• Aucun résultat trouvé

Architecture des réseaux

N/A
N/A
Protected

Academic year: 2022

Partager "Architecture des réseaux"

Copied!
12
0
0

Texte intégral

(1)

Architecture des réseaux

Michel Salomon

IUT de Belfort-Montbéliard Département d’informatique

basé sur un cours de Frédéric Suter

Ouvrage de référence

Computer Networking : A Top-Down Approach Jim Kurose and Keith Ross. Addison-Wesley.

(2)

Plan du cours

1 Introduction

Qu’est-ce qu’Internet ? ; Structure ; Modèle ; Histoire

2 Couche Application

Principe des applications ; World Wide Web; Transfert de fichiers ; Courrier électronique ; Nom de domaine

3 Couche Transport Protocoles TCP et UDP

4 Internet Protocol v6 (IPv6)

(3)

Couche Transport

Quel est le rôle de la couche transport ? Description de protocoles de niveau transport

Caractéristiques

Transport avec connexionTCP Fiabilisation du transfert de données Transport sans connexionUDP

(4)

Quel est le rôle des protocoles de transport ?

Fournir unecommunication logique entre processus applicatifs Protocoles exécutés aux extrémités

Émetteur

Découpe les messages appli. en segments, puis

transmission à la couche réseau Récepteur

Réassemble les segments en messages applicatifs, puis

transmission à la couche application

Protocoles disponibles

TransmissionControlProtocol User DatagramProtocol

(5)

Comparaison couches transport et réseau

Couche réseau

Communication logique entre hôtes distants Couche transport

Communication logique entre processus distants (utilise et augmente les services de la couche réseau) Analogie⇒correspondance entre des enfants

des enfants envoient des lettres à d’autres enfants Messages applicatifs → lettres dans enveloppes Processus→ enfants

Hôtes → maisons

Protocole de la couche transport →parents Protocole de la couche réseau → service postal

(6)

Caractéristiques des protocoles de transport d’Internet

Transmission Control Protocol Transfert fiable et ordonné Gestion de connexion

Contrôle d’erreur (Checksum) Contrôle de perte (numérotation) Contrôle de flux

UserDatagram Protocol Transfert non fiable et éventuel. désordonné Extension du “best effort” d’IP Contrôle d’erreur (Checksum) Services non fournis →délai et débit

(7)

Découpage en segments

Messages applicatifs traités comme un flux (suite) d’octets Découpage du flux d’octets en segments → fragmentation

Taille maximale de 65536 octets

Taille variable suivant le type de réseau (couche Liaison) 1 segment TCP dans 1 datagramme IP

Taille du datagramme IP variable suivant le type de trame

En-tête d’un segment TCP (20 octets sans options) Port Source (16 bits) et port destination (16 bits)

Num. de séquence (32 bits) et d’accusé de réception (32 bits) Drapeaux (6 bits) déterminant le type de segment

Ouvrir une connexionSYN AcquittementACK

Fermeture d’une connexionFINou RST etc.

etc.

(8)

Numéro de séquence et d’acquittement dans TCP

Numéro de séquence (SEQ)

Numéro du premier octet du segment dans le flux d’octets envoyé Numéro d’acquittement (ACK)

Numéro du prochain octet attendu dans le flux reçu

Acquitte tous les octets dont le numéro est inférieur

(9)

Fiabilisation - Mécanisme de fenêtre glissante

Mécanisme naïf

Transmission d’un segment, puis pour une autre transmission

attendre l’acquittement Faible efficacité

Mécanisme de fenêtre glissante (protocole pipeliné) Fenêtre = suite de segments pouvant être transmis

sans attendre d’acquittement→ transfert bufferisé 1 fenêtre du côté émetteur, 1 fenêtre du côté récepteur

Performances fonction de la taille de la fenêtre et du réseau Adaptation de la taille en fonction du réseau (pertes observées) Récepteur indique la quantité de données qu’il peut traiter

(10)

Fiabilisation - Mécanisme de fenêtre glissante

Une fenêtre avec une taille suffisante ne produit pas de blocage

(11)

Fiabilisation - Contrôle des échanges

Acquittement

Technique de superposition ou piggybacking

→ 1 segment transporte des données + l’ACKd’un segment reçu Acquittement cumulatif

→ 1 ACKacquitte les segments de SEQinférieur

(12)

Établissement de la connexion en 3 étapes (

3-way handshake

)

1 Client→ Serveur

Envoie un segmentSYN Initialise son num. de séq.

Pas de données dans le segment

2 Serveur→ Client

Reçoit le segmentSYN

Répond via un segmentSYN/ACK Initialise son num. de séq.

3 Client→ Serveur

Reçoit le segmentSYN/ACK Répond avec un segmentACK Peut contenir des données

Références

Documents relatifs

La procédure suivie comprend trois phases:.. - Un prétest individuel, pour situer le niveau de performance de l'enfant. La consigne donnée en français signé consiste à demander

le Protocole Routé est un protocole dont l’adresse de couche réseau fournit une information pour permettre d’acheminer un paquet d’un hôte à un autre; donc, pour diriger le

Simple Mail Transfer Protocol (SMTP, littéralement « protocole simple de transfert de courrier ») est un protocole de communication utilisé pour transférer le courrier

Chez les êtres humains, les rôles et les fonctions des animaux familiers dans les liens d’attachement de la vie quotidienne, la sécurité affective, la libération des émotions et des

en fonction du sexe des enfants .... Nous souheitons égelement exprimer notre reconne1ssence è Medeme Johenne Allerd et è Medeme Cerole Gegnon pour leur 1ndispenseble

L’intérêt de cette approche pour la phase initiale du développement du langage parmi les tout petits dans les collectivités a déterminé la prise en compte des conditions

Quelle est la relation entre les moyens pris par les parents et l'arrêt ou la persistance du comportement de succion non nutritive chez l'enfant en maternelle.. Les

Les enfants de cinq ans ont dans des locaux scolaires équipés les mêmes activités pratiques que les enfants de trois ans ; ils passent un temps plus long à