Les cours d' info La Corse L' ASSE
Humour
|
Le modèle de référence OSI
Le modèle de référence OSI (Open Systems Interconnect) traite des connexions entre systèmes ouverts à la communication avec dautres systèmes.
La couche physique à pour fonction de gérer la transmission brute des bits de données sur un canal de communication. Elle sassure quun bit n de valeur 1 sera toujours égal à 1 à son arrivée. Un certains nombres de questions doivent intervenir lors de la mise en place de cette couche :
Les problèmes de conceptions peuvent être dordre mécanique, électrique, fonctionnel ou encore une défaillance du support physique (se trouvant sous la couche physique).
La couche Liaison de Donnée a pour fonction la transformation de bits bruts venant de la couche Physique en liaisons exemptent derreurs avec la couche Réseau. Elle a également pour but de fractionner les données de lémetteur en Trames qui seront émise les unes après les autres et reconnues par des bits spéciaux permettant de les remettre dans lordre, ce sont les bits de reconnaissances. Le récepteur envoie automatiquement un accusé de réception pour chaque trames reçues, ce sont les trames dacquittements. Cela peut engendrer des problèmes comme :
De plus, elle permet de réguler le trafic du réseau grâce à un mécanisme de régulation par observation des mémoires tampons. Cest à dire quil empêche un émetteur à haut débits de saturer un récepteur plus lent.
La couche Réseau permet de gérer le Sous-Réseau et vérifie son état pour éviter les encombrements. Il a également pour but de gérer tous les problèmes dincompatibilités relatifs au transit des paquets de données dans des réseaux hétérogènes. Cette couche dépend de la manière dont sont acheminées les paquets de données :
Attention : Cette couche est très mince, voir inexistante, dans les cas de réseaux à diffusion car les routages sont très simples.
Cette couche va chercher des données dans la couche Session, puis elle les coupe en entités plus petites pour enfin les transmettre à la couche Réseau et de sassurer quelles ont bien été transmises. Elle détermine le type de service à fournir à la couche session. Le plus courant est le canal point à point délivrant des paquets et des octets dans lordre démission. Le service est déterminé à la connexion sur le réseau. Enfin, comme pour dautres couches, elle réalise un contrôle de flux pour empêcher la saturation dun hôte lent par un autre plus rapide. Cependant le contrôle de flux entre hôtes est différent de celle entre routeurs.
La couche session permet à des utilisateurs travaillant sur des machines différentes détablir des sessions entre eux, ceci leurs permettant ainsi le transport de données. Elle offre également laccès à des services évolués utiles à certaines applications comme le transfert de fichiers entre 2 postes. Elle permet également le "contrôle du Jeton". Ceci consiste dans le fait que cette couche fournit un "jeton" que les interlocuteurs s'échangent et qui donne le droit d'effectuer une opération. Enfin, cette couche gère la "Synchronisation". C'est à dire qu'elle insère des points de reprise dans le transfert des données de manière à ce qu'en cas de panne, l'utilisateur ne reprenne le transfert qu'au niveau du dernier point de repère.
Elle accomplit les taches courantes et répétitives pour délester l'utilisateur. Contrairement aux autres couches, celle-ci ne s'intéresse pas au transfert fiable de bits d'un point A à un point B. En revanche, elle s'intéresse de près à la sémantique et à la syntaxe de l'information transmise.
Ex : Encodage de données brutes en un standard répondant à une norme lisible sur toutes les machines.
Cette couche comporte de nombreux protocoles gérant les incompatibilités logicielles. On peut résoudre les problèmes en définissant des terminaux de réseau virtuel permettant ainsi de lire des fichiers provenant d'autres plates-formes informatiques (Apple, Sun, HP ).Ce genre de logiciel prend place uniquement dans cette couche. De plus, cette couche a également pour but de gérer les incompatibilités dut aux différents formats de fichiers pour le transfert de fichiers, de même que la gestion de messagerie électronique, exécution de travaux à distance, la consultation des annuaires
Lors de l'envoie de données par un processus émetteur, il les remet à la couche application qui lui applique un "En-tête d'application" (AH) puis transmet l'objet ainsi obtenu à la couche Présentation et ainsi de suite jusqu'à ce que les données soit réceptionné par la couche Physique. Les couches inférieures n'ont pas à connaître l'existence de ces en-têtes, elles les prennent pour des données utilisateurs. Lors de la réception d'un processus par un Hôte B, les données remontent le modèle couche par couche pour y être épuré des en-têtes jusqu'à ne donner que les bits émis au départ du processus.
Il s'agit du modèle de référence du réseau ARPANET, descendant direct du réseau des réseaux : INTERNET.
ARPANET etait un réseau lancé à l'initiative du Département de la Défense Américain ( le "DoD" : Departement of Defence). Il fut destiné à la recherche et reliait, par le biais des lignes téléphoniques, une centaine d'universités et d'administrations. L'arrivée des réseaux à liaisons radios et satellites imposa au DoD de lancer la recherche d'une nouvelle architecture pour le réseau, celle-ci devant fournir un maximum de transparence. Elle finit par être connue et reconnue comme étant le modèle de référence TCP/IP, du nom de ses deux principaux protocoles. La recherche fut axées sur un point précis : Le réseau ne doit pas être mis hors d'usage à cause d'une panne au niveau physique (routeurs, hubs, commutateurs, cartes réseaux ), il doit également être impératif que les connexions soient indépendantes de l'état du sous-réseau. Ce modèle comporte 5 couches réseaux quasiment identiques au modèle OSI. Les couches OSI 5 et 6 n'ont pas été transposées car la nécessité n'etait pas assez importante.
Figure 1 Comparaison des couches OSI et TCP/IP.
Cette couche est mystérieuse et son fonctionnement n'est pas explicité. Le seul détail donné est qu'un hôte doit se connecter au réseau en utilisant un protocole permettant d'émettre des paquets IP. Néanmoins, ce protocole n'est pas imposé et varie d'un réseau à l'autre.
Le nom de cette couche n'a aucun rapport avec le réseau Internationale : "Internet". Bien qu'il rentre en uvre dans celui ci. Le terme "Internet" est utilisé, ici, en tant que "interconnexions de réseaux". Cette couche est la clé de voûte de tout le modèle TCP/IP.
Elle correspond à la couche Réseaux du modèle OSI, du fait que le routage et le contrôle de décongestionnement des paquets sont primordiales.
Elle est équivalente à son homologue du modèle OSI, c'est à dire qu'elle permet à deux entités de communiquer sur un réseau.
Deux protocoles régulent cette couche :
Le modèle TCP/IP n'a pas de couche comparable à la couche Session et Présentation car elles n'ont quasiment aucune utilité.
La couche Application héberge des protocoles de haut niveau comme par exemple :
A ces protocoles d'origines se sont greffés beaucoup d'autres lesquels le NNTP (Gestion d'articles de groupes de discussions Newsgroups).
La couche réseau de lémetteur contient un processus qui délivre des bits à la couche Liaison de données. Il appartient ensuite à celle-ci de les transmettre au destinataire afin que sa couche réseau les traites. Pour être en mesure de délivrer ce service à la couche réseau, la couche Liaison de données doit utiliser les services de la couche physique afin deffectuer le transport physique des données. Ce flux de donnée effectue un chemin imagé sur la figure 1. Néanmoins il est admis que le flux de données effectue un chemin virtuel ne citant pas la couche physique, les couches liaisons de données communiquant ainsi par lintermédiaire dun protocole de liaison.
Les services fournies par cette couche varient selon les systèmes informatiques mais ils peuvent être classés parmi 3 catégories : - fiable - Les services sans connexions et sans accusé de Réception. - Les services sans connexions et avec accusé de Réception. + fiable - Les services avec connexions et avec accusé de Réception.
La couche liaison de données de lémetteur reçoit des paquets de bits de sa couche réseau. Pour faciliter leurs envois, la couche liaison de données les partages en trames et en calcule une somme de contrôle derreur pour pouvoir detecter les erreurs de transmission (éronage de bits, de trames ). Lorsquune trame est reçue, le récepteur recalcule immédiatement la somme de contrôle derreur. Si la somme nest pas conforme à la trames, la couche liaison du récepteur sait alors quil y a eut un problème et elle prend alors les mesures en conséquences. Les types de contrôle derreur sont :
Généralement, les protocoles permettent à lémetteur de sinformer sur le fonctionnement du récepteur. Et ce par lintermédiaire de trames de contrôle mais il peut y avoir des problèmes :
Cest à la couche de liaison de résoudre les problèmes de doublons de trames.
Il sagit dun mécanisme permettant de réguler le débit de bits partant dun émetteur à haut débit pour un récepteur moins rapide car même si les bits sont envoyé sans erreur, le récepteur les perdra par un manque de rapidité de traitement. Il se base sur un principe de rétroactions, cest à dire que lémetteur ne peut envoyer des trames ou récepteur que si celui-ci lui en donne lautorisation.
Le réseau Internet nécessite un protocole de liaison permettant de délimité des trames de bits et de réaliser des contrôles derreur. Il existe deux protocoles principaux de liaisons de données :
+ Le protocole SLIP (RFC 1055)
Il a été conçu dans le but de relier des stations Sun à Internet en utilisant un modem et une ligne téléphonique. La station émettrice envoie des paquets IP bruts avec à la fin de chaque paquets, un fanion (loctet 0xCO). Bien quil soit encore beaucoup utilisé, le protocole SLIP à néanmoins de nombreux inconvénients :
+ Le protocole PPP (RFC 1661-RFC 1662-RFC 1663)
Le protocole Point à Point (PPP) propose une méthode standard pour le transport d'unités de transmission de la couche réseau, nommés datagrammes. Il est utilisé pour des liaisons simples transportant des paquets de données entre deux éléments. Ces liens permettent une communication simultanée bidirectionnelle (full-duplex), et sont supposés transmettre des paquets de données dans l'ordre. PPP comprend trois composants principaux:
Cette couche est utilisée uniquement dans des réseaux à diffusion : Cest la partie basse de la couche de liaison. Ces types de réseau permettant aux abonnés démettre et de recevoir des informations sur le réseau. Le problème étant de savoir qui, à un moment donné, a le droit démettre. Ces canaux à diffusion sont dit "Bidirectionnels".Ils sont également appelés :
Ils utilisent des protocoles pour déterminer le prochain élu pour émettre des bits de données. Ceux-ci sont regroupé dans une sous-couche interne de la couche de liaisons de données. Celle ci est généralement appelée :
Cette sous-couche est très importante dans les réseaux LAN. En revanche, les WAN ne sont pas concernés, hormis les réseaux satellites.
La technique utilisée traditionnellement pour attribuer une artère unique pour de multiples utilisateurs est le multiplexage en fréquence : FDM (Frequency Division Multiplexage). Elle est aussi appelé AMRF (Accès Multiple par Répartition de Fréquences). Cest à dire que si il y a n utilisateurs, la bande de fréquences disponibles sera découpée en n canaux égaux, un pour chaque utilisateur. Cette méthode est conseillée lorsquun nombre réduit fixe dutilisateurs, ayant une forte charge de trafic. Cependant, lorsque le nombre dutilisateurs est important et varie fréquemment ou encore lorsque le trafic se déroule sous forme de rafales courtes et répétitives, alors le multiplexage FDM présente de gros inconvénients. Si sur les n utilisateur possible, seulement une petite partie est active, alors toute la bande passante réservée aux utilisateurs non actifs sera inutilisable. A linverse sil y a un nombre équivalent ou supérieur à n+1 alors un certain nombre dutilisateur ne pourra pas communiquer du fait dune pénurie de bande passante.
Il y a 5 points clés permettant daborder lallocation dynamique de canaux de communication : 1. Modèle de Station. Les stations sont indépendantes, leur activité est stable et constante. Les stations neffectuent quune seule opérations à la fois. 2. Présentation de canal unique. Un seul canal logique de communication pour toutes les machines. Elles ont toutes le même matériel de transmission, seul les logiciels peuvent introduire un mécanisme de priorité. 3. Présomption de collision. Si deux trames sont émises en même temps. Elles se télescopent, les signaux se mélangent et le résultat est donc inexploitable. Toutes les stations peuvent détecter les erreurs, toute erreur de transmission implique une réémission de cette trame. 4. Synchronisation temporelle. + La transmission sans réserve. Les transmissions peuvent commencer à nimporte quel moment, les stations nétant pas coordonnées temporellement.
+ Le partage temporel. Le temps est subdivisé en intervalle de temps appelé "Slots". La transmission commence toujours au début dun "Slot". Cet intervalle de temps peut contenir 0,1 ou encore n trames mélangées correspondant aux différents états :
5. Anticipation derreurs. + Détection de porteuse. Les stations peuvent, avant démettre, observer le canal de transmission par analyse de la porteuse (signal circulant dans le canal de transmission).
+ Pas découte préalable. Les stations émettent sans précaution particulièrement sur létat du canal : elles déterminent plus tard si la transmission a réussie ou non.
Ils furent inventés, en 1970 par luniversité dHawaii, pour résoudre les problèmes dallocation de canal. Nous allons étudier 2 types de protocoles ALOHA. Leurs différences résident dans leur mode de synchronisation temporelle des transmissions. 1. Le système ALOHA pur. Il fonctionne sur le principe quil laisse les stations transmettre les trames en toute liberté. Linconvénient majeur vient du fait quil peut se produire des collisions à nimporte quelle moment. En cas de destruction de trames. Lintervalle de temps avant la réémission est aléatoire pour éviter un cercle vicieux. 2. Le système ALOHA discrétisé. Ce système permet de doubler la capacité de transmission du système ALOHA pur. Cette méthode introduit des intervalles de temps répétitifs ("Slots") de durée constante .
Dans un réseau LAN, une station peut senquérir de lactivité des autre stations et adapter ainsi son comportement. Ces réseaux permettent ainsi dobtenir des performances améliorées. Cette études de lextérieur se base sur lobservation. Elle porte donc le nom de "Protocoles à détection de porteuse" (Carrier Sense Protocols).
1. Le CSMA 1-persistant. Lorsquune station veut émettre une trame, elle écoute dabord lactivité sur le canal. Si le canal est occupé, elle maintient lécoute et dès que le canal se libère, elle émet sa trame. Il tire son nom du fait que lorsque la station décide démettre, la probabilité que le canal soit libre est égal à 1. 2. Le CSMA non - persistant. Il fonctionne de la même manière que le canal CSMA 1-persistant à la différence que si le canal est occupé, il ne reste pas à lécoute mais il attend un intervalle de durée aléatoire avant de réémettre. 3. Le CSMA/CD (CSMA avec détection de collision. ) Ceci est une amélioration de CSMA car grâce à cette version, la station émettrice cessera immédiatement ses transmissions si elle détecte un conflit avec une autre station. Cela permet ainsi de libérer de la bande passante et de gagner du temps.
La couche réseau de lémetteur contient un processus qui délivre des bits à la couche Liaison de données. Il appartient ensuite à celle-ci de les transmettre au destinataire afin que sa couche réseau les traites. Pour être en mesure de délivrer ce service à la couche réseau, la couche Liaison de données doit utiliser les services de la couche physique afin deffectuer le transport physique des données. Ce flux de donnée effectue un chemin imagé sur la figure 1. Néanmoins il est admis que le flux de données effectue un chemin virtuel ne citant pas la couche physique, les couches liaisons de données communiquant ainsi par lintermédiaire dun protocole de liaison.
Les services fournies par cette couche varient selon les systèmes informatiques mais ils peuvent être classés parmi 3 catégories : - fiable - Les services sans connexions et sans accusé de Réception. - Les services sans connexions et avec accusé de Réception. + fiable - Les services avec connexions et avec accusé de Réception.
La couche liaison de données de lémetteur reçoit des paquets de bits de sa couche réseau. Pour faciliter leurs envois, la couche liaison de données les partages en trames et en calcule une somme de contrôle derreur pour pouvoir detecter les erreurs de transmission (éronage de bits, de trames ). Lorsquune trame est reçue, le récepteur recalcule immédiatement la somme de contrôle derreur. Si la somme nest pas conforme à la trames, la couche liaison du récepteur sait alors quil y a eut un problème et elle prend alors les mesures en conséquences. Les types de contrôle derreur sont :
Généralement, les protocoles permettent à lémetteur de sinformer sur le fonctionnement du récepteur. Et ce par lintermédiaire de trames de contrôle mais il peut y avoir des problèmes :
Cest à la couche de liaison de résoudre les problèmes de doublons de trames.
Il sagit dun mécanisme permettant de réguler le débit de bits partant dun émetteur à haut débit pour un récepteur moins rapide car même si les bits sont envoyé sans erreur, le récepteur les perdra par un manque de rapidité de traitement. Il se base sur un principe de rétroactions, cest à dire que lémetteur ne peut envoyer des trames ou récepteur que si celui-ci lui en donne lautorisation.
Au niveau de la couche réseau, lInternet peut-être considéré comme un vaste ensemble de sous- réseau entièrement autonome. Nous pouvons remarquer une hiérarchie dans cette infrastructure. + Les réseaux fédérateurs. (Epines Dorsale ou Bone Black) Ils sont constitués par de grosses artères (Bone) de communication ainsi que des routeurs ultra rapides (ex : ligne Transocéanique) + Les réseaux Régionaux (Plaques régionales.) Ils sont constitués de grands opérateurs nationaux comme France Télécom (Numéris, RTC, Transpac) ainsi que de réseaux spécialisés comme le réseau universitaire et scientifique (Le réseau RENATER). + Les réseaux Locaux. Ils sont constitués, dans la plupart des cas, de réseaux de type LAN. Tous ces réseaux hétérogènes peuvent coopérer grâce à un protocole : Le protocole IP (Internet Protocole). Le protocole a pour vocation l'inter-résautage (internetworking). Les communications se déroulent de la manière suivante :
Il réalise les fonctionnalités de la couche réseau selon le modèle
OSI. Se situe au cur de larchitecture TCP/IP qui met en uvre un mode de
transport fiable (TCP) sur un réseau en mode non connecté. Le service offert par le
protocole IP est dit non fiable (pas de réponse de la machine receveuse ) c'est-à-dire
que la remise des paquets est non garantie. Le protocole IP définit :
Un Datagramme IP est composé de 2 champs dinformation : í un champ en-tête í un champ donnée (constitue la charge utile du Datagramme)
32 Bits
Figure 1 composition dun datagramme IP.
NB : Le champ doptions est le seul quil est necessaire dexpliciter. Il est facultatif et de longueur variable. Une option est définie par un champ octet composé de 3 parties : C, Classe doptions et Numéro doption :
Chaque ordinateur ou routeur possède une adresse IP qui lui est
propre. í Technique dallocation dynamique lors de louverture de la connexion. í Technique dallocation statique. Des ordinateurs connectés simultanément sur plusieurs réseaux possèdent une adresse IP par réseau. Seul le NCI (Network Information Center) peut attribuer des adresses de réseaux..
Une adresse IP est un nombre codé sur 4 octets. Par habitude, cette adresse est représentée sous la forme décimale pointée w.x.y.z où w,x,y,z sont quatre chiffres décimaux allant de 0 à 255. Une adresse IP est, elle-même, composé de : í Un identifiant réseau. í Un identifiant ordinateur. Néanmoins, certaines adresses sont absentes des plages IP car elles sont réservées :
Tableau 1 Adresses IP particulières.
À Autorisée uniquement au démarrage de lordinateur, ne constitue jamais une adresse valide. Á Ne constitue jamais une adresse valide. Â Ne doit jamais apparaître sur un réseau.
Les adresses IP peuvent être rassemblées selon 3 types différents : í Adresses de classe A (épines dorsale). Elle alloue 7 bits pour lID-res et 24 bits pour lid-ord. Elles définissent jusqu'à 126 réseaux composés de 16 millions dordinateurs. í Adresses de classe B (Réseaux intermédiaires). Elle alloue 14 bits pour l'ID-res et 16 bits pour lid-ord. Cette classe dadresse permet ladressage de 28 à 216 ordinateurs. Elles définissent jusqu'à 126 réseaux composés chacun de 65536 ordinateurs. í Adresses de classe C (Réseaux locaux). Elle alloue 21 bits pour lID-res et 8 bits pour lid-ord. Elles définissent jusqu'à 2 millions de réseaux composés chacun de 254 ordinateurs.
Il existe 2 classes supplémentaires peu ou pas utilisée: í Adresses de classe D. Elles sont utilisées pour lémission de datagrammes multidestinataires, cest à dire à un groupes dordinateurs. í Adresses de classe E. Cette classe dadresse a été prévue et réservée en vue dune utilisation ultérieur.
Tableau 2 Tableau de répartition des adresses IP par classes.
En complément du protocole de transfert IP, Internet utilise des protocoles de gestion et de contrôle dans la couche réseau :
í Le protocole ARP (Adress Resolution Protocol) : Lacheminement des Datagramme nutilise pas directement ladressage IP, car ceux-ci sont transférés à la couche liaisons qui utilisent des adresses propres pour envoyer des trames. De ce fait, il est affecté à toute cartes réseaux (ex : carte Ethernet) une adresse de 48 bits lors de sa fabrication. Les constructeurs de cartes, hub obtiennent ces adresses auprès de lautorité de lIEEE. Elles sont insérées en "en dur" sur chaque carte tout en sachant quil ne doit pas y avoir de redondance dadresse. Le protocole ARP permet donc de déterminé ladresse "Hardware" d'après l'adresse IP d'un hôte. í Le protocole RARP (Reversed Adress Resolution Protocol) A linverse du protocole ARP, le protocole RARP permet à la couche réseau de connaître une adresse IP d'après ladresse "Hardware". Ce qui est particulièrement utile, par exemple, pour démarrer une machine sans Disque Dur.
í Le protocole ICMP (Internet Control Message Protocol) Lorsquun événement inattendu intervient au niveau interne (c'est à dire au niveau des routeurs). Ce protocole rapporte ainsi ce problème par le biais de code derreurs.
Tandis que la technique permet de repousser les limites dadresse IP sous leur forme actuelle : LIPv4. Le nombre dutilisateur du réseau Internet connaît une croissance exponentielle depuis les années 1990. En effet, le réseau des réseaux na plus seulement pour visiteurs et usagers des universitaires, ingénieurs et administration militaires car de plus en plus des particuliers et des entreprises sintéresse à ce qui se passe au sein de cette toile. Voyant ce problème pointer au début des années 90, lIETF débuta ses travaux sur un solution de remplacement de la version actuelle de lIP (IPv4). Cette solution a pour but : í De palier à ce manque dadresse de manière définitive. í De résoudre toute une variété de nouveaux problèmes. í D'offrir plus de flexibilité et de fiabilité. Ses objectifs sont : í Fournir des milliards dadresses. í Réduire les tables de routage. í Simplifier le protocole pour une transmission plus rapide des Datagramme. í Permettre une meilleure sécurité (authentification et confidentialité) í Accroître lattention sur le type de services offerts í Etc.
Seul point noir dans ce nouveau protocole, lIPv6 nest pas compatible avec lIPv4 mais il reste tout de même compatible avec les autres protocoles : TCP, UDP, ICMP, IGMP, OSPF, BGR, DNS,
LES NOUVEAUTES DU PROTOCOLE IPv6.
Il utilise des adresses codées sur 16 octets, au lieu de 4 octets pour lancienne version (soit 128 bits contre 32 bits). Ce qui permet à l'Ipv6 de fournir un nombre quasi-illimité dadresses. Les adresses Ipv6 sont composées de 8 groupes de 4 nombres hexadécimaux séparés par 2 points.
Ex : 0016 : 0000 : 72A1 : 3295 : B190 : 32EA : A0BF : 1600.
Pour simplifier la notation, les zéros peuvent êtres retirés.
Ex : 16 :: 72a1 : 3295 : B19 : 32EA : A0BF : 16
Cette version fournit environ 2128 adresses, soit environ 3 x 1038. Donc, si la terre entière (terre + eau) était recouverte dordinateurs, le protocole IPv6 pourrait fournir 7 x 1023 adresses par m2, soit autant d'ordinateurs, de routeurs, de HUB
Le protocole IPv6 opère une simplification de lentête de Datagramme. Ceci permet donc :
í plus de souplesse dans les options.
í l'amélioration de la sécurité de façon majeur (authentification et confidentialité).
La couche Transport est défini dans le but de fournir un service de transfert de données de haute fiabilité entre deux ordinateurs "maîtres" raccordés sur un réseau de type "paquets commutés", et sur tout système résultant de l'interconnexion de ce type de réseaux. Pour cela elle utilise les services que lui fournit la couche Réseau, qui est alors appelé Entité Transport. Elle peut être situé dans plusieurs endroits : í dans le noyau du Système dexploitation. í dans un processus utilisateur. í dans une machine à interface spéciale.
La couche Transport fournit 2 types de services : í Le service avec connexions. Ils ressemble service Réseau point à point et utilise 3 phases successives :
í Le service sans connexions. De même que le service avec connexion, le service sans connexion ressemble aux services réseau sans connexions.
Un service de Transport est composé de primitives, ceux-ci permettant à lutilisateur dy accéder. Chaques services de Transport possède ses propres primitives. Les paquets émis par lintermédiaire dune entité de transport sont appelé TPDU (Transport Protocol Data Unit).
Lexistence dune couche de transport permet davoir des transmissions beaucoup plus fiable quavec le service réseau sous-jacent. Les paquets perdus peuvent être détecte et compensé par la couche Transport.
Une autre manière de définir la couche Transport est détudier son rôle de garant de la Qualité de Transport. Celle ci permettant de combler le fossé entre la demande de lutilisateur et la qualité des services offerts par la couche Réseau.
La couche Transport dInternet dispose de 2 protocoles de Transport : í Le TCP (Transfer Control Protocol). í LUDP (User Datagram Protocol).
TCP est un protocole de transport de la famille TCP/IP. On dit que TCP est un protocole de bout en bout (END to END). Lorsque deux applicatifs utilisent TCP pour échanger des données, l'émetteur est sur que le récepteur reçoit exactement les données qui sont émises. TCP gère les contrôles, ce sont les logiciels TCP qui redemande la transmission de paquets lorsque ces derniers ne sont pas arrivés sur le destinataire. Il assure également la remise dans l'ordre des paquets échangés. Si TCP s'appuie sur IP, il tente d'en corriger les défauts.
Pour avoir un service TCP, il faut créer 2 points de connexions appelés sockets (lun coté émetteur, lautre coté recepteur). Chaques Sockets possède une adresse composé de ladresse IP du poste Hôte et un nombre de 16 bits local à cette hôte qui est appelé un Port. Pour un service TCP, il faut établir une connexion explicite entre 2 sockets. Les ports inférieurs à 256 sont des " ports réservés " qui sont utilisés par les services les + courants. Par ex : Le port 21 à contact un client FTP. Le port 23 à etablir une session à distance via Telnet. Toutes connexions est bidirectionnelle et en mode Point à Point.
UDP est un protocole de transport qui est très proche d'IP. UDP permet d'échanger des informations (USER DATAGRAMM) entre des applications. UDP prend le datagramme de l'utilisateur et le transmet à la couche IP. Cette dernière l'achemine sur la machine destinataire pour le remettre au protocole UDP. Ce dernier redonne le datagramme au processus distant. Comme UDP se contente de donner le datagramme à IP et ne fait aucun contrôle, il n'est pas sur que le datagramme arrive à destination, et que s'il y arrive, il n'est pas sur qu'il soit intact. Il peut avoir été fragmenté par les passerelles, les fragments ne seront pas réassemblés par UDP sur la machine du destinataire. Il est possibles que des fragments n'arrivent jamais, ou qu'ils arrivent dans le désordre. C'est aux applicatifs utilisant UDP de faire tous ces contrôles. UDP est très peu sécurisé, il a été écrit et normaliser car il est très simple à mettre en uvre. Sa simplicité permet de l'utiliser pour télécharger des OS sur des machines. UDP ouvre et referme une connexion pour chaque datagramme.
|