte et l'ordonnancement de messages è Connexion de type circuit virtuel u établie avant d ’échanger les données - appel + négociation + transferts * Comment identifier une connexion d’une autre ? è 1 connexion = 1 paire d'extrémités de connexion u 1 extrémité de connexion = couple (adresse IP, port) 6 - TCP/IP Protocoles de base - Tome 2 22 TCP : Transmission Control Protocol * Principe è Etablissement ’une connexion : en 2 étapes u Application de l’autre extrémité effectue une ouverture active pour demander l'établissement de la connexion u Application d ’extrémité effectue une ouverture passive en indiquant qu'elle accepte la connexion entrante è Connexion peut être partagée par plusieurs autres extrémités de connexions (multi-instanciation) * Comment est géré les échanges de données entre 2 extrémités? è Établissement/Maintien/libération de la connexion: Connexion è Segmentation : Segment IP u Données transmises à TCP constituent un flot d'octets de longueur variable : flot divisé en segments è Contrôle de flux u Mécanisme de fenêtrage pour les ACK et les Reprises 6 - TCP/IP Protocoles de base - Tome 2 23 TCP : Transmission Control Protocol * Connexion è Identifie les 2 extrémités (systèmes finaux) u 1 extrémité une paire de nombre entier composée - de l’adresse IP de la machine - du port TCP de cette machine u Exemple 1 : - Extrémité d’une connexion identifiée (128.9.0.32, 25) • les données de l ’applicatif seront remis à la la machine d’adresse IP 128.9.0.32 au port 25 u Exemple 2 : - Connexion : ((124.32.12.1, 1034), (19.24.67.2, 21)) • Circuit virtuel pour l ’applicatif est ouvert entre la machine d’adresse IP 124.32.12.1 au port 1024 et la machine d’adresse IP 19.24.67.2 au port21 è Notion de Port u Notion abstraite identifie la destination dans la machine (cf UDP) 6 - TCP/IP Protocoles de base - Tome 2 24 TCP : Transmission Control Protocol * Connexion è Port u Des ports réservés à des applications très courantes No port messagerie électronique, transfert de fichier... Mot-clé Description 20 FTP-DATA File Transfer [Default Data] 21 FTP File Transfer [Control] 23 TELNET Telnet 25 SMTP Simple Mail Transfer 37 TIME Time 42 NAMESERVER Host Name Server 43 NICNAME Who Is 53 DOMAIN Domain Name Server 79 FINGER Finger 80 HTTP WWW 110 POP3 Post Office Protocol - Version 3 111 SUNRPC SUN Remote Procedure Call 6 - TCP/IP Protocoles de base - Tome 2 25 TCP : Transmission Control Protocol * Connexion è Établissement/Maintien/libération u 1 demande de connexion : Avant de transférer des informations u 1 circuit virtuel (C) est ouvert : Après acceptation u Données sont échangées à travers ce CV - CV vu par l’applicatif comme un circuit physique dédié dont la fiabilité de la transmission est assurée par TCP - Si un incident intervient sur ce CV • TCP en rend compte au programme applicatif concerné è Mécanisme de multiplexage u Concept de port permet le partage d’une même extrémité par plusieurs applicatifs sans ambiguïté - 1 message entrant sur TCP est associé à une connexion et non à un port - 1 port d’un ordinateur peut être utilisé simultanément par plusieurs connexions sans ambiguïté 6 - TCP/IP Protocoles de base - Tome 2 26 TCP : Transmission Control Protocol * Connexion è Mécanisme de transfert bufferisé u à une extrémité : TCP constitue des segments - A partir d’une donnée de l’applicatif avant de la transférer u à l ’autre extrémité : TCP reconstruit la donnée - Remet au programme applicatif la donnée dans l'ordre exact dans lequel il a reçu les segments sur la connexion u Avantage - Permet des transferts efficaces même si les applicatifs engendrent des blocs d’informations de tailles importantes u Pour les données qui doivent être remis sans attente - Envoie d’un segment non plein en forçant l'émission du segment 6 - TCP/IP Protocoles de base - Tome 2 27 TCP : Transmission Control Protocol * Message TCP è appelé segment TCP : unité de données échangées par TCP u Données applicatifs sont des flots ou suites d’octets divisés en segments à transmettre u 1 segment est acheminé dans un seul datagramme IP è contient 2 parties : en-tête et données 0 4 10 16 Port source 24 31 Port destination Numéro de séquence Numéro d’acquittement HLEN réservé fenêtre Codes Checksum pointeur urgence Options éventuelles padding Données . . . 6 - TCP/IP Protocoles de base - Tome 2 28 TCP : Transmission Control Protocol * Message TCP (suite) è Port source et port destination u Numéros des ports TCP identifient les extrémités de la connexion è Numéro de séquence u Position du segment dans le flux de l’émetteur (NS) è Numéro d ’acquittement u Numéro du prochain octet (NS) attendu par le récepteur u Acquitte implicitement les octets NS-1, NS-2, .... è HLEN u longueur de l'entête du segment è Réservé u bits réservés 6 - TCP/IP Protocoles de base - Tome 2 29 TCP : Transmission Control Protocol * Message TCP (suite) è Codes: rôle et contenu du segment u URG : pointeur de données urgentes - données émises sans délai + données reçues remises sans délai u FIN : utilisé lors de la libération de la connexion u SYN : utilisé à l’initialisation de la connexion - pour indiquer où la numérotation séquentielle commence u PSH : fonction « push » - Un émetteur TCP reçoit les données de l’applicatif • - Un récepteur TCP décodant le bit PSH, transmet à l’application • - les transforme en segments puis transfère les segments sur le réseau les données correspondantes sans attendre d ’autres données de l’émetteur Exemple : émulation terminal, pour envoyer chaque caractère entré au clavier (mode caractère asynchrone) 6 - TCP/IP Protocoles de base - Tome 2 30 TCP : Transmission Control Protocol * Message TCP (suite) è Fenêtre u Taille du tampon de réception - Quantité de données que l’émetteur de ce segment est capable de recevoir • ceci est mentionné dans chaque segment (données ou acquittement) è Checksum u Vérifie la validité des données de l'entête è Pointeur de d’urgence u Repère dans la fenêtre la position ou les données urgentes se terminent. è Padding u bits de bourrage è Données u données de l’applicatif 6 - TCP/IP Protocoles de base - Tome 2 31 TCP : Transmission Control Protocol * Mode de dialogue entre extrèmités de connexion è Mode passif : mode serveur u à l'écoute de demande de connexion externe è Mode actif : mode client u prend l'initiative d'établir des connexions * Établissement d’une connexion è En 3 phases u Pour assurer la synchronisation entre les extrémités u 1- Établissement - s'effectue par un identificateur de "socket" qui est la concaténation d'un port TCP et d'une adresse réseau u 2- Maintien - dure le temps du transfert des données u 3- Fin - s'effectue soit de manière brutale par "abort", soit de manière concertées par les applications. 6 - TCP/IP Protocoles de base - Tome 2 32 TCP : Transmission Control Protocol * Acquittement de messages è Garantit l'arrivée des messages u en cas de perte les deux extrémités sont prévenues è Repose sur les techniques d’acquittement de message u Machine A émet un message Mi vers une machine B - attend 1 acquittement Ai de B avant d'émettre le message suivant Mi+1 u Si l’acquittement Ai ne parvient pas à A - Alors A considère au bout d'un certain temps que le message est perdu et ré-émet Mi Réseau Machine A Emission de Mi Temporisation armée Ai n’est pas reçu + tempo échue => Ré-émission de Mi Réception de Aj 6 - TCP/IP Protocoles de base - Tome 2 Machine B Mi n‘est pas reçu Ai non envoyé Réception de Mi Émission de Ai 33 TCP : Transmission Control Protocol * Négociation : Taille du segment è 1 segment est acheminé dans un seul datagramme IP u A l'établissement de la connexion les extrémités se mettent d’accord sur une taille maximale de segment è Négociation la taille maximale des segments échangés u Se fait dans le segment d'initialisation de connexion (bit SYN) u Calcul de la taille maximale du segment à partir du datagramme u Résultat correspond au MTU du réseau (recommandation est de 536 octets) u Taille optimale du segment = datagramme IP non fragmenté - pas de mécanisme pour connaître les variations de MTU * Contrôle de flux è Technique du fenêtrage : Optimisation réseau u fenêtre de taille T permet l'émission d'au plus T messages "non acquittés" avant de ne plus pouvoir émettre 6 - TCP/IP Protocoles de base - Tome 2 34 TCP : Transmission Control Protocol * Contrôle de flux (suite) è Mécanisme de fenêtre glissante qui opère au niveau de l’octet u Les octets des données sont numérotés séquentiellement et l’émetteur gère 3 pointeurs qui définissent la fenêtre glissante - mécanisme implanté à chaque extrémité des connexions TCP u Fenêtre d’émission glisse au fur et à mesure que les octets sont émis u Fenêtre de réception glisse au fur et à mesure que les octets sont reçus u Taille de la fenêtre peut varier au cours de la vie de la connexion u A chaque accusé de réception - Segment TCP contient le nombre d’octets correctement reçus et une indication sur la taille de la fenêtre du récepteur 6 - TCP/IP Protocoles de base - Tome 2 35 TCP : Transmission Control Protocol * Contrôle de flux (suite) è Mécanisme de fenêtre glissante qui opère au niveau de l’octet u Premier pointeur = sépare les octets qui ont été émis et acquittés de ceux qui sont en cours d’émission. u Deuxième pointeur = donne le numéro de l'octet le plus élevé qu’il est possible d’émettre avant de recevoir un accusé de réception u Troisième pointeur = frontière entre les octets déjà émis et ceux qui attendent de l'être. 1 2 3 1 er pointeur 4 5 6 3 me pointeur 7 8 . . FENETRE GLISSANTE 2 me pointeur Dans cet exemple l’octet 1 a été émis et acquitté. Les octets 2 à 4 ont été émis mais ne sont pas acquittés. Les octets 5 à 7 n’ont pas encore été émis mais le seront sans délai. 6 - TCP/IP Protocoles de base - Tome 2 36 TCP : Transmission Control Protocol * Contrôle de flux (suite) è Le mécanisme de fenêtre glissante opère au niveau de l’octet TCP source TCP destination Syn seq=x Syn seq=y,ack=x+1 Seq = y et ack = x+1 Ack y+1 6 - TCP/IP Protocoles de base - Tome 2 37 TCP : Transmission Control Protocol * Gestion des congestions du réseau è 2 techniques utilisées u Fenêtre de congestion - Pour éviter la congestion • - TCP réduit la fenêtre de l'émetteur de moitié jusqu'à un minimum d'au moins un segment Par ce mécanisme TCP diminue le trafic réseau u Démarrage lent - Lorsque l'émission de trafic commence ou reprend après une congestion - La fenêtre de l'émetteur commence à 1 segment et s’incrémente de 1 unité après chaque accusé de réception reçu - Ce démarrage évite de submerger le trafic réseau 6 - TCP/IP Protocoles de base - Tome 2 38 TCP : Transmission Control Protocol * TCP : L’automate Réinitialisation Départ Fermé ouverture active fermeture Ecoute (Listen) SYN/SYN+ACK Send SYN RST SYN reçu SYN émis SYN/SYN+ACK ACK / SYN ouverture passive Fermer RST Tempo. exp. SYN+ACK/ACK Etablie Close/FIN FIN/ACK Attente Fermer Fermer/FIN FIN Attente -1 FIN (send) Dernier ACK Fermeture en cours FIN/ACK rcv ACK of FIN rcv ACK rcv ACK of FIN tempo. expire aprés 2 durée de vie de segment FIN Attente -2 FIN / ACK Tempo. expirée 6 - TCP/IP Protocoles de base - Tome 2 39 Conclusion è Host = 1 machine (poste, imprimante...) è Gateway = routeur IP X.25 IEEE 802.3 SNMP IP IEEE 802.5 ARP ICMP User Datagram P IEEE 802.14 6 - TCP/IP Protocoles de base - Tome 2 RARP Transmission Control P RPC TFTP REXEC X-Window Telnet SMTP FTP NFS API FDDI 40 Conclusion * Schéma général de fonctionnement TCP/IP è Récapitulatif des mécanismes de multiplexage et de sélection du protocole TCP/IP Application A Application B Application C Application D Port UDP1 Port UDP2 Port TCP1 Port TCP2 Module UDP MODULE TCP Sélection du module par le type de datagramme IP (Datagramme IP) Module ARP/RARP Module IP Module ICMP Sélection du module par le type de la trame (Trame Physique) 6 - TCP/IP Protocoles de base - Tome 2 41 Conclusion * UDP est un service «mince» è Permet à des applications de communiquer aux moyens d’un service de remise de paquets non fiable et en mode non connecté è Les messages peuvent être perdues, dupliqués, dé-séquencés ou retardés * TCP est un service fiable de bout en bout de la connexion è Pallie au dysfonctionnement des couches basses è Retransmet à intervalles de temps réguliers les paquets endommagés u utilise un mécanisme simple de contrôle CRC u numérote les paquets pour les duplicatas ou les pertes è Orienté connexion u Les données vues comme un flot de bits structurés en octets u Les octets sont reçus dans l'ordre où ils ont été envoyés 6 - TCP/IP Protocoles de base - Tome 2 42