Les couches transport UDP et TCP. Bibliographie et sources. La couche transport (4) Encapsulation des données. Objectifs et plan:



Documents pareils
Couche Transport TCP et UDP

Introduction. Adresses

Le protocole TCP. Services de TCP

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

UDP/TCP - Protocoles transport

Réseaux Licence 3 Informatique

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Rappels réseaux TCP/IP

Présentation du modèle OSI(Open Systems Interconnection)

Signalisation, codage, contrôle d'erreurs

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Réseaux et protocoles Damien Nouvel

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

L3 informatique Réseaux : Configuration d une interface réseau

Introduction aux Technologies de l Internet

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Niveau Transport "Transport Layer" I) Problèmes et solutions au niveau transport II) Exemple des protocoles et services de transport dans l INTERNET

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

2. DIFFÉRENTS TYPES DE RÉSEAUX

Plan. Programmation Internet Cours 3. Organismes de standardisation

Les Réseaux. les protocoles TCP/IP

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Internet Le service de noms - DNS

La collecte d informations

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Master e-secure. VoIP. RTP et RTCP

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Chapitre 1: Introduction générale

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Chapitre : Les Protocoles

Guide de configuration de la Voix sur IP

1.Introduction - Modèle en couches - OSI TCP/IP

Réseaux grande distance

Réseaux Internet & Services

18 TCP Les protocoles de domaines d applications

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Internet Protocol. «La couche IP du réseau Internet»

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session

Internet et Multimédia Exercices: flux multimédia

DHCP. Dynamic Host Configuration Protocol

Chapitre 11 : Le Multicast sur IP

Réseaux IUP2 / 2005 IPv6

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Technologies de l Internet

Christian CALECA TCP/IP

Partie 2 (Service de téléphonie simple) :

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Administration des ressources informatiques

Les réseaux : les principes Comment ça marche?

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

Dynamic Host Configuration Protocol

Les clés d un réseau privé virtuel (VPN) fonctionnel

Algorithmique et langages du Web

Algorithmique des Systèmes Répartis Protocoles de Communications

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Voix sur IP Étude d approfondissement Réseaux

Voix et Téléphonie sur IP : Architectures et plateformes

Réseaux M2 CCI SIRR. Introduction / Généralités

Principes du transfert fiable de données. Les réseaux - deuxième partie. Transfert fiable de données fonctionnement

IPFIX (Internet Protocol Information export)

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre Durée : 2h Documents autorisés

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

Les réseaux - deuxième partie

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Devoir Surveillé de Sécurité des Réseaux

LES RESEAUX VIRTUELS VLAN

Introduction aux réseaux

Applications en réseau

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace

Introduction de la Voix sur IP

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Un aperçu de la technologie d'accélération WAN de Silver Peak

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Le Multicast. A Guyancourt le

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Les Réseaux Les transferts de données

U.E. ARES - TD+TME n 1

Groupe Eyrolles, 2000, 2004, ISBN :

Informatique Générale Les réseaux

Modem routeur vocal. Solution intelligente de modem routeur pour le routage d appels pour VoIP FICHE PRODUIT

Architecture réseaux

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Le protocole RADIUS Remote Authentication Dial-In User Service

Transcription:

Les couches transport UDP et TCP Bibliographie et sources Objectifs et plan: Couche 4 : plaque tournante entre Fournisseurs des services de transport (les «réseaux») Utilisateurs des services de transport (les «applications») Des primitives de transport Les sockets Deux «services» Sans connexion, non fiable : UDP Orienté connexion, fiable : TCP Les cours de Stéphane Lohier http://igm.univ-mlv.fr/~lohier CCNA ICND1 et CCENT, 2 ed., Wendell Odom Pearson Education 2007. Réseaux. 4 ème éd. Andrew Tanenbaum, Pearson Education 2003. Analyse structurée des réseaux. Kurose & Ross, Pearson Education 2003. Java et Internet Roussel, Duris, Bedon et Forax. Vuibert 2002. Les réseaux. 3 ème éd. Guy Pujolle, Eyrolles 2000. Interconnections. 2 nd ed. Radia Perlman. Adisson Wesley 2000. Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 1 Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 2 La couche transport (4) Encapsulation des données Fournisseurs du service transport (1-2-3-4) Assurer la transmission et l'acheminement des données Utilisateurs du service transport («applications») Disposer de services qui masquent l'hétérogénéité des couches basses Une trame Ethernet est adressée à une adresse MAC Un paquet IP (couche 3) est destiné à une adresse IP Un PDU (couche 4 UDP ou TCP) est destiné à un port Les données sont destinées à une application En-tête IP En-tête PDU En-tête PDU En fonction du port destination (PDU) En fonction du champ «protocole» (PDU) Socket (système) Pile PDU (système) Pile IP (système) En-tête Ethernet En-tête IP En fonction du champ «type» (IP) En-tête PDU CRC Carte Ethernet Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 3 Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 4

Multiplexage / démultiplexage Le rôle des sockets Les applications se lient à des sockets pour accéder au réseau Ces sockets système sont identifiées par une adresse IP et un numéro de port Elles permettent de multiplexer/démultiplexer les communications des différentes applications Paquets IP arrivant à destination de IPA pour IPA UDP port p1 pour IPA UDP port p2 IPA UDP port p1 UDP port p2 Port p1 UDP UDP port p1 UDP port p2 Port p2 Application Application Pour UDP et TCP, les sockets jouent le même rôle et sont identifiées par une adresse IP et un numéro de port. Au moins 2 sockets sont impliquées dans une communication pour IPA TCP port p1 Démultiplexage TCP port p1 par rapport au numéro de port Port p1 Démultiplexage par rapport au TCP port p1 Application protocole de transport TCP Démultiplexage par rapport au numéro de port Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 6 Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 5 Le protocole UDP User Datagram Protocol (RFC 768) acheminement de datagrammes ou segments au dessus de IP pas de fiabilité supplémentaire assurée assure la préservation des limites de chaque datagramme Le multiplexage/démultiplexage au niveau des machines se fait via la notion de port (comme en TCP) certains ports sont affectés à des services particuliers RFC 1700 ou www.iana.org/assignments/port-numbers En général, les n de port inférieurs à 1024 sont réservés (root) Format des segments UDP Taille maximale des données transportées: (2 16-1-8)~64Ko Checksum optionnel en IP v4, obligatoire en IP v6 ajout (pour le calcul) d'un pseudo-en-tête avec @ip dest et @ip src 0 15 16 31 port UDP source port UDP destination Taille (datag complet en octets) Somme de contrôle transportées... Exemple d'encapsulation dans une trame Ethernet: En-tête Ethernet En-tête IP En-tête UDP transportées CRC Ethernet Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 7 Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 8

Caractéristiques et utilisations d'udp Communication en diffusion UDP est léger mais n'offre que peu de services Échanges simples de messages courts client/serveur DNS (Domain Name Service) UDP non connecté: autorise les communications en diffusion Efficace lorsque le protocole de liaison de données sous-jacent offre la diffusion (ex. Ethernet): Question: «Quelle est l'adresse de google.fr?» Réponse: «google.fr est à 72.14.221.104» RPC (Remote Procedure Call) Appel de procédure avec paramètres / retour du résultat Simple, donc léger, donc à priori relativement rapide RTP (Real Time Protocol) pour multimédia, audio, vidéo... Une seule trame peut être utilisée pour transporter un segment destiné à plusieurs machines Broadcast : de un à tous, un envoi à l'adresse IP 255.255.255.255 est destiné à toutes les machines du réseau local Multicast : de un à plusieurs, un envoi à une adresse IP de classe D (224.0.0.0/4) est destiné à toutes les machines qui se sont explicitement «abonnées» à ce groupe de diffusion Nécessite un mécanisme pour l'abonnement et le routage (IGMP) L'adresse IP de classe D doit être associée à un port UDP pour constituer un groupe de diffusion de données Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 9 Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 10 Le protocole TCP Transmission Control Protocol, RFC 793 Communication Par flots: ne préserve pas les limites mais l'ordre Fiable: les données perdues par le réseau sont réémises Connexion virtuelle L'implémentation de TCP donne l'illusion d'une connexion bidirectionnelle établie entre les 2 machines, même si ce n'est que virtuel L'acheminement est réalisé par routage de paquets IP Mode connecté: on ne peut communiquer qu'avec une machine OK Full duplex: deux canaux bidirectionnels sont disponibles bufferisées, encapsulées dans des paquets IP connexion TCP flot de lecture flot d'écriture flot de lecture flot d'écriture connexion TCP flot découpé en segments (~536 octets) Mécanismes de contrôle de flot ex: contrôle de congestion assez lourd d'implantation (beaucoup plus qu'udp) Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 11 Paquets perdus! Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 12

Principe des segments Format de trame TCP (en-tête) La fiabilité est obtenue par un mécanisme d'acquittement des segments À l'émission d'un segment, une alarme est amorcée Elle est désamorcée quand l'acquittement correspondant est reçu Si elle expire, le segment est réémis Chaque segment possède un numéro de séquence Pour préserver l'ordre, éviter les doublons Les acquittements sont identifiés par un marqueur ACK Transport dans un même segment des données et de l'acquittement des données précédentes: piggybacking 0 4 8 16 24 31 Taille Port TCP source Marqueurs Somme de contrôle numéro de séquence numéro d'acquittement options...... options du segment (optionnel) Port TCP destination Taille fenêtre de réception Pointeur urgent...bourrage 0 5 6 7 8 9 10 11 Réservé URG ACK PSH RST SYN FIN Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 13 Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 14 Format (suite) Établissement de la connexion Champ Taille en nombre de mots de 32 bits, la taille de l'en-tête Marqueurs URG données urgentes (utilisation conjointe pointeur urgent) ACK acquittement PSH force l'émission immédiate (w.r.t. temporisation par défaut) RST refus de connexion SYN synchronisation pour la connexion FIN terminaison de la connexion Somme de contrôle (comme IP v4 avec un pseudo en-tête) Options Exemple: taille max. de segment, estampillage temporel Three Way Handshake SYN ; SYN/ACK ; ACK Refus de connexion: SYN --- RST/ACK Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 15 Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 16

Gestion des transmissions Fenêtres d'émission et de réception TCP segmente le flot de données qui lui est transmis par l'application de sorte à confier «morceau par morceau» ces segments à la couche réseau (IP) Chaque segment est numéroté par le numéro de séquence de son premier octet dans le flot Dans chaque sens de la communication full duplex, il y a 2 fenêtres qui délimitent ce qui est respectivement reçu et envoyé Application TCP Segment 9 Segment 26 Segment 75 IP Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 17 Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 18 Acquittement et contrôle de flot Libération d'une connexion Exemple simplifié d'utilisation des tampons et des fenêtres d'un flot d'une machine A vers une machine B. La déconnexion nécessite l'accord des 2 extrémités Possibilités de half-closed Temps d'attente (2 fois la durée de vide d'un segment) Interdit la réutilisation rapide des ports TCP Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 19 Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 20

Diagramme d'états L'importance des délais dans TCP Le concept même d'acquittement impose des notions de délai Par exemple, quel est le délai au delà duquel un segment non acquitté doit être réémis Le RTO (Retransmission TimeOut) est calculé à partir d'un temps d'aller et retour moyen RTT (Round Trip Time) On veut aussi pouvoir assurer qu'un segment ne «séjourne» pas trop longtemps dans le réseau Par exemple pour éviter les doublons (segment réémis car pas acquitté à temps) Champ TTL des paquets IP Estampillage temporel des paquets Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 21 Etienne Duris Université Paris-Est Marne-la-Vallée Octobre 2010 Page 22