Tome 2

Transcription

Tome 2
CHAPITRE 6 - Tome 2
TCP/IP - Protocoles de base
ROUTAGE INTERNET
TCP/UDP
6 - TCP/IP Protocoles de base - Tome 2
1
Plan
è ROUTAGE INTERNET
è UDP : USER DATAGRAM PROTOCOL
è TCP :TRANSMISSION CONTROL PROTOCOL
è CONCLUSION
è Références:
Internetworking with TCP/IP, Douglas E. Comer
TCP/IP network administration, Craig Hunt
6 - TCP/IP Protocoles de base - Tome 2
2
Routage Internet
* Rôle
è Acheminer 1 datagramme quand le destinataire n’est pas sur le
même réseau
u Chemin parcouru = résultat du routage (effectue les choix
nécessaires pour l’acheminement du datagramme)
* Comportement de routage est fonction de l’hôte
è Hôte est une machine : IP examine le datagramme
u Si @IP du datagramme est identique à celle de la machine
u Alors IP le transmet à la couche supérieure
u Sinon datagramme est rejeté
è Hôte est un Gateway IP : IP détermine le routage du
datagramme
u Si @IP du datagramme est arrivé à destination
u Alors IP le transmet à la couche supérieure
u Sinon le datagramme est routé vers sa destination finale selon
l’algorithme de routage de la Gateway IP
6 - TCP/IP Protocoles de base - Tome 2
3
Routage Internet
* Machine IP et Routeur (Gateway) IP
è Machine IP et Gateway IP
u Table de routage dans toutes les machines
-
Seuls les NetId considérés
-
(Atteindre un NetId signifie toutes les machine de ce réseau)
è Gateway IP
u Algorithme de recherche du chemin optimal entre les extrémités
de transport
u Routage statique
-
Chaque routeur possède une table de routage qui doit être mise à
jour manuellement en cas de changement de configuration du
réseau
u Routage dynamique
-
Les tables de routage sont mises à jour régulièrement
-
Un chemin peut changer d'une connexion à l'autre
6 - TCP/IP Protocoles de base - Tome 2
4
Routage Internet
* Machine IP et Routeur IP (suite)
è Gateway IP
u Métriques de routage (paramètre de chemin)
-
permettent de déterminer le chemin optimum
-
Indicateurs :
•
encombrement des liaisons
•
débit des liaisons
•
nombre de noeuds traversés
•
coût des liens
•
charge de chaque lien
•
temps de traversée
6 - TCP/IP Protocoles de base - Tome 2
5
Routage Internet
* Routage pour un routeur IP (Gateway IP)
è Ne connaît pas le chemin complet pour atteindre la destination
u Effectue le choix de routage vers d’autre routeur
-
pour acheminer le datagramme vers sa destination finale
è Forme avec les autres routeurs une structure coopérative
u 1 datagramme transite de routeur en routeur
u jusqu’à ce que l’un d’entre eux le délivre à son destinataire
è Possède 2 ou plusieurs connexions réseaux
è Routage exécuté dans le routeur
u Fait appel à des algorithmes de recherche du chemin optimal
-
Utilise le champ NetId de l’adresse IP
-
Utilise les métriques de routage
6 - TCP/IP Protocoles de base - Tome 2
6
Routage Internet
* Routage pour un routeur IP (suite)
è Machines sur des réseaux différents ð NetId différents
ð Solution : Routage à travers le routeur G
E
128.1.4.1
128.1
Datagramme
128.1.4.1
130.5.4.2
128.1.4.5
G
130.5.3.2
130.5
Table de routage
C
6 - TCP/IP Protocoles de base - Tome 2
130.5.4.2
7
Routage Internet
* Routage pour une machine IP
è Possède généralement 1 seule connexion
è Routage exécuté dans la machine
u Utilise le champ NetId de l’adresse IP
è Machine détermine
u Si le datagramme doit être délivré sur son réseau (routage
direct)
u Si le datagramme doit être acheminé vers un routeur (routage
indirect)
-
Identifie le routeur approprié à partir d ’une table de routage IP
•
présente sur toute machine et routeur
•
indique la manière d’atteindre les destinations
è Quand on parle de machine mono-domiciliée
u Machine qui effectue le premier routage
6 - TCP/IP Protocoles de base - Tome 2
8
Routage Internet
* Routage pour une machine IP (suite)
è Machines sur le même réseau ð NetId identique
ð Solution : Routage directe
E
128.1.4.1
Datagramme
128.1.4.1
128.1.4.2
128.1.0.0
C
6 - TCP/IP Protocoles de base - Tome 2
128.1.4.2
9
Routage Internet
* Table de routage IP
è Renseigne uniquement les adresses réseaux (NetId)
u pas les adresses machines (NetHost)
è Contient des couples (NetId, Gateway)
u NetId = Adresse IP d’un réseau destination
u Gateway = Adresse IP du routeur
-
Correspond au prochain saut dans le cheminement vers le réseau
destinataire
è Remarque : Pour une machine
u Si
-
Table de routage contient le couple (NetId, Gateway) et Gateway
connecté au même réseau
u Alors
-
Netid de l’adresse IP de la machine = Netid de l’adresse IP du
routeur
6 - TCP/IP Protocoles de base - Tome 2
10
Routage Internet
* Principe du routage
è 1. Extraire du datagramme l’adresse IP destination : ID
è 2. Calcule l’adresse du réseau destination : NetId
u Si NetId est une adresse de réseau directement accessible
u Alors envoie le datagramme vers sa destination (sur ce réseau)
u Sinon regarde la table de routage
-
S’il existe une route vers NetId
-
Alors
•
-
route le datagramme selon les informations contenues dans la
table de routage
Sinon
•
S’il existe une route par défaut
•
Alors router le datagramme vers la passerelle par défaut
•
Sinon déclare une erreur de routage
è 3. IP transmet le datagramme et l’adresse IP determinée à
l’interface réseau sur lequel le datagramme doit être acheminé
6 - TCP/IP Protocoles de base - Tome 2
11
Routage Internet
* Principe du routage (suite)
è 4. Interface physique détermine
u Alors l’adresse physique associée à l’adresse IP et achemine le
datagramme
è 5. Si le datagramme est acheminé vers un autre routeur
u il est alors géré de la même manière et ainsi de suite jusqu’à sa
destination finale
è Exemple de table de routage d ’un routeur
20.0.0.1
Réseau
10.0.0.0
F
30.0.0.5
Réseau
20.0.0.0
10.0.0.1
G
40.0.0.1
Réseau
30.0.0.0
20.0.0.2
H
Réseau
40.0.0.0
30.0.0.1
Table de routage du routeur G
Pour atteindre les machines du réseau
Router vers
10.0.0.0
20.0.0.1
20.0.0.0
30.0.0.0
40.0.0.0
direct
direct
30.0.0.1
6 - TCP/IP Protocoles de base - Tome 2
12
Routage Internet
* Algorithmes de Routage
è Algorithme à état de lien (Shortest Path First) : SPF
u OSPF (Open Shortest Path First)
u routeurs échangent des informations sur l ’état des liens dans le but
de réduire le trafic :
-
diffusent uniquement des portions de tables de routage
u calcule les routes
-
à l ’aide de plusieurs paramètre définis manuellement par
l ’administrateur
•
TCP/IP
débit des liens, coût des communications, nombre de sauts, etc.
RIP
RIP (Routing Information
Protocol)èà vecteur de distance
OSPF
OSPF (Open Shortest Path First)
èà état de lien
IGP
IGP (Interior Gateway Protocol)
BGP/EGP
EGP (Exterior Gateway Protocol)
Pont
ST
SRB
SRT
ST (Spanning Tree)
SRB (Source Route Bridging)
SRT (Source Routing
Transparant)
BGP (Border Gateway Protocol)
èà domaine de routage
6 - TCP/IP Protocoles de base - Tome 2
13
Routage Internet
* Algorithmes de Routage (suite)
è Algorithme à vecteur de distance (Bellman-Ford)
u RIP (Routing Information Protocol)
u utilise la notion de métrique
-
indique le nombre de sauts avant d ’atteindre le réseau
destinataire
u calcul les routes
-
d ’après le nombre de sauts
•
-
(nbr de routeurs traversés pour atteindre un réseau)
la route choisie est celle qui a le nombre de sauts le plus faible.
u avantage/inconvénient :
-
très bavard
-
temps de convergence plus lent que les algo. SPF
•
-
temps nécessaire à tous les routeurs du réseau pour recalculer de
nouvelles routes suite à un changement de topologie
Nombre de saut limité à 16
6 - TCP/IP Protocoles de base - Tome 2
14
Routage Internet
* Algorithmes de Routage(suite)
è Algorithme à domaine de routage
u Réseau Internet = Somme de Systèmes Autonomes (SA)
-
On parle aussi Domaine ou encore Aire
u Système Autonome = Somme de Réseaux publics, de Réseaux
privés, de Routeurs
u Réseau (public/privé) : sous la responsabilité d ’un opérateur de
télécommunication / entreprise / Organisation
-
Chaque Réseau utilise son propre algorithme de routage en
interne
è Philosophie
u Algorithme à domaine de routage
-
Découpage en domaines ou aires
•
pour réduire le domaine de connaissance de la topologie
u 2 types de routeur
-
Routeur Intradomaine et Routeur de Bordure
6 - TCP/IP Protocoles de base - Tome 2
15
Routage Internet
* Algorithmes de Routage (suite)
è Algorithme à domaine de routage
u Philosophie
-
Routage à l’intérieur d ’une SA : Routeurs Interdomaines
•
-
IGP (Interior Gateway Protocol) connaît uniquement la topologie de
son domaine
Routage entre SA : Routeurs de Bordure
•
BGP (Border Gateway Protocol) ou EGP (Exterior Gateway Protocol)
: connaît uniquement la topologie extérieure des domaines
•
indique aux routeurs intradomaines les routes extérieures de son
domaine
Aire 5
Routeurde
bordure
Routeur
interne
Aire 1
Routeur
interne
Aire 10
Routeurde
bordure
Routeurde
bordure
Routeur
interne
Aire backbone 0
6 - TCP/IP Protocoles de base - Tome 2
16
UDP : User Datagram Protocol
* Objectif
è Protocole de transport sans connexion
è Rend un service aux couches supérieures (applicatifs)
u Emission de messages sans établir une connexion
u Arrivée des messages et ordonnancement non garantis
* Comment identifier un service d’un autre ?
è Adresses IP désignent les machines entre lesquelles les
communications sont établies
è Lorsqu'un processus entre en communication avec un autre
processus
u Il doit adresser le processus distant
-
Processus ==> Service
u Identification de ce service à travers des ports
-
Port = Concept abstrait
6 - TCP/IP Protocoles de base - Tome 2
17
UDP : User Datagram Protocol
* Concept abstrait
è Destination abstraite permet d'adresser un service applicatif
u on parle de port
è Avantages
u Permet d’identifier les destinations selon les services offerts
-
sans connaître les processus mis en œuvre
u Processus peut ainsi assurer plusieurs services
* Principe
è Emission d'un message se fait sur la base
u du port source et du port destinataire
-
processus dispose d'interface système permettant de spécifier un
port ou d'y accéder (socket, TLI, ...)
è Accès aux ports sont généralement synchrones
è Les opérations sur les ports sont tamponnés (files d'attente)
6 - TCP/IP Protocoles de base - Tome 2
18
UDP : User Datagram Protocol
* Message UDP
è Appelé datagramme UDP
è Contient 2 parties : en-tête et données
u Champs Ports source et destination : numéros de port utilisés par
UDP
-
Démultiplexer les datagrammes destinés aux processus en attente de
les recevoir
-
Port source facultatif (égal à zéro si non utilisé)
u Champ longueur du message : exprimé en octets (8 au minimum)
-
en-tête + données
u Champ de contrôle : optionnel (0 si non utilisé)
0
16
Port UDP source
Longueur message UDP
31
Port UDP destination
Checksum UDP
Données ...
6 - TCP/IP Protocoles de base - Tome 2
19
UDP : User Datagram Protocol
* Fonctionnement
è UDP multiplexe et démultiplexe les datagrammes en
sélectionnant les numéros de ports
u 1 application obtient un numéro de port de la machine locale dès
lors que l'application émet un message via ce port
-
champ « Port Source » du datagramme UDP = numéro de port
u 1 application connaît (ou obtient) un numéro de port distant
pour communiquer avec le service désiré
-
champ « Port Destination » du datagramme UDP = numéro de
port
è Lorsque UDP reçoit un datagramme
u Si le port est un des ports actuellement actifs associé à une
application
u Alors délivre le datagramme à l'application responsable
u Sinon émet un message ICMP « port unreachable » et détruit le
datagramme
6 - TCP/IP Protocoles de base - Tome 2
20
UDP : User Datagram Protocol
* Ports réservés (well-kown port assignements)
No port Mot-clé
Description
7
ECHO
Echo
11
USERS
Active Users
13
DAYTIME
Daytime
37
TIME
Time
42
NAMESERVER
Host Name Server
53
DOMAIN
Domain Name Server
67
BOOTPS
Boot protocol server
68
BOOTPC
Boot protocol client
69
TFTP
Trivial File transfert protocol
123
NTP
Network Time Protocol
161
SNMP
Simple Network Management protocol
è D'autres numéros de port (non réservés) peuvent être assigné
dynamiquement à des applications
6 - TCP/IP Protocoles de base - Tome 2
21
TCP : Transmission Control Protocol
* Objectif
è Transport fiable de la technologie TCP/IP
u fiabilité assurée par le service
u transferts tamponnés : découpage en segments
u connexions bidirectionnelles et simultanées
è Service en mode connecté
u garantie la non perte et l'ordonnancement de messages
è Connexion de type circuit virtuel
u établie avant d ’échanger les données
-
appel + négociation + transferts
* Comment identifier une connexion d’une autre ?
è 1 connexion = 1 paire d'extrémités de connexion
u 1 extrémité de connexion = couple (adresse IP, port)
6 - TCP/IP Protocoles de base - Tome 2
22
TCP : Transmission Control Protocol
* Principe
è Etablissement ’une connexion : en 2 étapes
u Application de l’autre extrémité effectue une ouverture active
pour demander l'établissement de la connexion
u Application d ’extrémité effectue une ouverture passive en
indiquant qu'elle accepte la connexion entrante
è Connexion peut être partagée par plusieurs autres extrémités de
connexions (multi-instanciation)
* Comment est géré les échanges de données entre 2
extrémités?
è Établissement/Maintien/libération de la connexion: Connexion
è Segmentation : Segment IP
u Données transmises à TCP constituent un flot d'octets de
longueur variable : flot divisé en segments
è Contrôle de flux
u Mécanisme de fenêtrage pour les ACK et les Reprises
6 - TCP/IP Protocoles de base - Tome 2
23
TCP : Transmission Control Protocol
* Connexion
è Identifie les 2 extrémités (systèmes finaux)
u 1 extrémité une paire de nombre entier composée
-
de l’adresse IP de la machine
-
du port TCP de cette machine
u Exemple 1 :
-
Extrémité d’une connexion identifiée (128.9.0.32, 25)
•
les données de l ’applicatif seront remis à la la machine d’adresse
IP 128.9.0.32 au port 25
u Exemple 2 :
-
Connexion : ((124.32.12.1, 1034), (19.24.67.2, 21))
•
Circuit virtuel pour l ’applicatif est ouvert entre la machine
d’adresse IP 124.32.12.1 au port 1024 et la machine d’adresse IP
19.24.67.2 au port21
è Notion de Port
u Notion abstraite identifie la destination dans la machine (cf
UDP)
6 - TCP/IP Protocoles de base - Tome 2
24
TCP : Transmission Control Protocol
* Connexion
è Port
u Des ports réservés à des applications très courantes
No port
messagerie électronique, transfert de fichier...
Mot-clé
Description
20
FTP-DATA
File Transfer [Default Data]
21
FTP
File Transfer [Control]
23
TELNET
Telnet
25
SMTP
Simple Mail Transfer
37
TIME
Time
42
NAMESERVER
Host Name Server
43
NICNAME
Who Is
53
DOMAIN
Domain Name Server
79
FINGER
Finger
80
HTTP
WWW
110
POP3
Post Office Protocol - Version 3
111
SUNRPC
SUN Remote Procedure Call
6 - TCP/IP Protocoles de base - Tome 2
25
TCP : Transmission Control Protocol
* Connexion
è Établissement/Maintien/libération
u 1 demande de connexion : Avant de transférer des informations
u 1 circuit virtuel (C) est ouvert : Après acceptation
u Données sont échangées à travers ce CV
-
CV vu par l’applicatif comme un circuit physique dédié dont la
fiabilité de la transmission est assurée par TCP
-
Si un incident intervient sur ce CV
•
TCP en rend compte au programme applicatif concerné
è Mécanisme de multiplexage
u Concept de port permet le partage d’une même extrémité par
plusieurs applicatifs sans ambiguïté
-
1 message entrant sur TCP est associé à une connexion et non à
un port
-
1 port d’un ordinateur peut être utilisé simultanément par
plusieurs connexions sans ambiguïté
6 - TCP/IP Protocoles de base - Tome 2
26
TCP : Transmission Control Protocol
* Connexion
è Mécanisme de transfert bufferisé
u à une extrémité : TCP constitue des segments
-
A partir d’une donnée de l’applicatif avant de la transférer
u à l ’autre extrémité : TCP reconstruit la donnée
-
Remet au programme applicatif la donnée dans l'ordre exact
dans lequel il a reçu les segments sur la connexion
u Avantage
-
Permet des transferts efficaces même si les applicatifs engendrent
des blocs d’informations de tailles importantes
u Pour les données qui doivent être remis sans attente
-
Envoie d’un segment non plein en forçant l'émission du segment
6 - TCP/IP Protocoles de base - Tome 2
27
TCP : Transmission Control Protocol
* Message TCP
è appelé segment TCP : unité de données échangées par TCP
u Données applicatifs sont des flots ou suites d’octets divisés en
segments à transmettre
u 1 segment est acheminé dans un seul datagramme IP
è contient 2 parties : en-tête et données
0
4
10
16
Port source
24
31
Port destination
Numéro de séquence
Numéro d’acquittement
HLEN
réservé
fenêtre
Codes
Checksum
pointeur urgence
Options éventuelles
padding
Données . . .
6 - TCP/IP Protocoles de base - Tome 2
28
TCP : Transmission Control Protocol
* Message TCP (suite)
è Port source et port destination
u Numéros des ports TCP identifient les extrémités de la
connexion
è Numéro de séquence
u Position du segment dans le flux de l’émetteur (NS)
è Numéro d ’acquittement
u Numéro du prochain octet (NS) attendu par le récepteur
u Acquitte implicitement les octets NS-1, NS-2, ....
è HLEN
u longueur de l'entête du segment
è Réservé
u bits réservés
6 - TCP/IP Protocoles de base - Tome 2
29
TCP : Transmission Control Protocol
* Message TCP (suite)
è Codes: rôle et contenu du segment
u URG : pointeur de données urgentes
-
données émises sans délai + données reçues remises sans délai
u FIN : utilisé lors de la libération de la connexion
u SYN : utilisé à l’initialisation de la connexion
-
pour indiquer où la numérotation séquentielle commence
u PSH : fonction « push »
-
Un émetteur TCP reçoit les données de l’applicatif
•
-
Un récepteur TCP décodant le bit PSH, transmet à l’application
•
-
les transforme en segments puis transfère les segments sur le
réseau
les données correspondantes sans attendre d ’autres données de
l’émetteur
Exemple : émulation terminal, pour envoyer chaque caractère
entré au clavier (mode caractère asynchrone)
6 - TCP/IP Protocoles de base - Tome 2
30
TCP : Transmission Control Protocol
* Message TCP (suite)
è Fenêtre
u Taille du tampon de réception
-
Quantité de données que l’émetteur de ce segment est capable de
recevoir
•
ceci est mentionné dans chaque segment (données ou
acquittement)
è Checksum
u Vérifie la validité des données de l'entête
è Pointeur de d’urgence
u Repère dans la fenêtre la position ou les données urgentes se
terminent.
è Padding
u bits de bourrage
è Données
u données de l’applicatif
6 - TCP/IP Protocoles de base - Tome 2
31
TCP : Transmission Control Protocol
* Mode de dialogue entre extrèmités de connexion
è Mode passif : mode serveur
u à l'écoute de demande de connexion externe
è Mode actif : mode client
u prend l'initiative d'établir des connexions
* Établissement d’une connexion
è En 3 phases
u Pour assurer la synchronisation entre les extrémités
u 1- Établissement
-
s'effectue par un identificateur de "socket" qui est la
concaténation d'un port TCP et d'une adresse réseau
u 2- Maintien
-
dure le temps du transfert des données
u 3- Fin
-
s'effectue soit de manière brutale par "abort", soit de manière
concertées par les applications.
6 - TCP/IP Protocoles de base - Tome 2
32
TCP : Transmission Control Protocol
* Acquittement de messages
è Garantit l'arrivée des messages
u en cas de perte les deux extrémités sont prévenues
è Repose sur les techniques d’acquittement de message
u Machine A émet un message Mi vers une machine B
-
attend 1 acquittement Ai de B avant d'émettre le message suivant Mi+1
u Si l’acquittement Ai ne parvient pas à A
-
Alors A considère au bout d'un certain temps que le message est perdu
et ré-émet Mi
Réseau
Machine A
Emission de Mi
Temporisation armée
Ai n’est pas reçu
+ tempo échue
=> Ré-émission de Mi
Réception de Aj
6 - TCP/IP Protocoles de base - Tome 2
Machine B
Mi n‘est pas reçu
Ai non envoyé
Réception de Mi
Émission de Ai
33
TCP : Transmission Control Protocol
* Négociation : Taille du segment
è 1 segment est acheminé dans un seul datagramme IP
u A l'établissement de la connexion les extrémités se mettent
d’accord sur une taille maximale de segment
è Négociation la taille maximale des segments échangés
u Se fait dans le segment d'initialisation de connexion (bit SYN)
u Calcul de la taille maximale du segment à partir du datagramme
u Résultat correspond au MTU du réseau (recommandation est de
536 octets)
u Taille optimale du segment = datagramme IP non fragmenté
-
pas de mécanisme pour connaître les variations de MTU
* Contrôle de flux
è Technique du fenêtrage : Optimisation réseau
u fenêtre de taille T permet l'émission d'au plus T messages "non
acquittés" avant de ne plus pouvoir émettre
6 - TCP/IP Protocoles de base - Tome 2
34
TCP : Transmission Control Protocol
* Contrôle de flux (suite)
è Mécanisme de fenêtre glissante qui opère au niveau de l’octet
u Les octets des données sont numérotés séquentiellement et
l’émetteur gère 3 pointeurs qui définissent la fenêtre glissante
-
mécanisme implanté à chaque extrémité des connexions TCP
u Fenêtre d’émission glisse au fur et à mesure que les octets sont
émis
u Fenêtre de réception glisse au fur et à mesure que les octets sont
reçus
u Taille de la fenêtre peut varier au cours de la vie de la
connexion
u A chaque accusé de réception
-
Segment TCP contient le nombre d’octets correctement reçus et
une indication sur la taille de la fenêtre du récepteur
6 - TCP/IP Protocoles de base - Tome 2
35
TCP : Transmission Control Protocol
* Contrôle de flux (suite)
è Mécanisme de fenêtre glissante qui opère au niveau de l’octet
u Premier pointeur = sépare les octets qui ont été émis et acquittés de
ceux qui sont en cours d’émission.
u Deuxième pointeur = donne le numéro de l'octet le plus élevé qu’il
est possible d’émettre avant de recevoir un accusé de réception
u Troisième pointeur = frontière entre les octets déjà émis et ceux qui
attendent de l'être.
1
2
3
1 er pointeur
4
5
6
3 me pointeur
7
8
.
.
FENETRE GLISSANTE
2 me pointeur
Dans cet exemple l’octet 1 a été émis et acquitté.
Les octets 2 à 4 ont été émis mais ne sont pas acquittés.
Les octets 5 à 7 n’ont pas encore été émis mais le seront sans délai.
6 - TCP/IP Protocoles de base - Tome 2
36
TCP : Transmission Control Protocol
* Contrôle de flux (suite)
è Le mécanisme de fenêtre glissante opère au niveau de l’octet
TCP source
TCP destination
Syn seq=x
Syn seq=y,ack=x+1
Seq = y et ack = x+1
Ack y+1
6 - TCP/IP Protocoles de base - Tome 2
37
TCP : Transmission Control Protocol
* Gestion des congestions du réseau
è 2 techniques utilisées
u Fenêtre de congestion
-
Pour éviter la congestion
•
-
TCP réduit la fenêtre de l'émetteur de moitié jusqu'à un minimum
d'au moins un segment
Par ce mécanisme TCP diminue le trafic réseau
u Démarrage lent
-
Lorsque l'émission de trafic commence ou reprend après une
congestion
-
La fenêtre de l'émetteur commence à 1 segment et s’incrémente
de 1 unité après chaque accusé de réception reçu
-
Ce démarrage évite de submerger le trafic réseau
6 - TCP/IP Protocoles de base - Tome 2
38
TCP : Transmission Control Protocol
* TCP : L’automate
Réinitialisation
Départ
Fermé
ouverture active
fermeture
Ecoute
(Listen)
SYN/SYN+ACK
Send SYN
RST
SYN
reçu
SYN
émis
SYN/SYN+ACK
ACK
/ SYN
ouverture
passive
Fermer
RST
Tempo. exp.
SYN+ACK/ACK
Etablie
Close/FIN
FIN/ACK
Attente
Fermer
Fermer/FIN
FIN
Attente
-1
FIN (send)
Dernier
ACK
Fermeture
en cours
FIN/ACK
rcv
ACK of FIN
rcv
ACK
rcv
ACK of FIN
tempo. expire aprés
2 durée de vie de segment
FIN
Attente
-2
FIN / ACK
Tempo.
expirée
6 - TCP/IP Protocoles de base - Tome 2
39
Conclusion
è Host = 1 machine (poste, imprimante...)
è Gateway = routeur IP
X.25
IEEE 802.3
SNMP
IP
IEEE 802.5
ARP
ICMP
User Datagram P
IEEE 802.14
6 - TCP/IP Protocoles de base - Tome 2
RARP
Transmission Control P
RPC
TFTP
REXEC
X-Window
Telnet
SMTP
FTP
NFS
API
FDDI
40
Conclusion
* Schéma général de fonctionnement TCP/IP
è Récapitulatif des mécanismes de multiplexage et de sélection du
protocole TCP/IP
Application A
Application B
Application C
Application D
Port UDP1
Port UDP2
Port TCP1
Port TCP2
Module UDP
MODULE TCP
Sélection du module par le type de datagramme IP
(Datagramme IP)
Module ARP/RARP
Module IP
Module ICMP
Sélection du module par le type de la trame
(Trame Physique)
6 - TCP/IP Protocoles de base - Tome 2
41
Conclusion
* UDP est un service «mince»
è Permet à des applications de communiquer aux moyens d’un
service de remise de paquets non fiable et en mode non connecté
è Les messages peuvent être perdues, dupliqués, dé-séquencés ou
retardés
* TCP est un service fiable de bout en bout de la connexion
è Pallie au dysfonctionnement des couches basses
è Retransmet à intervalles de temps réguliers les paquets
endommagés
u utilise un mécanisme simple de contrôle CRC
u numérote les paquets pour les duplicatas ou les pertes
è Orienté connexion
u Les données vues comme un flot de bits structurés en octets
u Les octets sont reçus dans l'ordre où ils ont été envoyés
6 - TCP/IP Protocoles de base - Tome 2
42

Documents pareils