v - la couche réseau
Post on 02-Feb-2016
62 Views
Preview:
DESCRIPTION
TRANSCRIPT
V - La couche Réseau
La Couche RéseauFonctionalités
• AdressageAdresse logique unique distincte de l’adresse physique (MAC)
• Routage- Trouver la route: Algorithme de routage- aiguiller les trames: fonction de routage
• Gestion du trafic entre les réseauxFiltrage pour la sécurité et les performances
La Couche RéseauAdressage physique et
logique• Chaque ordinateur possède une adresse qui est une valeur
linéaire d’identification par le constructeur: c’est l’adresse physique ou adresse MAC car elle est utilisée dans les trames de la couche 2.
• A mesure qu’augmente le nombre de réseau, un adressage hiérarchique s’impose pour permettre la localisation de l’ordinateur. Cet adressage est un peu comme un numéro de téléphone par rapport au numéro d’identification de l’appareil on l’appelle adresse logique
• Ainsi un même ordinateur qui a une seule adresse physique peut se retrouver a un moment donné a une adresse logique différente
Adresse physique
Adresse logique
La Couche RéseauLiaison directe
LIAISON
RESEAU
PHY
+
LIAISON
RESEAU
PHY
+dataSD
S D
dataASAD
Adresses logiques
dataPhSPhD
PhS PhD
Le routeurun dispositif qui cherche la route
La Couche RéseauLiaison avec relais
LIAISON
RESEAU
PHY
+
S
dataASAD
PhS
RESEAU
1
Ph1A
RESEAU
2
Ph2B
LIAISON
RESEAU
PHY
+
D
PhDPh1B Ph2A
dataPhSPh1A dataPh1BPh2A dataPh2BPhD
dataASAD dataASAD
dataASAD
La Couche RéseauAlgorithmes de calcul de routeLa fonction principale de la couche réseau est de router les
« paquets » à travers les réseaux
L’algorithme de routage est le logiciel qui a la responsabilité de décider sur quelle ligne de sortie un paquet entrant doit être retransmis pour atteindre sa destination.
Pour cela, on doit établir les tables de routage
Il est bon qu’un algorithme de routage possède les propriétés suivantes:
- rapidité: en temps ou en distance ou en sauts
- efficacité en terme de débit
- Convergence et stabilité
- Equitable vis à vis des usagers
Protocoles
• Les protocoles routés dirigent le trafic réseau entre les routeurs
• Les protocoles de routage tiennent à jour les tables de routage entre les routeurs.
• Le routage à vecteur de distance comporte un échange de tables de routage; convergence lente.
• Dans le routage à état de liens, les routeurs calculent les chemins les plus courts pour atteindre les autres routeurs; les mises à jour peuvent-être divergentes.
Protocole routé
• Un protocole routé est un protocole réseau dont l'adresse de couche réseau fournit suffisamment d'information pour permettre d'acheminer un paquet d'un hôte à un autre en fonction du plan d'adressage. Les protocoles routés précisent les formats et le rôle des champs dans un paquet. Règle générale, les paquets sont transmis d'un système d'extrémité à un système d'extrémité. Le protocole Internet (IP) est un exemple de protocole routé.
Protocole de routage
• Le protocole de routage soutient un protocole routé en fournissant les mécanismes qui permettent de partager les données de routage. Les routeurs échangent des messages de protocoles de routage. Un protocole de routage permet aux routeurs de communiquer avec d'autres routeurs pour tenir les tables de routage à jour.
Routes
Routage: statique ou dynamique 1
Routage: statique ou dynamique 2
• Routage statique: si la voie entre les routeurs A et D est hors fonction, le routeur A ne sera pas en mesure de transmettre le paquet au routeur D.
• Le routage dynamique offre une plus grande souplesse automatique. Lorsque le routeur A reconnaît que le lien vers le routeur D est hors fonction, il modifie sa table de routage, faisant de la voie qui passe par le routeur B sa voie privilégiée pour atteindre la destination.
• Lorsque le service est rétabli sur la voie entre les routeurs A et D, le routeur A peut de nouveau modifier sa table de routage.
Vecteur de distance 1
Chaque routeur dispose d’une table de routage précisant pour chaque destinataire:la meilleure distance connue et la ligne par ou l’atteindre; c’est le « vecteur de distance »
Chaque routeur échange périodiquement ses infos avec ses voisins et met à jour ses tables
La métrique peut être en sauts, en nombre de paquets en file d’attente ou en temps d’acheminement, qui est alors calculée àl ’aide d ’un paquet spécial « Echo »
Les algorithmes à vecteur de distance (Bellman-Ford) convergent mais lentement; les temps de modifications égaux au nombre de sauts.
Vecteur de distance 2
Etat de liens 1• Le deuxième algorithme utilisé pour le
routage est l'algorithme d'état de liens. De tels algorithmes, aussi connus sous le nom algorithmes SPF (du plus court chemin d'abord), maintiennent une base de données complexe d'informations topologiques.
• un algorithme de routage à état de liens comporte toutes les données sur les routeurs éloignés, contrairement au vecteur de distance
Etat de liens 21. Chaque routeur en parallèle avec les autres génère une
base de données topologiques constituée de toutes les mises à jour de routage.
2. L'algorithme SPF calcule l'accessibilité d'un réseau. Le routeur génère une topologie logique arborescente dans laquelle il représente la racine, qui comporte toutes les voies du réseau.Ensuite, il trie toutes ces voies en fonction du plus court chemin d'abord (SPF).
3. Le routeur liste ses chemins les plus courts aux réseaux de destination ainsi que les ports correspondants, dans la table de routage.
Comparaison
VI - La couche Transport
Fiabilité: contrôle d’erreurs et de flux
Multiplexage
L’expression « Qualité de Service » définie l’objectif de cette couche
Le contrôle d’erreur
• Erreurs de transmission
• Pertes
• Ajouts
• Dysfonctionnement des communicants
Le contrôle de flux
• Eviter les problèmes:– Famine– Congestion
• Améliorer le rendement
• Réagir en cas d ’erreurs
Le contrôle de flux et pertes
• L ’exemple du cuisinier ...
• Utilisation de la poste
• Pas de numérotation, ni contrôle des pertesAcheter
les ingrédients :Œufs
Beurresel...
Prendre un récipient :
Casser les œufsBattre
Ajouter sel, ...
Prendre la poêleMettre du beurre
ChaufferMettre les œufs
Cuire ...
Le contrôle de flux et pertes
• ex. de problèmes liés aux pertes
Acheter les ingrédients :
ŒufsBeurre
sel...
Prendre la poêleMettre du beurre
ChaufferMettre les œufs
Cuire ...
Le contrôle de flux et pertes
• Ordre de réception
Acheter les ingrédients :
ŒufsBeurre
sel...
Prendre un récipient :
Casser les œufsBattre
Ajouter sel, ...
Prendre la poêleMettre du beurre
ChaufferMettre les œufs
Cuire ...
?
• Et aussi, taille de la boite, vitesse de lecture ...
Le contrôle de flux et pertes
• Solutions :– Numéroter
• Ok pour l ’ordre
• Pertes ?
– Demander un Accusé– Envoyer plusieurs lettres
Le contrôle de flux et pertes
• Deux protocoles– Simple, avec accusé de réception à chaque
trame– Un peu plus compliqué, avec fenêtres
d ’anticipation/acquittement
Le contrôle de flux Protocole simple
• Détection d ’erreur (CRC)
• Un mécanisme d ’acquittement
• Une transmission s’effectue donc de la manière suivante :– A émet sa trame de données 0 (DATA 0).
– B reçoit la trame et la vérifie.
– B émet une trame d’acquittement (ACK 0)
– A reçoit la trame ACK 0 et émet sa 2ème trame ...
Le contrôle de flux Protocole simple
A B
Le contrôle de flux Protocole simple
• Simple !
• Peu efficace : Attentes
• Mais existe (ex : Kermit)
• Ne gère pas le flux ! (Ajouter Xon, Xoff)
• Gestion des erreurs par NACK
• Gestion des pertes par temporisation
• Autres solutions ? Double émission ...
Notion de Fenêtre
Considérons une « Fenêtre de taille n » qui se déplacera le long de la suite ordonnée des trames de données de la station émettrice A.
– A va émettre les n trames de la fenêtre les unes après les autres sans attendre d’acquittement
– Pour chaque trame reçue sans erreur, B émet les trames d’acquittement correspondantes.
– Lorsque A reçoit l ’ACK de la1ère trame de la fenêtre, elle décale la fenêtre d’une trame et émet donc la n+1 ème trame….
Le contrôle de flux par fenêtre
• 2 types de trames– Trames de contrôle S– Trames de données I (Data)
• Chaque Trame I comporte (outre les données), deux compteurs :– N : Numéro de la trame– R : Nombre de trames bien reçues
• Bidirectionnel
Le contrôle de flux par fenêtre
• Les compteurs sont modulo ... 8 (par ex.)
• N commence impérativement à 0 !!!
• Une trame I reçue par A en provenance de B contient:– des données de l ’échange B -> A – un compteur qui accuse réception de toutes les
trames I de l ’échange A -> B, portant un numéro < à R
Le contrôle de flux par fenêtre
• Les trames S contiennent deux infos– R, comme précédemment– Type :
• RR : Receive Ready
• RNR : Receive Not Ready
• REJ
• SREJ
• ...
Le contrôle de flux par fenêtre
• échange unidirectionnel - fenêtre de taille 3
0 0 RR 01 0 RR 02 0 RR 1
RR 23 0 RR 3
RR 4
A N R N R B
Le contrôle de flux par fenêtre
• Bidirectionnel - fenêtre de taille 3
0 0 RR 01 0 0 02 0 1 1RR 1 2 23 2 RR 3RR 3 3 3
RR 4
A N R N R B
Le contrôle de flux par fenêtre
• Reprise sur erreur par rejet classique– On envoie une Trame REJ, qui porte un R– Accuse réception des R trames inférieures– Demande la reprise à partir de la trame R
• Reprise sur erreur par Rejet sélectif– On envoie une trame SREJ– Accuse réception des R trames inférieures– Demande la réémission de la trame R
Le contrôle de fluxpar fenêtre
• REJ– Provoque la re-émission de toute la fenêtre
• Perte de temps
• Occupation de la BP
– Intéressant si plusieurs erreurs successives
– Intéressant si les fenêtres sont petites
• SREJ– Conserve les trames bien reçues ( > R)
– Efficaces : si peu d ’erreurs si on a des grandes fenêtres
VII – Les Equipements d’interconnexion
Interconnexion dans les réseaux
Interconnexion de réseaux
Interconnexion dans les réseaux
Le répéteur: unité de couche 1
• Amplifie et resynchronise les signaux• N’agit qu’au niveau du bit
il ne regarde aucune autre information, d’où son appartenance à la couche physique
• Permet de raccorder plusieurs segments éloignés d’un réseau local, mais ne permet pas de dépasser certains paramètres de délai maximun
Interconnexion dans les réseauxLe concentrateur:unité de couche 1
• Terminologie anglo-saxonne : HUB
• Prend un signal entrant et le répète sur chaque port
• C’est un répéteur multiports
• Permet de connecter simplement un grand nombre d’ordinateurs du réseau
• L’information est transmise à tous
Interconnexion dans les réseauxport, carte réseau:unité de couche 2
• Fait le lien avec le média du réseau par ses connecteurs: RJ45,AUI,BNC,…
• Convertit le signal électrique du média en bits.
• Reconnaît une adresse qui est l’adresse physique de l’ordinateur dans le réseau
• Organise la mise en trame• Contrôle l’accès au média
Carte réseau Ethernet
Interconnexion dans les réseaux Le pont: unité de couche 2
• Filtre le trafic sur un réseau en regardant l’adresse physique de destination de la trame
• Permet de segmenter un réseau en sous-réseaux
• En éliminant le trafic inutile, les ponts réduisent les congestions et les collisions
Fonctionnement des pontsUn pont crée, pour chacun des segments qu’il contrôle une table de toutes les adresses physiques situées sur ce segment; il possède donc une table par segment
Quand un trame arrive d’un segment, le pont compare son adresse physique de destination à celles contenues dans la table de ce segment
Si l’adresse de destination concerne un ordinateur du même segment de réseau que l’ordinateur source, le pont achemine cette trame sur ce segment mais ne la propage pas aux autres segments du réseau
Sinon, il achemine la trame à tous les autres segments
Donc,si une trame n’est pas locale à un segment, le pont l’émet sur tous les autres segments du réseau; il est comme un répéteur. Ceci n’est pas très efficace dans les réseaux ayant beaucoup de segments.
Interconnexion dans les réseaux
Interconnexion dans les réseauxLe commutateur:unité de couche 2
• Terminologie anglo-saxonne : Switch
• C’est un pont multiport; chaque port du commutateur est un pont
• Contrairement au pont, si l’information n’est pas locale à un segment, le commutateur cherche le bon segment grâce à ses tables
• Il permet d’atténuer la congestion des réseaux
Le Commutateur
Le commutateur
La Commutation en parallèle
Lignes extérieuresLignes intérieures
Permet n connexions simultanées
Limité uniquement par la bande passante interne(le nombre de « fils »
Puissance = nombre de liaisons internes
Une révolution venue de la téléphonie
Interconnexion dans les LANL’étoile et la paire torsadée
• Un câble par station
• Câbles bon marché(type téléphone)
• Fonctionnement équivalent à un segment unique (bus)
• Facilité d ’affectation des prises RJ45
Concentrateur Réseau
L’étoile et la paire torsadée
• Détection immédiate des pannes
• Les autres stations ne sont pas perturbées
Répartiteur téléphonique
Hub ou Switch
Bureau
• Un système de câble pour tout type d ’équipement
• Des prises banalisées dans les bureaux
• Les prises sont ramenées à un Répartiteur général
• Un panneau de brassage fait les liaisons
Prises banalisées
Prises banalisées
Répartiteur Général
Le cablage
Interconnexion de réseau Le Routeur: unité de niveau 3
• C’est un dispositif qui recherche la meilleure route pour la transmission
• Utilisé pour la connexion de réseaux hétérogènes ou à travers des liaisons à distanceAlors que le pont travaille avec les adresses physiques (niveau 2), le routeur utilise les adresses logiques (niveau 3) qui sont indépendantes de la nature du réseau
• A cause de cela, il est plus lent que le pont ou le commutateur
• Il peut aussi faire du filtrage
Le routeur
Interconnexion de réseaule routeur : filtrage
E D S Données
Emetteur
*
Destinataire
Serveur Mail
Service
Consultation de la table des autorisations
Transfert autorisé (ou demande rejetée)
Autorisé ?
Oui
Récapitulatif historiqueLe besoin d'accroître la distance entre les ordinateurs a mené au développement du répéteur (un concept emprunté à d'autres technologies de télécommunications).
Le besoin d'une connectivité accrue dans un groupe de travail ont mené au concentrateur. En tant qu'unités de couche 1, les répéteurs et les concentrateurs n'examinent pas l'information qui passe par eux.Les limites du concentrateur, soit le fait qu'il ne filtre pas du tout le trafic réseau, sont devenues apparentes avec l'augmentation des PC connectés aux concentrateurs se partageant la largeur de bande.
Le pont a alors été introduit comme moyen de filtrer le trafic réseau en trafic local et non local; comme ce filtrage est accompli au moyen des adresses de couche physique, le pont est considéré comme une unité de couche 2. Les ponts ont été introduits pour segmenter les réseaux en plus petits domaines de collision.
L'idée de base des ponts a été combinée à la connectivité (densité de ports) des concentrateurs, donnant ainsi naissance au commutateur, un pont multiport. Le commutateur, qui est aussi une unité de couche 2 dont les décisions d'acheminement reposent sur les adresses physiques, offre une grande densité de ports (connectivité) et une largeur de bande spécialisée entre deux PC en communication.
Avec la croissance des réseaux, la diversité de plates-formes, de protocoles et de médias, la distance géographique entre les ordinateurs, le nombre d'ordinateurs désirant communiquer, tous ces éléments ont mené au développement du routeur – une unité de couche 3 qui sélectionne la meilleure route et prend des décisions de commutation fondées sur les adresses logiques des réseaux.
Interconnexion de réseau
Bibliographie
• Installer et configurer un routeur CiscoChris Lewis Eyrolles
• Cisco Installation Configuration UtilisationGeorge C Sackett Eyrolles
• IP Routing FundamentalsMark Sportack Cisco Press
• Configuration IP des routeurs CiscoInnokenty Rudenko Eyrolles
VIII – TCP / IPTransmission Control Protocol et Internet Protocol
• C’est un ensemble de conventions pour l’interconnexion des réseaux et le routage des informations au sein de ces réseaux
• Cette technique a prouvée sa viabilité à grande échelle dans Internet
• TCP et IP sont des protocoles de communication pour échanger des messages. Ils décrivent:- la structure des messages- le comportement des ordinateurs- la gestion des erreurs
TCP/IP et OSI
Vue générale de TCP-IP
Appli
Trans.
Res.
Rlogin Telnet FTP X
XDR
UDP TCP
IP , ARP, RARP, ICMP …
Couches Liaison & Physique(Ethernet par ex.)
SMTP SNMP HTTP
Les adresses Internet ou IP
• L’internet TCP/IP est un réseau virtuel constitué d’un ensemble de réseaux interconnectés par des routeurs
• L’adressage logique est donc l’élément essentiel pour masquer les différences physiques
Les adresses Internet ou IP
Les adresses Internet ou IP
Les types d ’adresses de IPV4
• A (0 ) 0 à 127
– réseau sur 7 bits
– machine sur 24 bits
– 126 réseaux de 16 millions de machines
• B(10) de 128 à 191
– réseau sur 14 bits
– machine sur 16 bits
– environ 16000 réseaux de 65000 machines
• C(110) de 192 à 223
– réseau sur 21 bits
– machine sur 8 bits
– 2 millions de réseaux de 254 machines
• D -> le multicast (adresses de groupe)
L’adresse de réseau et de diffusion
• Une adresse IP se terminant par des 0 dans le champ « hôtes » est l’adresse du réseau complet
• Une adresse IP se terminant par des 1 dans le champ « hôtes » est l’adresse de diffusion; elle permet d’envoyer des données à toutes les unités du réseau
• Adresse d’hôte: 205.57.216.153Adresse du réseau: 205.57.216.0Adresse de diffusion: 205.57.216.255
Les adresses Internet ou IP
• Les problèmes- adressage mondial géré par un organisme- saturation du nombre d’adresses
• Les solutions- sous-adressage par masque- la translation d’adresse:NAT- l’extension de l’espace adressable:IPV6
Sous réseaux
En plus du gaspillage des adresses IP, la création de sous-réseaux permet la réduction de la taille des domaines de diffusion qui occasionne des congestions dans les réseaux
Sous-réseau et masque
• Seul le champ « Hôte » de l’adresse IP peut-être découpé en « sous-réseau » + « hôte »
• Un masque de sous-réseau utilise le même format que celui de l’adresse IP: 32 bits
• La portion réseau et sous réseau du masque contient des 1 et la portion « hôte » des 0
• Par défaut si aucun sous-réseau n’est crée, le masque contient des 1 dans la portion « réseau »
Masque de sous-réseau
Adresse de sous-réseau
adresse du sous-réseau = adresse hôte . masque
Adresse de sous-réseau
adresse du sous-réseau = adresse hôte . masque
Adressage dans les sous-réseaux
Optimiser le choix de répartition hôtes / sous-réseaux
• Des blocs entiers d’adresses IP commençant par les identificateurs d’adresses de réseau ou de diffusion sont gaspillées. Il faut un compromis acceptable
Les adresses privées• Certaines plages d’adresses IP dans les 3 classes ne sont pas
attribuées• Cela permet d’augmenter le nombre de machines d’un réseau,
lorsque le nombre d’adresses publiques est limité; bien sur, ces machines ne peuvent pas sortir du réseau, mais elles peuvent communiquer avec les autres selon le même protocole TCP/IP
Mappage: adresses IP - adresses MAC
• Une adresse IP est affectée à tout ordinateur faisant partie d’un internet TCP/IP
• A terme les données sont encapsulées dans les trames de la couche 2 qui ne connaît que les adresses physiques (MAC)
• La mise en correspondance de l’adresse IP et de l’adresse MAC est le mappage
• Cette correspondance est notée dans une table de façon statique ou dynamique.On l’appelle table ARP (protocole de résolution d’adresses)
Protocole de Résolution d’Adresses
• Pour trouver l’adresse MAC d’une unité de destination, la source consulte sa table ARP
• Si elle ne trouve pas cette adresse, elle déclenche une requête ARP
• C’est un paquet qui est envoyer à toutes les unités du réseau avec l’adresse IP de destination et une adresse MAC de diffusion (FF.FF.FF.FF.FF.FF)
• Si l’adresse IP d’un ordinateur correspond à l’adresse IP de destination, il répond en envoyant son adresse MAC à la source qui complète ainsi sa table ARP
Requête ARP locale
Requête ARP pour un réseau distantUn ordinateur ne peut pas envoyer une requête ARP a un réseau distant car comme se sont des adresses de diffusion, elles ne sont pas acheminées par les routeurs
Tables ARP des routeurs
• Les tables ARP des routeurs présentent deux différences par rapport à celles d'autres tables ARP.
• Premièrement, les tables ARP des routeurs contiennent les paires d'adresses MAC - IP de plusieurs réseaux (alors qu'un hôte donné tient des tables ARP uniquement des autres hôtes de son réseau).
• Deuxièmement, la table ARP du routeur conserve la trace de l'interface par laquelle passe la voie vers une paire Adresse MAC - Adresse IP donnée. Le routeur a besoin de cette information pour choisir la meilleure voie et commuter les paquets.
La couche réseau de TCP/IP
• IP assure le routage des messages
• ICMP transmet et contrôle les messages
• ARP détermine les adresses MAC pour les adresses IP
• RARP fait l’inverse
Protocole IP: les datagrammes
Protocole IP: les datagrammes• VER - numéro de version • HLEN - longueur de l'en-tête, en mots de 32 bits • type de service de traitement du datagramme • longueur totale - longueur totale (en-tête + données) • identification, repères, fragmentation • TTL - durée de vie minimum • protocole de couche 4 ou 3 qui envoie le datagramme. • contrôle de l'en-tête - contrôle d‘erreur sur l'en-tête. • adresse IP source et adresse IP destination 2x32 bits • options IP - vérification de réseau, de sécurité.
Protocole IP: le routage
• Il existe des protocoles de routage: RIP, IGRP, OSPF,….
Protocole de routage : RIP• Routage à vecteur de distance• Métrique = sauts, maximum 15• Mise à jour diffusée toutes les 30 secondes
Protocole ICMP: erreurs-supervision
Ce sont des messagesqui sont délivrés par le routeur en cas d’erreurs
Protocole ICMP
Si un routeur reçoit un paquet qu'il est incapable de livrer à sa destination finale, le routeur envoie à la source un message ICMP:« destination inaccessible»
Protocole ICMP
La commande PING permet de connaître la présence d’un ordinateur.Elle génère un message ICMP Une réponse d’écho est alors attendueMais les messages peuvent être tout autre
Protocole RARPL’adresse physique de l’ordinateur est l’élément unique l’identifiantUn ordinateur peut obtenir son adresse IP ou celle d’un autre en s’adressant à un serveur RARPRARP est dérivé du protocole ARP
La couche transport de TCP/IP
TCP- Fiable-Divise les messages sortants-Assemble les messages entrants- Renvoie un message non reçu
UDP- absence de fiabilité- sans confirmation
Notion de port• TCP et UDP utilisent des
numéros de port (ou de prise) pour transmettre de l'information aux couches supérieures. Les numéros de port servent à distinguer les différentes conversations qui circulent simultanément sur le réseau
• Les numéros inférieurs à 255 sont réservés aux applications publiques.
• Les numéros de 255 à 1023 sont attribués aux entreprises pour les applications à commercialiser.
TCP
• Mode connecté• Fiable
– Ouverture– Fermeture
• Contrôle de flux/pertes/erreurs– Fenêtres au niveau octet– Négociation de la taille des fenêtres– Pas de trame de supervision, pas de rejet
Segment TCP
Segment TCP• port source - numéro du port demandeur • port de destination - numéro du port demandé • numéro de séquence - numéro utilisé pour assurer la bonne
séquence des données entrantes. • numéro d'accusé de réception - prochain octet TCP attendu • HLEN - nombre de mots de 32 bits contenus dans l’en-tête • réservé - réglé à zéro • bits de code – qui détermine la nature du segment• fenêtre - nombre d'octets que l'émetteur est prêt à accepter • total de contrôle – erreur calculée sur l’en-tête et les données • pointeur d'urgence - indique la fin des données urgentes • option un - taille maximale d'un segment TCP • données - données du protocole de couche supérieure
Segment TCPLes bits de code
• URG=1 si le champ »pointeur urgent est positionné
• ACK=1 si le champ « n° d’acquitement est significatif
• EOM=1 indique la fin du message• RST sert à réinitialiser la connexion• SYN sert à établir la connexion• FIN indique que l’émetteur n’a plus de données
Etablir une connexion TCP
UDP
• Datagramme
• Contrôle d’erreurs sur les données reçues
• Pas de contrôle des pertes
• Pas de contrôle de flux
• Simple, Rapide
• Ce n ’est pas un protocole de niveau 4 ...
Segment UDP
Le protocole UDP n'offre pas de numérotation, ni d'accusés de réception; il n’y a pas non plus de retransmission.C’est la couche application qui doit assurer la fiabilité au besoin.
top related