TCP/IP (Couche 4/Couche 3) PDF
Document Details
Uploaded by CommodiousLagrange7573
École Nationale d'Ingénieurs de Tunis ENIT
Tags
Summary
Ce document fournit un aperçu du protocole TCP/IP et de sa structure. Il décrit les différents champs et fonctions du protocole. Le texte aborde également les aspects de l'encapsulation et de la compatibilité du protocole.
Full Transcript
Traduit de Anglais vers Français - www.onlinedoctranslator.com TCP/IP (couche 4/couche 3) Introduction: Ethernet, une technologie de réseau largement utilisée, utilise principalemen...
Traduit de Anglais vers Français - www.onlinedoctranslator.com TCP/IP (couche 4/couche 3) Introduction: Ethernet, une technologie de réseau largement utilisée, utilise principalement leProtocole Internet (IP)comme protocole principal de communication entre les appareils. Voici un aperçu du fonctionnement d'IP dans Ethernet : Structure de trame Ethernet - En-tête Ethernet :Contient les adresses MAC (Media Access Control) source et de destination et d'autres informations de contrôle. - Champ EtherType/Longueur :Indique le type de protocole encapsulé dans la trame (par exemple, IPv4, IPv6 ou d'autres protocoles). - Charge utile:Contient le paquet IP réel. - Séquence de contrôle de trame (FCS) :Utilisé pour la détection d'erreur. A. PI Versions du protocole IP - IPv4 (protocole Internet version 4) :La version la plus utilisée d'IP, caractérisée par son format d'adresse 32 bits (par exemple, 192.168.1.1). Elle comprend des champs tels que : ou Adresse IP source/destination ou Longueur de l'en-tête, longueur totale et somme de contrôle ou Durée de vie (TTL) :Limite la durée de vie d'un paquet. ou Protocole:Spécifie le protocole de couche supérieure (par exemple, TCP ou UDP). - IPv6 (protocole Internet version 6) :Développé pour remédier à l'épuisement d'IPv4, en utilisant des adresses 128 bits (par exemple, 2001:0db8:85a3::8a2e:0370:7334). Il comprend des améliorations telles que : ou En-tête simplifié pour un traitement plus rapide. ou Adresse IP source/destination ((128 bits). ou Limite de saut ((similaire au TTL dans IPv4). ou Prise en charge de fonctionnalités avancées telles que la configuration automatique et la sécurité améliorée. Encapsulation - Encapsulation des données :Dans Ethernet, les données sont encapsulées en ajoutant un en-tête et une fin Ethernet autour du paquet IP. Cela permet de transférer les données sur le réseau physique. - Interaction entre les couches : ouEthernet fonctionne àCouche 2 (Couche de liaison de données) du modèle OSI. ou IP fonctionne àCouche 3 (Couche réseau, fournissant des capacités de routage et d'adressage pour transmettre des paquets de la source à la destination sur des réseaux interconnectés. Compatibilité du protocole Ethernet peut transporter plusieurs protocoles réseau.IPv4etIPv6sont les plus courants, il peut également encapsuler : - ARP (protocole de résolution d'adresse) :Utilisé pour mapper les adresses IP aux adresses MAC. - RARP (ARP inversé)etautres protocoles réseau. Processus de communication - Requête ARP :Avant d'envoyer un paquet IP, les périphériques Ethernet utilisent ARP pour résoudre l'adresse MAC de l'IP cible. - Transmission du cadre :Les trames Ethernet sont envoyées de la source à la destination en fonction des adresses MAC, tandis qu'IP gère l'adressage et le routage logiques. En résumé, Ethernet fournit le cadre de la couche physique et de la couche de liaison de données pour la transmission de paquets IP entre les périphériques, prenant en charge IPv4 et IPv6 pour faciliter la communication sur un réseau. I. Structure du paquet IP UnPaquet IPcomporte deux composantes principales : 1.En-tête :Contient des informations de contrôle pour le routage et la livraison. 2.Charge utile:Contient les données réelles à livrer. Structure de l'en-tête du paquet IPv4 L'en-tête IPv4 est généralement20 octets de longmais peut être étendu avec des champs optionnels. Voici la structure : Taille Champ Description (Morceaux) Version 4 Version IP (4 pour IPv4). Longueur de l'en-tête en mots de 32 bits (minimum 5 mots = 20 Longueur de la tête (IHL) 4 octets). Type de service 8 Définit la priorité et la qualité de service du paquet. (CGU) Taille totale du paquet IP (en-tête + charge utile) en octets (jusqu'à 65 Longueur totale 16 535). Identification 16 ID unique pour la fragmentation/le réassemblage des paquets. Drapeaux 3 Drapeaux de contrôle de fragmentation (par exemple, « Ne pas fragmenter »). Taille Champ Description (Morceaux) Fragment O ensemble 13 O ensemble pour réassembler les paquets fragmentés. Durée de vie (TTL) 8 Limite la durée de vie du paquet (sauts) pour éviter les boucles infinies. Indique le protocole encapsulé (par exemple, TCP = 6, UDP = 17, Protocole 8 ICMP = 1). Somme de contrôle de l'en-tête 16 Assure l'intégrité de l'en-tête IP. Adresse IP source 32 L'adresse IP de l'expéditeur. IP de destination 32 L'adresse IP du récepteur. Adresse Options (en option) Variable Fonctionnalités supplémentaires telles que l'horodatage, la sécurité, etc. (si présentes). Rembourrage Variable Garantit que la longueur de l'en-tête est un multiple de 32 bits. Structure de l'en-tête du paquet IPv6 L'en-tête IPv6 est plus simple et fixé à40 octets.Voici sa structure : Taille Champ Description (Morceaux) Version 4 Version IP (6 pour IPv6). Classe Tra ic 8 Définit la qualité de service pour le paquet. Étiquette de flux 20 Identifie les flux de paquets pour un routage plus rapide. Longueur de la charge utile 16 Longueur de la charge utile des données (hors en-tête). Indique le protocole encapsulé (comme « Protocole » dans En-tête suivant 8 IPv4). Limite de saut 8 Remplace TTL dans IPv4 ; limite le nombre de sauts. Adresse IP source 128 L'adresse IP de l'expéditeur. IP de destination 128 L'adresse IP du récepteur. Adresse II. Masquage IP Le masquage IP fait référence aux techniques utilisées pour masquer ou modifier la visibilité des adresses IP à des fins de sécurité, de confidentialité ou de gestion du réseau. Voici quelques techniques courantes de masquage IP : 1. Sous-réseaux - Concept:Le sous-réseau divise un espace d'adressage IP en sous-réseaux plus petits, permettant une gestion IP efficace et l'isolement des segments de réseau. - Méthode de masquage :Un masque de sous-réseau (par exemple, 255.255.255.0 pour un réseau /24) définit quelle partie d'une adresse IP représente le réseau et quelle partie représente l'hôte. - Cas d'utilisation :Cela permet de créer différents segments de réseau, d’augmenter la sécurité et de contrôler le trafic. 2. Traduction d'adresses réseau (NAT) - Concept:NAT modifie les informations d'adresse IP dans les paquets lorsqu'ils passent par un routeur ou un pare-feu, généralement pour traduire des adresses IP privées en une adresse IP publique. - Types de NAT : ou NAT statique :Mappe une IP privée à une IP publique. ou NAT dynamique :Mappe des IP privées à un pool d'IP publiques. ou Traduction d'adresse de port (PAT) :Aussi connu sous le nomSurcharge NAT,mappe plusieurs adresses IP privées à une seule IP publique en utilisant différents ports. - Cas d'utilisation :Largement utilisé dans les routeurs pour permettre aux appareils d'un réseau local (avec des IP privées) de communiquer avec Internet (en utilisant une IP publique partagée). 3. Serveurs proxy - Concept:Un serveur proxy agit comme intermédiaire entre un client et des serveurs externes. Il peut masquer l'adresse IP du client en la remplaçant par l'adresse IP du serveur proxy. - Avantages: ou Assure l'anonymat. ou Aide à contourner les restrictions de contenu. - Cas d'utilisation :Navigation Web via un proxy anonyme à des fins de confidentialité. 4. VPN (Réseau privé virtuel) - Concept:Un VPN crée un tunnel crypté entre l'appareil d'un utilisateur et un serveur VPN, masquant l'adresse IP d'origine avec l'IP du serveur VPN. - Avantages : ou Améliore la confidentialité et la sécurité. ou Aide à accéder au contenu restreint à une région. - Cas d'utilisation :Les particuliers utilisent les VPN pour sécuriser la navigation et la transmission de données, tandis que les organisations les utilisent pour un accès à distance sécurisé. 5. Usurpation d'adresse IP - Concept:L'usurpation d'identité consiste à créer des paquets IP avec une adresse IP source falsifiée pour masquer l'identité de l'expéditeur ou usurper l'identité d'un autre appareil. - Problèmes de sécurité :Souvent utilisé dans des activités malveillantes telles que les attaques DDoS ou pour contourner les filtres réseau. - Cas d'utilisation :Généralement détecté et atténué par les systèmes de sécurité car il présente des risques. III. Adresses des classes IP Les adresses IP sont divisées en classes pour organiser l'espace d'adressage IP et gérer efficacement les tailles de réseau. Dans IPv4, l'espace d'adressage est divisé en cinq classes (A à E). Voici une répartition : 1. Classe A - Gamme:1.0.0.0 à 126.255.255.255 - Masque de sous-réseau par défaut :255.0.0.0 (/8) - Premier octet :Commence par 0 en binaire (par exemple, 000xxxxxx) - Nombre de réseaux :128 (2^7 - 2, à l'exclusion des adresses réservées) - Nombre d'hôtes par réseau :Jusqu'à 16 777 214 (2^24 - 2) - But:Conçu pour les très grands réseaux, tels que les principaux FAI et les grandes organisations. - Réservé: ou10.0.0.0 à 10.255.255.255 est réservé aux réseaux privés. Note: a. La classe A s'étend de1.0.0.0à126.0.0.0.Cela donne un total théorique de 27=1282^7 = 12827=128 réseaux possibles (puisque le premier octet est de 7 bits, excluant le 0 initial). Cependant, deux identifiants réseau sont réservés : 1.ID réseau 0.0.0.0 :Route par défaut et adressage spécial (par exemple, DHCP). 2.ID réseau 127.0.0.0 :Loopback, utilisé pour la communication/les tests internes. b. Pourquoi soustraire 2 dans les adresses d’hôte ? - Une adresse est réservée pour leidentifiant réseau (la première adresse) : Leidentifiant réseauestnon attribuable aux appareils,car il identifie le réseau lui-même plutôt qu'un hôte spécifique. - Une adresse est réservée pour leadresse de diffusion (la dernière adresse). 2. Classe B - Gamme:128.0.0.0 à 191.255.255.255 - Masque de sous-réseau par défaut :255.255.0.0 (/16) - Premier octet :Commence par 10 en binaire (par exemple, 10xxxxxx) - Nombre de réseaux :16 384 (2^14) - Nombre d'hôtes par réseau :Jusqu'à 65 534 (2^16 - 2) - But:Utilisé par les réseaux de taille moyenne à grande, tels que les universités et les entreprises multinationales. - Réservé: ou172.16.0.0 à 172.31.255.255 est réservé aux réseaux privés. 3. Classe C - Gamme:192.0.0.0 à 223.255.255.255 - Masque de sous-réseau par défaut :255.255.255.0 (/24) - Premier octet :Commence par 110 en binaire (par exemple, 110xxxxx) - Nombre de réseaux :2 097 152 (2^21) - Nombre d'hôtes par réseau :Jusqu'à 254 (2^8 - 2) - But:Destiné aux petits réseaux, tels que les petites entreprises ou les réseaux domestiques. - Réservé: ou192.168.0.0 à 192.168.255.255 est réservé aux réseaux privés. 4. Classe D - Gamme:224.0.0.0 à 239.255.255.255 - Masque de sous-réseau par défaut :Non applicable - Premier octet :Commence par 1110 en binaire (par exemple, 1110xxxx) - But:Réservé aux groupes de multidiffusion, utilisé pour envoyer des données à plusieurs appareils d'un réseau simultanément (par exemple, diffusion multimédia en continu). - Note:La classe D n'est pas utilisée pour l'adressage d'hôte standard. 5. Classe E - Gamme:240.0.0.0 à 255.255.255.255 - Masque de sous-réseau par défaut :Non applicable - Premier octet :Commence par 1111 en binaire (par exemple, 1111xxxx) - But:Réservé à un usage expérimental et futur. Non utilisé en fonctionnement normal. - Note:La classe E n'est généralement pas routable sur Internet. Résumé des cas d'utilisation - Classe A :Très grands réseaux (par exemple, FAI). - Classe B :Réseaux de taille moyenne à grande (par exemple, universités, grandes organisations). - Classe C :Petits réseaux (par exemple, petits bureaux, réseaux domestiques). - Classe D:Multidiffusion (par exemple, services de streaming ou de conférence). - Classe E :Réservé à des fins de recherche et d'expérimentation. Plages d'adresses IP privéessont utilisés pour les réseaux locaux et ne peuvent pas être acheminés sur l'Internet public : - Classe A :10.0.0.0 à 10.255.255.255 - Classe B :172.16.0.0 à 172.31.255.255 - Classe C :192.168.0.0 à 192.168.255.255 B. TCP La pile TCP (Transmission Control Protocol), souvent appeléeModèle TCP/IP,est fondamental pour la communication réseau, en particulier via Ethernet, qui est une technologie LAN filaire courante. Le modèle TCP/IP est utilisé pour définir la manière dont les données sont transmises sur les réseaux et garantit que les données atteignent leur destination avec précision et efficacité. I. Modèle TCP/IP 1. Présentation du modèle TCP/IP Le modèle TCP/IP comporte quatre couches principales qui correspondent aux différentes fonctions de transmission de données. Ces couches sont les suivantes : - Couche d'application - Couche de transport - Couche Internet - Couche de liaison (couche d'accès au réseau) Décomposons chaque couche et expliquons leurs rôles, en particulier dans le contexte d’Ethernet. 2. Couche de liaison (couche d'accès au réseau) - Fonction:Il s'agit de la couche la plus basse du modèle TCP/IP, responsable du transfert physique des données entre les périphériques d'un même réseau local. Elle comprend à la fois le matériel (câbles Ethernet, cartes d'interface réseau) et les protocoles de communication. - Rôle Ethernet :Ethernet fonctionne ici. Il définit la manière dont les périphériques d'un même segment de réseau formatent et transmettent les données à l'aide de trames. Les trames Ethernet encapsulent les données transmises et incluent des informations telles que les adresses MAC (Media Access Control) source et destination pour l'identification des périphériques sur le réseau local. - Protocoles clés :Ethernet (IEEE 802.3), ARP (Address Resolution Protocol) pour mapper les adresses IP aux adresses MAC. 3. Couche Internet - Fonction:La couche Internet gère l'adressage logique et le routage des données sur plusieurs réseaux interconnectés. Cette couche garantit que les paquets sont envoyés du réseau source au réseau de destination à l'aide d'adresses IP. - Protocoles utilisés :Le protocole principal à cette couche estIP (Protocole Internet),qui est responsable de la transmission et de l'adressage des paquets. D'autres protocoles incluent ICMP (Internet Control Message Protocol) pour les diagnostics réseau et les rapports d'erreurs. - Adressage IP :Les adresses IP sont utilisées pour identifier les appareils sur les réseaux, permettant aux routeurs de transmettre les paquets vers leurs destinations finales. 4. Couche de transport - Fonction:La couche transport gère la communication de bout en bout entre les appareils. Elle garantit que les données sont transférées de manière fiable ou non, selon le protocole utilisé. - Protocoles clés : ou TCP (protocole de contrôle de transmission) :Protocole orienté connexion qui garantit une livraison fiable et ordonnée d'un flux de données. Il utilise des mécanismes tels quepoignée de main à troispour établir des connexions etRemerciementspour garantir que les données sont reçues correctement. ou UDP (protocole de datagramme utilisateur) :Un protocole sans connexion qui envoie des données sans livraison garantie, utilisé pour les transmissions urgentes où la vitesse est prioritaire sur la fiabilité (par exemple, le streaming vidéo). - Numéros de port :TCP et UDP utilisent des numéros de port pour différencier les différents services ou applications exécutés sur le même appareil (par exemple, HTTP sur le port 80, HTTPS sur le port 443). 5. Couche d'application - Fonction:La couche application comprend les protocoles et les interfaces que les applications utilisent pour communiquer sur le réseau. C'est là que les données sont générées et préparées pour la transmission. - Protocoles clés : ou HTTP/HTTPS :Pour la communication web. ou SMTP/IMAP :Pour les services de messagerie. ou FTP/SFTP :Pour le transfert de fichiers. - Traitement des données :À cette couche, les données sont structurées selon le protocole d'application, puis transmises à la couche transport pour être transmises. 6. Comment Ethernet s'intègre à TCP/IP - Structure du cadre :Les trames Ethernet transportent la charge utile encapsulée par les protocoles de niveau supérieur. - Encapsulation des données :Le modèle TCP/IP encapsule les données à chaque couche. Pour Ethernet, un paquet IP généré par la couche Internet est encapsulé dans une trame Ethernet avant d'être transmis sur le réseau. 7. Flux de données dans TCP sur Ethernet Lorsqu'une application envoie des données sur un réseau à l'aide de TCP sur Ethernet, le processus suit les étapes suivantes : 1.Couche d'application :L'application formate les données selon son protocole (par exemple, une requête HTTP). 2.Couche de transport :TCP divise les données en segments, ajoute un en-tête avec des numéros de séquence et les transmet à la couche Internet. 3.Couche Internet :La couche IP encapsule le segment TCP dans un paquet IP et ajoute un en- tête IP avec les adresses IP source et de destination. 4.Couche de liaison (Ethernet) :Le paquet IP est ensuite encapsulé dans une trame Ethernet, qui ajoute les adresses MAC et d'autres informations d'en-tête Ethernet. 5.Transmission physique :La trame Ethernet est transmise sur le réseau à l'aide de câbles ou de commutateurs Ethernet. 8. Ethernet et fiabilité Ethernet lui-même ne fournit pas de mécanismes de fiabilité. Il transmet des trames mais ne gère pas les problèmes tels que les paquets perdus ou corrompus. Ces problèmes sont gérés par le protocole TCP au niveau de la couche transport, qui garantit que les segments de données manquants ou endommagés sont retransmis. En résumé, lePile TCP/IPil s'agit d'un modèle en couches dans lequel chaque couche exécute des fonctions spécifiques pour permettre la transmission de données.Ethernetopère à laCouche de liaison,fournir l'infrastructure pour la communication locale, tout enTCPassure une communication fiable de bout en bout au sein du Couche de transport. II. Segment TCP 1. Structure du segment TCP Un segment TCP se compose d'unen-têteet uncharge utile de données.L'en-tête contient divers champs utilisés pour gérer la communication entre les appareils. Format d'en-tête TCP (taille minimale : 20 octets, taille maximale : 60 octets) Champ Taille (bits) Description Port source 16 Identifie l'application ou le processus de l'expéditeur. Port de destination 16 Identifie l'application ou le processus du récepteur. Spécifie la position du premier octet des données du Numéro de séquence 32 segment actuel dans le flux. Reconnaissance Indique le prochain octet attendu de l'expéditeur, utilisé 32 Nombre pour l'accusé de réception. Ensemble de données O (longueur Spécifie la longueur de l'en-tête TCP en mots de 32 bits (le 4 de l'en-tête) minimum est de 5 = 20 octets). Réservé 3 Réservé pour une utilisation future (doit être défini sur 0). Contrôle l'état de la connexion (par exemple, SYN, ACK, Drapeaux (Bits de contrôle) 9 FIN). Spécifie le nombre d'octets que le récepteur est prêt à Taille de la fenêtre 16 accepter (contrôle de flux). Champ Taille (bits) Description Somme de contrôle 16 Utilisé pour vérifier les erreurs de l'en-tête et des données. Pointeur d'urgence 16 Indique des données urgentes (valide uniquement si l'indicateur URG est défini). Variable (0–40 Utilisé pour des fonctionnalités supplémentaires (par exemple, la taille maximale du Options octets) segment, les horodatages). Contient les données d’application réelles Données (charge utile) Variable transmises. Explication des champs clés 1.Port source et port de destination : ou Ils identifient les points de terminaison de la communication, permettant à plusieurs connexions d'exister simultanément entre deux appareils. 2.Numéro de séquence : ou Utilisé pour le classement des données. Chaque octet du flux TCP est numéroté de manière séquentielle et ce champ marque l'octet de départ du segment actuel. 3.Numéro d'accusé de réception : ou Utilisé pour confirmer la réception des données. Il indique à l'expéditeur l'octet suivant attendu par le récepteur. 4.Drapeaux (bits de contrôle) : ouLes drapeaux courants incluent : - SYNTHÈSE :Synchroniser les numéros de séquence (utilisés lors de l'établissement de la connexion). - RECONNAISSANCE :Le champ d'accusé de réception est valide. - AILETTE:Plus de données de l'expéditeur (utilisées lors de la fin de la connexion). - TVD:Réinitialiser la connexion. - PSH:Envoyez immédiatement les données à l’application réceptrice. - URGENT:Indicateur de données urgentes. 5.Taille de la fenêtre : ou Implémente le contrôle de flux, spécifiant la quantité d'espace tampon disponible pour les données entrantes. 6.Somme de contrôle : ou Assure l'intégrité en validant l'en-tête et les données contre les erreurs lors de la transmission. 7.Options : ouLes options courantes incluent : - Taille maximale du segment (MSS) :Spécifie la plus grande taille de segment que l'expéditeur peut gérer. - Horodatages :Utilisé pour des mesures RTT plus précises. 2. Encapsulation de segments TCP Le segment TCP est encapsulé dans des structures de protocole plus grandes pour la transmission : 1.Segment TCP : ouInclut l'en-tête TCP et la charge utile des données. 2.Paquet IP (Couche Internet) : ou Le segment TCP est encapsulé dans un paquet IP, qui ajoute l'en-tête IP (adresses IP source/destination, etc.). 3.Trame Ethernet (Couche de liaison) : ou Le paquet IP est encapsulé dans une trame Ethernet pour être transmis sur le réseau physique. 3. Visualisation de l'encapsulation TCP Couche Champs d'unité d'encapsulation ajoutés ApplicationDonnées d'application Données générées par l'application. Transport Segment TCP En-tête TCP + données d'application. Internet Paquet IP En-tête IP + segment TCP. Lien Trame Ethernet En-tête Ethernet + paquet IP. 4. Exemple de trame avec segment TCP Considérons un segment TCP encapsulé dans une trame Ethernet pendant la transmission : - En-tête Ethernet : ou MAC de destination : AA:BB:CC:DD:EE:FF ou Source MAC : 11:22:33:44:55:66 ou Type d'éther : 0x0800 (IPv4) - En-tête IP : ou IP source : 192.168.1.1 ou IP de destination : 192.168.1.2 ou Protocole : 6 (TCP) - En-tête TCP : ou Port source : 12345 ou Port de destination: 80 ou Numéro de séquence : 1001 ou Numéro de reconnaissance : 5001 ou Drapeaux : SYN En résumé, leStructure du segment TCPcontient des informations essentielles pour la gestion d'une communication fiable, tandis que la trame Ethernet encapsule le segment TCP avec des en-têtes supplémentaires pour la livraison au niveau de la couche de liaison. La compréhension de cette hiérarchie d'encapsulation est essentielle pour comprendre comment les données circulent sur un réseau. III. Protocole TCP à trois voies Lepoignée de main à troisest un processus utilisé par leProtocole de contrôle de transmission (TCP)établir une connexion fiable entre un client et un serveur. Cette poignée de main garantit que les deux appareils sont prêts à communiquer et peuvent échanger correctement des données. Elle comprend trois étapes : SYN, SYN-ACK,et RECONNAISSANCE. Voici une description détaillée de son fonctionnement : 1. Étape 1 : SYN (Synchronisation) - Initiateur:Le client démarre la poignée de main. - Action:Le client envoie un paquet TCP avec leSYN (synchroniser) flensemble ag. - But:Ce paquet indique que le client souhaite établir une connexion et comprend un nombre aléatoirenuméro de séquence initial (ISN) (par exemple, Seq = X). - Exemple: ouClient → Serveur : SYN (Seq = X) 2. Étape 2 : SYN-ACK (Synchronisation et accusé de réception) - Initiateur:Le serveur répond au client. - Action:Le serveur envoie un paquet TCP avec les deuxSYNetACK (accusé de réception) flensemble d'ags. ouSYNTHÈSE :Indique que le serveur souhaite également établir une connexion. ou RECONNAISSANCE :Confirme la réception du paquet SYN du client. Le numéro d'accusé de réception est X + 1 (le prochain numéro de séquence attendu du client). ouLe serveur inclut également son propre numéro de séquence initial aléatoire (par exemple, Seq = Y). - Exemple: ouServeur → Client : SYN-ACK (Seq = Y, Ack = X + 1) 3. Étape 3 : ACK (Accusé de réception) - Initiateur:Le client finalise la poignée de main. - Action:Le client envoie un paquet TCP avec leACK flensemble ag. ou RECONNAISSANCE :Confirme la réception du paquet SYN-ACK du serveur. Le numéro d'accusé de réception est Y + 1 (le prochain numéro de séquence attendu du serveur). - Exemple: ouClient → Serveur : ACK (Seq = X + 1, Ack = Y + 1) Points clés de la poignée de main : - Numéros de séquence :Les deux appareils échangent des numéros de séquence initiaux (ISN), qui sont des valeurs aléatoires utilisées pour suivre l'ordre des données transmises. Ces valeurs garantissent l'intégrité des données. - Numéros de remerciement :Chaque appareil reconnaît les numéros de séquence de l'autre, confirmant que la communication peut se poursuivre. - Communication fiable :Une fois la poignée de main terminée, les deux appareils sont synchronisés et peuvent commencer à échanger des données en toute sécurité. Pourquoi est-ce nécessaire ? La négociation à trois garantit : 1. Les deux appareils conviennent des numéros de séquence initiaux pour suivre les paquets de données. 2. Les deux appareils sont prêts à communiquer. 3. La connexion est établie de manière fiable avant le début du transfert de données réel. Visualisation de la poignée de main à trois Étape Expéditeur (Client) Récepteur (Serveur) 1 : SYN Envoie SYN (Seq = X) Attend une demande de connexion. Étape Expéditeur (Client) Récepteur (Serveur) 2 : SYN-ACKAttend un accusé de réception. Envoie SYN-ACK (Seq = Y, Ack = X+1) 3 : accusé de réception Envoie ACK (Seq = X+1, Ack = Y+1) Connexion établie. Exemple en termes réels - Client (Vous) : "Bonjour, j'aimerais parler (SYN)." - Serveur : "Bonjour, je suis ici pour discuter. Pouvons-nous confirmer ? (SYN-ACK)." - Client: "Confirmé, commençons ! (ACK)." Une fois cette poignée de main terminée, le canal de communication est ouvert et les données peuvent être échangées. IV. TCP et UDP Le choix entreTCP (Protocole de contrôle de transmission) etProtocole UDP (Le protocole de datagramme utilisateur (User Datagram Protocol) dépend des exigences de votre application. Voici une comparaison détaillée pour vous aider à décider : 1. TCP (protocole de contrôle de transmission) TCP est un protocole orienté connexion, ce qui signifie qu'il établit une connexion fiable entre l'expéditeur et le destinataire avant le début du transfert de données. Quand choisir TCP 1.Communication fiable : ou Les données doivent être livrées sans perte ni erreur. ou Cas d'utilisation : transferts de fichiers, e-mails et navigation Web. 2.Livraison commandée : ou Les données doivent arriver dans le bon ordre. ou Cas d'utilisation : Synchronisation de bases de données, édition de documents. 3.Détection et correction des erreurs : ou TCP garantit l’intégrité des données en retransmettant les paquets perdus ou corrompus. ou Cas d'utilisation : Transactions financières, transfert de données sensibles. 4.Remerciements et contrôle de flux : ou Le protocole gère la congestion et garantit que le récepteur peut gérer les données entrantes. ouCas d'utilisation : connexions à distance (par exemple, SSH, Telnet). 5.Sécurité: ou TCP est souvent utilisé avec TLS/SSL pour une communication sécurisée. ou Cas d'utilisation : sites Web HTTPS, communication par courrier électronique sécurisée. Exemples d'applications utilisant TCP - Navigation Web (HTTP/HTTPS) - Courriel (SMTP, IMAP, POP3) - Protocole de transfert de fichiers (FTP) - Accès au bureau à distance (RDP) 2. UDP (protocole de datagramme utilisateur) UDP est un protocole sans connexion, ce qui signifie qu'il envoie des paquets (datagrammes) sans établir de connexion et ne garantit pas la livraison, l'ordre ou la correction des erreurs. Quand choisir UDP 1.La vitesse est essentielle : ou Une faible latence est plus importante que la fiabilité. ou Cas d'utilisation : Streaming vidéo en temps réel, jeux en ligne. 2.Tolérance aux pertes : ou Les applications peuvent gérer une perte de données occasionnelle sans problèmes majeurs. ou Cas d'utilisation : Voix sur IP (VoIP), diffusions en direct. 3.Diffusion ou multidiffusion : ou Les données sont envoyées efficacement à plusieurs destinataires. ou Cas d'utilisation : Visioconférence, IPTV. 4.Surcharge du protocole simple : ou Les applications bénéficient d'une réduction de la charge du protocole. ou Cas d'utilisation : transferts de données IoT légers. Exemples d'applications utilisant UDP - Streaming vidéo (par exemple, Netflix, YouTube) - Jeux en ligne (par exemple, jeux multijoueurs) - Appels VoIP (par exemple, Zoom, Skype) - Requêtes DNS - Services de diffusion (par exemple, IPTV, cotations boursières en temps réel) Facteurs à prendre en compte Critères TCP Protocole UDP Peu fiable, aucune garantie de Fiabilité Fiable, garantit l'arrivée de toutes les données. livraison. Vitesse Plus lent en raison de la surcharge de connexion. Plus rapide grâce à une surcharge minimale. Ordre des données Garantit l'ordre. Aucune garantie de commande. Gestion des erreurs Correction d'erreur intégrée. Aucun ; les erreurs sont ignorées. Cas d'utilisation Transferts de fichiers sécurisés Streaming, jeux, diffusion. Exemples communication. Faire le choix 1.Posez-vous la question : ou La fiabilité est-elle essentielle ?Si oui, choisissezTCP. ou La vitesse est-elle plus importante que la précision ?Si oui, choisissezProtocole UDP. 2.Scénarios spécifiques : ou Appels vidéo :UtiliserProtocole UDP (une faible latence est essentielle ; quelques images perdues sont acceptables). ouTéléchargements de fichiers :UtiliserTCP ((l'exactitude et l'intégrité sont essentielles). ou Applications Web :UtiliserTCP (la plupart s'appuient sur HTTP/HTTPS pour la sécurité et la fiabilité). ou Appareils IoT :UtiliserProtocole UDPpour des transmissions légères et rapides, à moins que la perte de données ne soit inacceptable. 3.Approche hybride : ou Certaines applications utilisent les deux protocoles en fonction du contexte. Par exemple, le streaming vidéo peut utiliserTCPpour la récupération initiale des métadonnées (par exemple, la sélection de vidéos) etProtocole UDP pour la diffusion réelle de la vidéo. En résumé, choisissezTCPpour les applications nécessitant fiabilité, livraison ordonnée et correction des erreurs. Optez pourProtocole UDPlorsque la vitesse, la simplicité et la faible latence sont plus importantes que la fiabilité des données.