V - La couche Réseau

Preview:

DESCRIPTION

V - La couche Réseau. La Couche Réseau Fonctionalités. Adressage Adresse logique unique distincte de l’adresse physique (MAC) Routage - Trouver la route: Algorithme de routage - aiguiller les trames: fonction de routage - PowerPoint PPT Presentation

Citation preview

V - La couche Réseau

La Couche RéseauFonctionalités

• AdressageAdresse logique unique distincte de l’adresse physique (MAC)

• Routage- Trouver la route: Algorithme de routage- aiguiller les trames: fonction de routage

• Gestion du trafic entre les réseauxFiltrage pour la sécurité et les performances

La Couche RéseauAdressage physique et

logique• Chaque ordinateur possède une adresse qui est une valeur

linéaire d’identification par le constructeur: c’est l’adresse physique ou adresse MAC car elle est utilisée dans les trames de la couche 2.

• A mesure qu’augmente le nombre de réseau, un adressage hiérarchique s’impose pour permettre la localisation de l’ordinateur. Cet adressage est un peu comme un numéro de téléphone par rapport au numéro d’identification de l’appareil on l’appelle adresse logique

• Ainsi un même ordinateur qui a une seule adresse physique peut se retrouver a un moment donné a une adresse logique différente

Adresse physique

Adresse logique

La Couche RéseauLiaison directe

LIAISON

RESEAU

PHY

+

LIAISON

RESEAU

PHY

+dataSD

S D

dataASAD

Adresses logiques

dataPhSPhD

PhS PhD

Le routeurun dispositif qui cherche la route

La Couche RéseauLiaison avec relais

LIAISON

RESEAU

PHY

+

S

dataASAD

PhS

RESEAU

1

Ph1A

RESEAU

2

Ph2B

LIAISON

RESEAU

PHY

+

D

PhDPh1B Ph2A

dataPhSPh1A dataPh1BPh2A dataPh2BPhD

dataASAD dataASAD

dataASAD

La Couche RéseauAlgorithmes de calcul de routeLa fonction principale de la couche réseau est de router les

« paquets » à travers les réseaux

L’algorithme de routage est le logiciel qui a la responsabilité de décider sur quelle ligne de sortie un paquet entrant doit être retransmis pour atteindre sa destination.

Pour cela, on doit établir les tables de routage

Il est bon qu’un algorithme de routage possède les propriétés suivantes:

- rapidité: en temps ou en distance ou en sauts

- efficacité en terme de débit

- Convergence et stabilité

- Equitable vis à vis des usagers

Protocoles

• Les protocoles routés dirigent le trafic réseau entre les routeurs

• Les protocoles de routage tiennent à jour les tables de routage entre les routeurs.

• Le routage à vecteur de distance comporte un échange de tables de routage; convergence lente.

• Dans le routage à état de liens, les routeurs calculent les chemins les plus courts pour atteindre les autres routeurs; les mises à jour peuvent-être divergentes.

Protocole routé

• Un protocole routé est un protocole réseau dont l'adresse de couche réseau fournit suffisamment d'information pour permettre d'acheminer un paquet d'un hôte à un autre en fonction du plan d'adressage. Les protocoles routés précisent les formats et le rôle des champs dans un paquet. Règle générale, les paquets sont transmis d'un système d'extrémité à un système d'extrémité. Le protocole Internet (IP) est un exemple de protocole routé.

Protocole de routage

• Le protocole de routage soutient un protocole routé en fournissant les mécanismes qui permettent de partager les données de routage. Les routeurs échangent des messages de protocoles de routage. Un protocole de routage permet aux routeurs de communiquer avec d'autres routeurs pour tenir les tables de routage à jour.

Routes

Routage: statique ou dynamique 1

Routage: statique ou dynamique 2

• Routage statique: si la voie entre les routeurs A et D est hors fonction, le routeur A ne sera pas en mesure de transmettre le paquet au routeur D.

• Le routage dynamique offre une plus grande souplesse automatique. Lorsque le routeur A reconnaît que le lien vers le routeur D est hors fonction, il modifie sa table de routage, faisant de la voie qui passe par le routeur B sa voie privilégiée pour atteindre la destination.

• Lorsque le service est rétabli sur la voie entre les routeurs A et D, le routeur A peut de nouveau modifier sa table de routage.

Vecteur de distance 1

Chaque routeur dispose d’une table de routage précisant pour chaque destinataire:la meilleure distance connue et la ligne par ou l’atteindre; c’est le « vecteur de distance »

Chaque routeur échange périodiquement ses infos avec ses voisins et met à jour ses tables

La métrique peut être en sauts, en nombre de paquets en file d’attente ou en temps d’acheminement, qui est alors calculée àl ’aide d ’un paquet spécial « Echo »

Les algorithmes à vecteur de distance (Bellman-Ford) convergent mais lentement; les temps de modifications égaux au nombre de sauts.

Vecteur de distance 2

Etat de liens 1• Le deuxième algorithme utilisé pour le

routage est l'algorithme d'état de liens. De tels algorithmes, aussi connus sous le nom algorithmes SPF (du plus court chemin d'abord), maintiennent une base de données complexe d'informations topologiques.

• un algorithme de routage à état de liens comporte toutes les données sur les routeurs éloignés, contrairement au vecteur de distance

Etat de liens 21. Chaque routeur en parallèle avec les autres génère une

base de données topologiques constituée de toutes les mises à jour de routage.

2. L'algorithme SPF calcule l'accessibilité d'un réseau. Le routeur génère une topologie logique arborescente dans laquelle il représente la racine, qui comporte toutes les voies du réseau.Ensuite, il trie toutes ces voies en fonction du plus court chemin d'abord (SPF).

3. Le routeur liste ses chemins les plus courts aux réseaux de destination ainsi que les ports correspondants, dans la table de routage.

Comparaison

VI - La couche Transport

Fiabilité: contrôle d’erreurs et de flux

Multiplexage

L’expression « Qualité de Service » définie l’objectif de cette couche

Le contrôle d’erreur

• Erreurs de transmission

• Pertes

• Ajouts

• Dysfonctionnement des communicants

Le contrôle de flux

• Eviter les problèmes:– Famine– Congestion

• Améliorer le rendement

• Réagir en cas d ’erreurs

Le contrôle de flux et pertes

• L ’exemple du cuisinier ...

• Utilisation de la poste

• Pas de numérotation, ni contrôle des pertesAcheter

les ingrédients :Œufs

Beurresel...

Prendre un récipient :

Casser les œufsBattre

Ajouter sel, ...

Prendre la poêleMettre du beurre

ChaufferMettre les œufs

Cuire ...

Le contrôle de flux et pertes

• ex. de problèmes liés aux pertes

Acheter les ingrédients :

ŒufsBeurre

sel...

Prendre la poêleMettre du beurre

ChaufferMettre les œufs

Cuire ...

Le contrôle de flux et pertes

• Ordre de réception

Acheter les ingrédients :

ŒufsBeurre

sel...

Prendre un récipient :

Casser les œufsBattre

Ajouter sel, ...

Prendre la poêleMettre du beurre

ChaufferMettre les œufs

Cuire ...

?

• Et aussi, taille de la boite, vitesse de lecture ...

Le contrôle de flux et pertes

• Solutions :– Numéroter

• Ok pour l ’ordre

• Pertes ?

– Demander un Accusé– Envoyer plusieurs lettres

Le contrôle de flux et pertes

• Deux protocoles– Simple, avec accusé de réception à chaque

trame– Un peu plus compliqué, avec fenêtres

d ’anticipation/acquittement

Le contrôle de flux Protocole simple

• Détection d ’erreur (CRC)

• Un mécanisme d ’acquittement

• Une transmission s’effectue donc de la manière suivante :– A émet sa trame de données 0 (DATA 0).

– B reçoit la trame et la vérifie.

– B émet une trame d’acquittement (ACK 0)

– A reçoit la trame ACK 0 et émet sa 2ème trame ...

Le contrôle de flux Protocole simple

A B

Le contrôle de flux Protocole simple

• Simple !

• Peu efficace : Attentes

• Mais existe (ex : Kermit)

• Ne gère pas le flux ! (Ajouter Xon, Xoff)

• Gestion des erreurs par NACK

• Gestion des pertes par temporisation

• Autres solutions ? Double émission ...

Notion de Fenêtre

Considérons une « Fenêtre de taille n » qui se déplacera le long de la suite ordonnée des trames de données de la station émettrice A.

– A va émettre les n trames de la fenêtre les unes après les autres sans attendre d’acquittement

– Pour chaque trame reçue sans erreur, B émet les trames d’acquittement correspondantes.

– Lorsque A reçoit l ’ACK de la1ère trame de la fenêtre, elle décale la fenêtre d’une trame et émet donc la n+1 ème trame….

Le contrôle de flux par fenêtre

• 2 types de trames– Trames de contrôle S– Trames de données I (Data)

• Chaque Trame I comporte (outre les données), deux compteurs :– N : Numéro de la trame– R : Nombre de trames bien reçues

• Bidirectionnel

Le contrôle de flux par fenêtre

• Les compteurs sont modulo ... 8 (par ex.)

• N commence impérativement à 0 !!!

• Une trame I reçue par A en provenance de B contient:– des données de l ’échange B -> A – un compteur qui accuse réception de toutes les

trames I de l ’échange A -> B, portant un numéro < à R

Le contrôle de flux par fenêtre

• Les trames S contiennent deux infos– R, comme précédemment– Type :

• RR : Receive Ready

• RNR : Receive Not Ready

• REJ

• SREJ

• ...

Le contrôle de flux par fenêtre

• échange unidirectionnel - fenêtre de taille 3

0 0 RR 01 0 RR 02 0 RR 1

RR 23 0 RR 3

RR 4

A N R N R B

Le contrôle de flux par fenêtre

• Bidirectionnel - fenêtre de taille 3

0 0 RR 01 0 0 02 0 1 1RR 1 2 23 2 RR 3RR 3 3 3

RR 4

A N R N R B

Le contrôle de flux par fenêtre

• Reprise sur erreur par rejet classique– On envoie une Trame REJ, qui porte un R– Accuse réception des R trames inférieures– Demande la reprise à partir de la trame R

• Reprise sur erreur par Rejet sélectif– On envoie une trame SREJ– Accuse réception des R trames inférieures– Demande la réémission de la trame R

Le contrôle de fluxpar fenêtre

• REJ– Provoque la re-émission de toute la fenêtre

• Perte de temps

• Occupation de la BP

– Intéressant si plusieurs erreurs successives

– Intéressant si les fenêtres sont petites

• SREJ– Conserve les trames bien reçues ( > R)

– Efficaces : si peu d ’erreurs si on a des grandes fenêtres

VII – Les Equipements d’interconnexion

Interconnexion dans les réseaux

Interconnexion de réseaux

Interconnexion dans les réseaux

Le répéteur: unité de couche 1

• Amplifie et resynchronise les signaux• N’agit qu’au niveau du bit

il ne regarde aucune autre information, d’où son appartenance à la couche physique

• Permet de raccorder plusieurs segments éloignés d’un réseau local, mais ne permet pas de dépasser certains paramètres de délai maximun

Interconnexion dans les réseauxLe concentrateur:unité de couche 1

• Terminologie anglo-saxonne : HUB

• Prend un signal entrant et le répète sur chaque port

• C’est un répéteur multiports

• Permet de connecter simplement un grand nombre d’ordinateurs du réseau

• L’information est transmise à tous

Interconnexion dans les réseauxport, carte réseau:unité de couche 2

• Fait le lien avec le média du réseau par ses connecteurs: RJ45,AUI,BNC,…

• Convertit le signal électrique du média en bits.

• Reconnaît une adresse qui est l’adresse physique de l’ordinateur dans le réseau

• Organise la mise en trame• Contrôle l’accès au média

Carte réseau Ethernet

Interconnexion dans les réseaux Le pont: unité de couche 2

• Filtre le trafic sur un réseau en regardant l’adresse physique de destination de la trame

• Permet de segmenter un réseau en sous-réseaux

• En éliminant le trafic inutile, les ponts réduisent les congestions et les collisions

Fonctionnement des pontsUn pont crée, pour chacun des segments qu’il contrôle une table de toutes les adresses physiques situées sur ce segment; il possède donc une table par segment

Quand un trame arrive d’un segment, le pont compare son adresse physique de destination à celles contenues dans la table de ce segment

Si l’adresse de destination concerne un ordinateur du même segment de réseau que l’ordinateur source, le pont achemine cette trame sur ce segment mais ne la propage pas aux autres segments du réseau

Sinon, il achemine la trame à tous les autres segments

Donc,si une trame n’est pas locale à un segment, le pont l’émet sur tous les autres segments du réseau; il est comme un répéteur. Ceci n’est pas très efficace dans les réseaux ayant beaucoup de segments.

Interconnexion dans les réseaux

Interconnexion dans les réseauxLe commutateur:unité de couche 2

• Terminologie anglo-saxonne : Switch

• C’est un pont multiport; chaque port du commutateur est un pont

• Contrairement au pont, si l’information n’est pas locale à un segment, le commutateur cherche le bon segment grâce à ses tables

• Il permet d’atténuer la congestion des réseaux

Le Commutateur

Le commutateur

La Commutation en parallèle

Lignes extérieuresLignes intérieures

Permet n connexions simultanées

Limité uniquement par la bande passante interne(le nombre de « fils »

Puissance = nombre de liaisons internes

Une révolution venue de la téléphonie

Interconnexion dans les LANL’étoile et la paire torsadée

• Un câble par station

• Câbles bon marché(type téléphone)

• Fonctionnement équivalent à un segment unique (bus)

• Facilité d ’affectation des prises RJ45

Concentrateur Réseau

L’étoile et la paire torsadée

• Détection immédiate des pannes

• Les autres stations ne sont pas perturbées

Répartiteur téléphonique

Hub ou Switch

Bureau

• Un système de câble pour tout type d ’équipement

• Des prises banalisées dans les bureaux

• Les prises sont ramenées à un Répartiteur général

• Un panneau de brassage fait les liaisons

Prises banalisées

Prises banalisées

Répartiteur Général

Le cablage

Interconnexion de réseau Le Routeur: unité de niveau 3

• C’est un dispositif qui recherche la meilleure route pour la transmission

• Utilisé pour la connexion de réseaux hétérogènes ou à travers des liaisons à distanceAlors que le pont travaille avec les adresses physiques (niveau 2), le routeur utilise les adresses logiques (niveau 3) qui sont indépendantes de la nature du réseau

• A cause de cela, il est plus lent que le pont ou le commutateur

• Il peut aussi faire du filtrage

Le routeur

Interconnexion de réseaule routeur : filtrage

E D S Données

Emetteur

*

Destinataire

Serveur Mail

Service

Mail

Consultation de la table des autorisations

Transfert autorisé (ou demande rejetée)

Autorisé ?

Oui

Récapitulatif historiqueLe besoin d'accroître la distance entre les ordinateurs a mené au développement du répéteur (un concept emprunté à d'autres technologies de télécommunications).

Le besoin d'une connectivité accrue dans un groupe de travail ont mené au concentrateur. En tant qu'unités de couche 1, les répéteurs et les concentrateurs n'examinent pas l'information qui passe par eux.Les limites du concentrateur, soit le fait qu'il ne filtre pas du tout le trafic réseau, sont devenues apparentes avec l'augmentation des PC connectés aux concentrateurs se partageant la largeur de bande.

Le pont a alors été introduit comme moyen de filtrer le trafic réseau en trafic local et non local; comme ce filtrage est accompli au moyen des adresses de couche physique, le pont est considéré comme une unité de couche 2. Les ponts ont été introduits pour segmenter les réseaux en plus petits domaines de collision.

L'idée de base des ponts a été combinée à la connectivité (densité de ports) des concentrateurs, donnant ainsi naissance au commutateur, un pont multiport. Le commutateur, qui est aussi une unité de couche 2 dont les décisions d'acheminement reposent sur les adresses physiques, offre une grande densité de ports (connectivité) et une largeur de bande spécialisée entre deux PC en communication.

Avec la croissance des réseaux, la diversité de plates-formes, de protocoles et de médias, la distance géographique entre les ordinateurs, le nombre d'ordinateurs désirant communiquer, tous ces éléments ont mené au développement du routeur – une unité de couche 3 qui sélectionne la meilleure route et prend des décisions de commutation fondées sur les adresses logiques des réseaux.

 

Interconnexion de réseau

Bibliographie

• Installer et configurer un routeur CiscoChris Lewis Eyrolles

• Cisco Installation Configuration UtilisationGeorge C Sackett Eyrolles

• IP Routing FundamentalsMark Sportack Cisco Press

• Configuration IP des routeurs CiscoInnokenty Rudenko Eyrolles

VIII – TCP / IPTransmission Control Protocol et Internet Protocol

• C’est un ensemble de conventions pour l’interconnexion des réseaux et le routage des informations au sein de ces réseaux

• Cette technique a prouvée sa viabilité à grande échelle dans Internet

• TCP et IP sont des protocoles de communication pour échanger des messages. Ils décrivent:- la structure des messages- le comportement des ordinateurs- la gestion des erreurs

TCP/IP et OSI

Vue générale de TCP-IP

Appli

Trans.

Res.

Rlogin Telnet FTP X

XDR

UDP TCP

IP , ARP, RARP, ICMP …

Couches Liaison & Physique(Ethernet par ex.)

SMTP SNMP HTTP

Les adresses Internet ou IP

• L’internet TCP/IP est un réseau virtuel constitué d’un ensemble de réseaux interconnectés par des routeurs

• L’adressage logique est donc l’élément essentiel pour masquer les différences physiques

Les adresses Internet ou IP

Les adresses Internet ou IP

Les types d ’adresses de IPV4

• A (0 ) 0 à 127

– réseau sur 7 bits

– machine sur 24 bits

– 126 réseaux de 16 millions de machines

• B(10) de 128 à 191

– réseau sur 14 bits

– machine sur 16 bits

– environ 16000 réseaux de 65000 machines

• C(110) de 192 à 223

– réseau sur 21 bits

– machine sur 8 bits

– 2 millions de réseaux de 254 machines

• D -> le multicast (adresses de groupe)

L’adresse de réseau et de diffusion

• Une adresse IP se terminant par des 0 dans le champ « hôtes » est l’adresse du réseau complet

• Une adresse IP se terminant par des 1 dans le champ « hôtes » est l’adresse de diffusion; elle permet d’envoyer des données à toutes les unités du réseau

• Adresse d’hôte: 205.57.216.153Adresse du réseau: 205.57.216.0Adresse de diffusion: 205.57.216.255

Les adresses Internet ou IP

• Les problèmes- adressage mondial géré par un organisme- saturation du nombre d’adresses

• Les solutions- sous-adressage par masque- la translation d’adresse:NAT- l’extension de l’espace adressable:IPV6

Sous réseaux

En plus du gaspillage des adresses IP, la création de sous-réseaux permet la réduction de la taille des domaines de diffusion qui occasionne des congestions dans les réseaux

Sous-réseau et masque

• Seul le champ « Hôte » de l’adresse IP peut-être découpé en « sous-réseau » + « hôte »

• Un masque de sous-réseau utilise le même format que celui de l’adresse IP: 32 bits

• La portion réseau et sous réseau du masque contient des 1 et la portion « hôte » des 0

• Par défaut si aucun sous-réseau n’est crée, le masque contient des 1 dans la portion « réseau »

Masque de sous-réseau

Adresse de sous-réseau

adresse du sous-réseau = adresse hôte . masque

Adresse de sous-réseau

adresse du sous-réseau = adresse hôte . masque

Adressage dans les sous-réseaux

Optimiser le choix de répartition hôtes / sous-réseaux

• Des blocs entiers d’adresses IP commençant par les identificateurs d’adresses de réseau ou de diffusion sont gaspillées. Il faut un compromis acceptable

Les adresses privées• Certaines plages d’adresses IP dans les 3 classes ne sont pas

attribuées• Cela permet d’augmenter le nombre de machines d’un réseau,

lorsque le nombre d’adresses publiques est limité; bien sur, ces machines ne peuvent pas sortir du réseau, mais elles peuvent communiquer avec les autres selon le même protocole TCP/IP

Mappage: adresses IP - adresses MAC

• Une adresse IP est affectée à tout ordinateur faisant partie d’un internet TCP/IP

• A terme les données sont encapsulées dans les trames de la couche 2 qui ne connaît que les adresses physiques (MAC)

• La mise en correspondance de l’adresse IP et de l’adresse MAC est le mappage

• Cette correspondance est notée dans une table de façon statique ou dynamique.On l’appelle table ARP (protocole de résolution d’adresses)

Protocole de Résolution d’Adresses

• Pour trouver l’adresse MAC d’une unité de destination, la source consulte sa table ARP

• Si elle ne trouve pas cette adresse, elle déclenche une requête ARP

• C’est un paquet qui est envoyer à toutes les unités du réseau avec l’adresse IP de destination et une adresse MAC de diffusion (FF.FF.FF.FF.FF.FF)

• Si l’adresse IP d’un ordinateur correspond à l’adresse IP de destination, il répond en envoyant son adresse MAC à la source qui complète ainsi sa table ARP

Requête ARP locale

Requête ARP pour un réseau distantUn ordinateur ne peut pas envoyer une requête ARP a un réseau distant car comme se sont des adresses de diffusion, elles ne sont pas acheminées par les routeurs

Tables ARP des routeurs

• Les tables ARP des routeurs présentent deux différences par rapport à celles d'autres tables ARP.

• Premièrement, les tables ARP des routeurs contiennent les paires d'adresses MAC - IP de plusieurs réseaux (alors qu'un hôte donné tient des tables ARP uniquement des autres hôtes de son réseau).

• Deuxièmement, la table ARP du routeur conserve la trace de l'interface par laquelle passe la voie vers une paire Adresse MAC - Adresse IP donnée. Le routeur a besoin de cette information pour choisir la meilleure voie et commuter les paquets.

La couche réseau de TCP/IP

• IP assure le routage des messages

• ICMP transmet et contrôle les messages

• ARP détermine les adresses MAC pour les adresses IP

• RARP fait l’inverse

Protocole IP: les datagrammes

Protocole IP: les datagrammes• VER - numéro de version • HLEN - longueur de l'en-tête, en mots de 32 bits • type de service de traitement du datagramme • longueur totale - longueur totale (en-tête + données) • identification, repères, fragmentation • TTL - durée de vie minimum • protocole de couche 4 ou 3 qui envoie le datagramme. • contrôle de l'en-tête  - contrôle d‘erreur sur l'en-tête. • adresse IP source et adresse IP destination 2x32 bits • options IP - vérification de réseau, de sécurité.

Protocole IP: le routage

• Il existe des protocoles de routage: RIP, IGRP, OSPF,….

Protocole de routage : RIP• Routage à vecteur de distance• Métrique = sauts, maximum 15• Mise à jour diffusée toutes les 30 secondes

Protocole ICMP: erreurs-supervision

Ce sont des messagesqui sont délivrés par le routeur en cas d’erreurs

Protocole ICMP

Si un routeur reçoit un paquet qu'il est incapable de livrer à sa destination finale, le routeur envoie à la source un message ICMP:« destination inaccessible»

Protocole ICMP

La commande PING permet de connaître la présence d’un ordinateur.Elle génère un message ICMP Une réponse d’écho est alors attendueMais les messages peuvent être tout autre

Protocole RARPL’adresse physique de l’ordinateur est l’élément unique l’identifiantUn ordinateur peut obtenir son adresse IP ou celle d’un autre en s’adressant à un serveur RARPRARP est dérivé du protocole ARP

La couche transport de TCP/IP

TCP- Fiable-Divise les messages sortants-Assemble les messages entrants- Renvoie un message non reçu

UDP- absence de fiabilité- sans confirmation

Notion de port• TCP et UDP utilisent des

numéros de port (ou de prise) pour transmettre de l'information aux couches supérieures. Les numéros de port servent à distinguer les différentes conversations qui circulent simultanément sur le réseau

• Les numéros inférieurs à 255 sont réservés aux applications publiques.

• Les numéros de 255 à 1023 sont attribués aux entreprises pour les applications à commercialiser.

TCP

• Mode connecté• Fiable

– Ouverture– Fermeture

• Contrôle de flux/pertes/erreurs– Fenêtres au niveau octet– Négociation de la taille des fenêtres– Pas de trame de supervision, pas de rejet

Segment TCP

Segment TCP• port source - numéro du port demandeur • port de destination - numéro du port demandé • numéro de séquence - numéro utilisé pour assurer la bonne

séquence des données entrantes. • numéro d'accusé de réception - prochain octet TCP attendu • HLEN - nombre de mots de 32 bits contenus dans l’en-tête • réservé - réglé à zéro • bits de code – qui détermine la nature du segment• fenêtre - nombre d'octets que l'émetteur est prêt à accepter • total de contrôle – erreur calculée sur l’en-tête et les données • pointeur d'urgence - indique la fin des données urgentes • option un - taille maximale d'un segment TCP • données - données du protocole de couche supérieure

Segment TCPLes bits de code

• URG=1 si le champ »pointeur urgent est positionné

• ACK=1 si le champ « n° d’acquitement est significatif

• EOM=1 indique la fin du message• RST sert à réinitialiser la connexion• SYN sert à établir la connexion• FIN indique que l’émetteur n’a plus de données

Etablir une connexion TCP

UDP

• Datagramme

• Contrôle d’erreurs sur les données reçues

• Pas de contrôle des pertes

• Pas de contrôle de flux

• Simple, Rapide

• Ce n ’est pas un protocole de niveau 4 ...

Segment UDP

Le protocole UDP n'offre pas de numérotation, ni d'accusés de réception; il n’y a pas non plus de retransmission.C’est la couche application qui doit assurer la fiabilité au besoin.

Recommended