Quelles sont les deux caractéristiques des protocoles utilisés dans la pile de protocoles Tcp

Pour nous connecter à Internet, nous pouvons rapidement établir une connexion entre le routeur et l’ordinateur ou un appareil mobile, soit par le biais d’un câble soit sans fil. Aucune autre étape n’est nécessaire. La connexion au réseau est automatique, tout comme le lien à toute adresse Web individuelle nécessaire à la réception et l’envoi de données. Un ensemble de protocoles divers, également désigné suite de protocoles Internet, s’en assure. L’un des protocoles les plus importants et les plus anciens est le Transmission Control Protocol (TCP). Il détermine la manière dont les appareils connectés au sein d’un réseau échangent leurs données.

Qu’est-ce que le TCP (Transmission Control Protocol) ?

Transmission Control Protocol, soit TCP ou protocole TCP, est un accord normalisé de transmission des données entre différents abonnés à un réseau informatique. L’histoire de ce protocole remonte à l’année 1973, date à laquelle Robert E. Kahn et Vinton G. Cerf, deux informaticiens, en ont publié une première version dans le cadre de leur travail de recherche. Il fallut attendre huit ans de plus avant la normalisation de TCP dans la RFC 793. Depuis, bien que le noyau du protocole soit resté inchangé, il a subi un large éventail d’améliorations et d’extensions. La version actuelle décrite dans la RFC 7323 date de 2014.

L’état de développement actuel du protocole TCP permet d’établir un lien de transmission de données bilatérale entre deux terminaux d’un même réseau informatique. Toute éventuelle perte de données est automatiquement détectée et solutionnée, c’est pourquoi ce protocole est considéré comme fiable. Dans la suite de protocoles Internet, le TCP forme, avec l’UDP et le SCTP, le groupe de protocoles de transport, intégrés à la couche transport de l’architecture de réseau selon le modèle OSI. Dans la mesure où, dans presque tous les cas, le protocole TCP est basé sur le protocole Internet (IP) et que cette connexion forme la base de la majorité des réseaux et services de réseaux publics et locaux, on parle également souvent de pile de protocoles TCP/IP au sens de la suite de protocoles Internet.

Comment fonctionnent les connexions au protocole TCP ?

TCP permet la transmission bilatérale d’informations. Les systèmes informatiques qui communiquent via le TCP peuvent ainsi envoyer et recevoir simultanément des données, comme lors d’un appel téléphonique. Les unités de transmission de base, sur lesquelles repose le protocole, sont des segments (paquets) pouvant contenir des informations de commande en plus de leurs données utiles et sont limités à un volume de 1 500 octets. L’activation et la désactivation de connexions de bout-en-bout, ainsi que la transmission de données même, sont prises en charge par le logiciel TCP dans la pile de protocoles réseau du système d’exploitation utilisé.

Le logiciel TCP est commandé par différentes applications réseau, telles que les navigateurs Web ou serveurs par le biais d’interfaces spécifiques. Pour ce faire, chaque connexion doit toujours être identifiée par deux points (client et serveur) clairement définis. Le rôle du client et le rôle du serveur n’ont aucune importance. L’important est que le logiciel TCP dispose, pour chacun de ces points, d’une paire ordonnée comprenant une adresse IP et un port (également appelée « Couple » ou « Socket »).

La poignée de main en trois temps (« 3-Way Handshake ») : fonctionnement détaillé d’une connexion TCP

Pour établir une connexion TCP valide, les deux points impliqués doivent disposer d’une adresse IP univoque (IPv4 ou IPv6) et du port souhaité, déclaré et validé pour la transmission de données. Tandis que la première sert d’identifiant, le second permet d’affecter les connexions aux applications client et serveur concrètes par le biais du système d’exploitation.

Comment est formé l’en-tête TCP ?

Conformément au protocole, les données essentielles à l’établissement d’une connexion et à la transmission de données sur la base du Transmission Control Protocol se trouvent dans l’en-tête d’un paquet TCP. Ces données d’en-tête (ou informations de commande) précèdent la charge utile de transmission (Payload) et représentent généralement un volume de 20 octets (160 bits) ; Elles sont suivies d’un maximum de 40 octets (320 bits) d’informations supplémentaires en option, ne trouvant pas une application dans tous les paquets.

Les différents composants ou champs de l’en-tête du protocole TCP sont divisés comme suit :

Port Source (16 bits) : indique le numéro de port de l’expéditeur.

Port Destination (16 bits) : indique le numéro de port du destinataire.

Numéro de séquence (32 bits) : au choix, le numéro de séquence indique le premier octet des données utiles jointes ou est envoyé lors de la procédure d’activation ou de désactivation de la connexion. Il sert également à la validation et au tri (au terme de la transmission) des segments.

Numéro d’accusé de réception (32 bits) : ce champ indique le numéro de confirmation attendu par l’expéditeur. Un Flag ACK doit être activé pour assurer sa validité (au champ « Flags »).

Offset (4 bits) : le champ « Offset » indique la longueur de l’en-tête TCP en blocs de 32 bits pour mettre en avant le point de départ des données utiles. Celui-ci peut varier de segment en segment en fonction du champ Options variable.

Réservé (6 bits) : RFC 793, réservé pour utilisation ultérieure, jusqu’ici non utilisé. Ce champ doit toujours indiquer la valeur « 0 ».

Flags (6 bits) : Les 6 bits individuels disponibles au champ Flags permettent d’activer différentes actions TCP visant l’organisation de la communication et de la transmission de données. Les Flags suivants peuvent être activés ou désactivés ici :

  • URG : le Flag « Urgent » signale à l’application TCP que les données utiles doivent immédiatement être traitées jusqu’au pointeur Urgent (voir ci-dessous).
  • ACK : Combiné au numéro de confirmation, le Flag ACK accuse réception des paquets TCP. Lorsque le Flag est désactivé, le numéro de confirmation est automatiquement invalidé.
  • PSH : le Flag « Push » garantit qu’un segment TCP soit immédiatement mis à disposition sans atterrir d’abord dans la mémoire tampon de l’expéditeur et du destinataire.
  • RST : en cas d’erreur pendant la transmission, un paquet TCP portant le Flag RST (« Reset ») permet de réinitialiser l’application.
  • SYN : les messages portant un Flag SYN sont la première étape du 3-Way Handshake. Ils initient donc l’activation de la connexion.
  • FIN : le Flag « Finish » signale à son vis-à-vis qu’un partenaire de communication a achevé la transmission.

Taille de fenêtre (16 bits) : ce champ indique aux partenaires de communication le nombre d’octets que l’expéditeur est prêt à recevoir.

Total de contrôle (16 bits) : le Transmission Control Protocol est doté d’une fonction fiable de détection des erreurs de transmission. Pour ce faire, il utilise la somme de contrôle calculée à partir de l’en-tête, des données utiles et du pseudo-en-tête.

Pointeur d’urgence (16 bits) : le pointeur d’urgence indique la position du premier octet suivant les données utiles à traiter de manière urgente. Ce champ est uniquement valide et pertinent lorsque le Flag URG est activé.

Options (0–320 bits) : le champ Options permet de préparer l’exécution de fonctions TCP ne se trouvant pas dans l’en-tête général, la définition de la longueur de segment maximum par exemple. La longueur des options doit toujours être un multiple de 32 bits. Dans le cas contraire, il faut la compléter de bits nuls (Padding).

Fonctionnement détaillé de la transmission de données via le protocole TCP

Avant la transmission des premières données, l’expéditeur et le destinataire conviennent généralement du volume maximum des segments TCP à expédier (Maximum Segment Size – MSS). Par défaut, chaque segment peut faire jusqu’à 1 500 octets, dont au moins 20 octets doivent être réservés à l’en-tête TCP et 20 autres à l’en-tête IP, laissant 1 460 octets pour les données utiles. Pour définir un volume individuel, il suffit de le préciser dans le champ Options selon la procédure décrite ci-avant. Des ajustements supplémentaires doivent alors être faits pour la partie Données utiles.

Considérant le volume de segment maximum, moins l’en-tête, un paquet TCP peut uniquement transmettre des données de 1,46 kilooctets soit 0,00146 mégaoctets. Pour transmettre des contenus Web, telles que des images de plusieurs centaines de kilooctets à l’aide du protocole TCP, on peut utiliser la segmentation. Avant le transport, les données d’application sont alors divisées en plusieurs blocs de données, numérotées, puis expédiées de manière aléatoire. Le destinataire doit accuser réception de chaque segment et peut remettre les paquets dans l’ordre à l’aide des numéros séquentiels. Il peut ainsi recomposer facilement et dans leur intégralité les données utiles reçues au terme de la transmission TCP.

Quelles sont les caractéristiques principales du protocole TCP ?

Les caractéristiques du protocole TCP.
TCP permet de remettre en ordre les datagrammes en provenance du protocole IP..
TCP permet de vérifier le flot de données afin d'éviter une saturation du réseau..
TCP permet de formater les données en segments de longueur variable afin de les "remettre" au protocole IP..

Quels protocoles utilisent TCP ?

Les applications les plus courantes qui utilisent TCP sont HTTP/HTTPS (World Wide Web), SMTP/POP3/IMAP (messagerie) et FTP (transfert de fichiers).

Quels sont les deux protocoles de la couche transport du modèle TCP

3 – La couche transport Les protocoles utilisés à ce niveau sont TCP et UDP. TCP est fiable, acheminant sans erreur les paquets à destination, utilisant des services d'acquittement, de gestion du temps d'attente… UDP est non fiable mais plus rapide.

Quels sont les éléments constitutifs de la pile de protocole TCP IP ?

Modèle TCP/IP.
2.1 – TCP/IP, un modèle en 4 couches..
2.2 – La couche hôte réseau..
2.3 – La couche internet..
2.4 – La couche transport..
2.5 – La couche application..

Toplist

Dernier message

Mots clés