+ de 700 vidéos sur le CCNA
  • N°1 de la certification Cisco Francophone
  • + de 8000 abonnés
  • + de 400 000 vidéos vues

La couche de transport est fondamentale pour le bon fonctionnement de l’architecture réseau des différentes couches TCP / IP. 

Flèche : courbe légèrePar exemple, la couche Internet ne peut pas garantir, la livraison des informations vers sa destination.
C’est la couche de transport qui portera ce rôle.

Les deux protocoles de cette couche, les plus courants sont |« TCP et UDP ».

Le principal service qu’offre, la couche de transport, c’est le suivi de la communication entre les applications des hôtes sources et destination. 


C’est ce qu’on appelle : | « le multiplexage de session »
I
l est aussi bien exécuté par UDP que par TCP. 

La plus grande différence entre ces 2 protocoles, c’est que TCP garantit la bonne livraison des données, alors que UDP ne le fait pas.

Des communications multiples, c’est-à-dire du multiplexage de session, arrivent très fréquemment.

Par exemple, le simple fait, de faire des recherches sur le Web, tout en utilisant FTP pour transférer des fichiers, sont des communications multiples !

C’ est un processus sur lequel un hôte IP peut supporter simultanément plusieurs sessions et gérer les flux sur un même lien. 

Une session est créée lorsqu’une machine source doit envoyer des données à une machine de destination. 

Pour transmettre les données aux applications, la couche de transport doit| identifier l’application cible. 

Pour ça, TCP / IP utilisent des numéros de port. 

|Chaque processus, qui doit accéder au réseau, reçoit un numéro de port unique pour cet hôte. Ce numéro est utilisé dans l’entête de la couche « transport » pour savoir de quelle application est associée les données.

Par exemple le port 80 est réservé pour « HTTP » et le 53 pour le « DNS »

|Le protocole TCP sépare des blocs de données de taille différente, à partir de la couche d’application, et les prépare pour les transporter sur le réseau. 

Chaque fragment est divisé en segments plus petits, qui correspond à la taille de la| MTU

« La MTU, c’est ce qui permet de définir la taille maximale en octet, d’un paquet, avant d’être transmis sur le réseau». 

Par défaut, la MTU du protocole IP est de 1500 octets.

Contrairement à TCP, UDP ne fournit pas de services de segmentation. Il préfère laisser cette tache aux applications.

Si un expéditeur transmet des paquets plus rapidement que le récepteur, c’est-à-dire qu’il n’arrive pas à les traiter aussi vite qu’ils arrivent, alors ce dernier l obligera à les retransmettre. 

C’est le protocole TCP qui est responsable de détecter les paquets qui sont abandonnés et de les retransmettre.

Plus il y’a de retransmissions, et plus il y’aura de latence dans la communication. 

Pour éviter ça, un| contrôle des flux est nécessaire pour augmenter le taux de transfert et diminuer les retransmissions.

Le « flow control », repose sur les retours générés par le récepteur. 

Pour chaque paquet de données qui est envoyé, l’émetteur attend une réponse du récepteur avant d’envoyer la suite

Par contre |si le RTT est dépassée, il y’aura un fort ralentissement. 

Le RTT, c’est un paramètre, qui permet de limiter le temps, que met un signal, pour parcourir l’ensemble d’un circuit fermé !

Pour améliorer l’efficacité du réseau, un mécanisme appelé | « windowing » est combiné avec le contrôle de flux. 

Ça permet, à un ordinateur qui reçoit les données, d’indiquer à l’envoyeur, la quantité qu’il peut recevoir !

Ce qui permet d’éviter la congestion dans le réseau.

|Dans la couche de transport, un protocole de type « connexion orienté» permet d’établir une connexion de session entre deux hôtes IP, et de la maintenir pendant toute la transmission.

Le protocole TCP fournit un transport |fiable orienté connexion, pour les données d’application.

TCP est très fiable, car :

  • Il permet de détecter et retransmettre les paquets qui auraient été abandonnés
  • Il peut aussi savoir, si des données sont en double ou perdues
  • Et il permet d’éviter la congestion dans le réseau

|Les termes « Fiable» et « Non fiables » décrivent deux types de connexions.

TCP c’est un protocole orienté connexion qui est conçue pour assurer :

  • un transport fiable
  • un flux contrôlé
  • et une garantie sur la livraison des paquets IP’s

C’est pour cette raison qu’on le qualifie de protocole “fiable”. 


Quant à UDP c’est un protocole sans connexion qui compte, sur les applications pour faire le séquençage et détecter les paquets abandonnés.
On le considère donc, comme « non fiable »

|Certains types d’applications ont besoin d’une garantie, que les paquets arriveront en toute sécurité et aussi dans le bon ordre. 

Car chaque paquet qui manquerait pourrait corrompre toute la chaine de données.

|TCP utilise 3 actions pour établir une connexion. On peut comparer ça, à un appel téléphonique.

Le téléphone sonne, la personne qui décroche dit “bonjour”, et l’appelant répond aussi “bonjour”. On va voir ces 3 étapes en réelles:

  1. |En premier, le PC A envois un paquet de Synchronisation, au PC B, pour lui demander d’établir une session. Pour l’exemple, | le numéro de séquence commence par un 0. Car, en général c’est plutôt un numéro aléatoire.
  2. |Ensuite, Le PC B répond au SYN avec un « SYN-ACK ». | Le numéro « ACK » est égal au numéro de séquence du paquet précédent, incrémenté dun. Tandis que le numéro de séquence du paquet SYN-ACK est aussi un nombre aléatoire. De nouveau, pour l’exemple on prend le « 0 » !
  3. |Et pour finir, si la source accepte le SYN-ACK, elle envoie un paquet « ACK » pour établir la connexion. On peut le voir comme un accusé de réception !

| Le numéro du ACK est égal au numéro de séquence du paquet précédent incrémenté d’un.

|Une communication full-duplex est maintenant établie entre les deux PC.

Cet échange en plusieurs actions, avec des numéros de séquence et d’accusé de réception, permet au protocole de savoir si des données ont été perdues, ou bien s’ils sont en double.

Les principales applications qui utilisent TCP sont les navigateurs Web, l’email, le FTP (comme le logiciel Filezilla), les imprimantes en réseau, et les transactions de base de données.

|La fiabilité n’est pas toujours nécessaire. Par exemple, si un ou deux segments d’un flux vidéo en streaming sont perdus, ça créerait juste une petite perturbation dans le flux. 

Par exemple une petite saccade sur la vidéo ! Et qu’on peut même ne pas remarquer !

Les principales applications qui utilisent UDP sont le DNS, la vidéo en streaming, la voix sur IP, ou bien le TFTP

Et contrairement à TCP, UDP n’a pas besoin d’établir de connexion avec le récepteur.
C’est un protocole sans connexion.