Présentation

Article

1 - NORMALISATION

2 - CARACTÉRISTIQUES DU PROTOCOLE

3 - TRANSPORT DE DONNÉES

4 - FIABILITÉ ET CONTRÔLE D’ERREURS : RETRANSMISSION DES DONNÉES

5 - CONTRÔLE DE CONGESTION : LES VERSIONS DE TCP

Article de référence | Réf : TE7570 v1

Caractéristiques du protocole
Protocole de transport TCP

Auteur(s) : David ROS

Date de publication : 10 mai 2005

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Le protocole de transport TCP (Transmission Control Protocol) permet d’assurer des services de communication fiables entre des applications hébergées dans les équipements terminaux. Ceci n’est pas le cas du protocole IP (Internet Protocol) qui n’offre aucune garantie quant à la réception des paquets. C’est ce qui explique en partie le succès du protocole TCP, retenu comme protocole de transport dans bon nombre d’applications au sein de réseaux basés sur le protocole IP. L’article présente ses caractéristiques, la particularité des échanges et de la retransmission des données sous TCP. Pour terminer, il aborde le phénomène de congestion.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • David ROS : Maître de conférences à l’École nationale supérieure des télécommunications (ENST) de Bretagne

INTRODUCTION

Dans les réseaux IP, le protocole IP (Internet Protocol) offre un service à datagrammes ; autrement dit, il ne fournit aucune garantie quant à la réception correcte des paquets. En effet, ces paquets peuvent être perdus ou dupliqués, et ils peuvent aussi arriver dans un ordre différent de l’ordre d’émission. Or, de nombreuses applications ont besoin d’un transfert ordonné et fiable de leurs données. Le protocole de transport TCP (Transmission Control Protocol, ou protocole de contrôle de transmission) joue alors un rôle fondamental : celui d’assurer des services de communication fiables entre des applications hébergées dans les équipements terminaux. En suivant le principe dit « de bout en bout » (« end-to-end principle »), le réseau IP sous-jacent est vu comme une boîte noire, le soin de cacher ses imperfections aux applications étant laissé à TCP.

Depuis sa conception au début des années 1980, TCP s’est imposé comme le protocole de transport de choix pour de nombreuses applications. De plus, il est incontestablement le plus utilisé dans les réseaux basés sur le protocole IP, en termes de paquets et d’octets échangés.

Dans le modèle de référence en couches protocolaires de l’Internet, TCP se situe au niveau de la couche 4 (figure 1). Il est généralement mis en œuvre par le système d’exploitation, de sorte que celui-ci offre ces services de transport aux applications à travers une interface de programmation (API : Application Programming Interface), dont la plus populaire est celle connue sous le nom d’API sockets [1].

TCP offre aux applications et aux protocoles qui l’utilisent un canal transparent, sans erreurs et bidirectionnel (en mode « full duplex ») qui transporte une séquence d’octets. C’est un protocole de point à point (il n’est pas adapté au « multicast ») et de bout en bout : seules les deux extrémités participant à la communication, ou connexion, déroulent le protocole (figure 2).

Lorsqu’une application fournit à TCP des données pour transmission, TCP peut découper ces données en blocs, afin d’adapter la taille des paquets résultants à la taille de l’unité maximale de transmission du réseau (MTU : Maximum Transfer Unit). Chacun de ces blocs, précédé d’un en-tête, forme l’unité de données (PDU : Protocol Data Unit) du protocole, nommée segment (figure 3).

Le service de transport offert par TCP est nommé parfois un « flot d’octets » (« byte-stream ») : de son point de vue, TCP transporte des octets sans aucune structure, car il peut découper les données applicatives en segments de façon arbitraire, indépendamment de leur sémantique ; la délimitation de ces octets relève exclusivement de l’application, pas de TCP.

La fiabilité est assurée grâce à un mécanisme d’acquittement (« acknowledgement »). À chaque octet émis correspond un numéro de séquence, et cette numérotation permet l’acquittement des données reçues.

TCP opère en mode connecté, autrement dit, avant de pouvoir envoyer des données, il faut établir une connexion à l’aide d’une procédure de signalisation.

Enfin, TCP met en œuvre des mécanismes de contrôle de flux et de contrôle de congestion afin d’éviter, dans la mesure du possible, l’engorgement du récepteur ainsi que la saturation chronique des équipements intermédiaires d’interconnexion.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7570


Cet article fait partie de l’offre

Réseaux Télécommunications

(163 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

2. Caractéristiques du protocole

2.1 Segments TCP

La figure 4 montre le format d’un segment TCP et, en particulier, la structure de l’en-tête TCP, alignée en mots de 32 bits. Notons tout d’abord qu’il est possible d’envoyer des segments « vides », c’est-à-dire ne contenant pas de données ; ces segments servent à des fins de signalisation 2.5.

Les 20 premiers octets de l’en-tête correspondent aux champs devant être présents dans tout segment ; néanmoins, un segment peut comporter également des options qui s’insèrent après les champs obligatoires. Ainsi, un champ Longueur d’en-tête (exprimée en mots de 32 bits) est nécessaire. Ce champ étant codé sur 4 bits, la taille maximale de l’en-tête est donc de (24 – 1) × 4 = 60 octets.

Les six Drapeaux (un bit par drapeau) sont utilisés soit à des propos de signalisation 2.5, soit afin d’indiquer au TCP recevant le segment que certains champs contiennent des valeurs valides 2.3. Le tableau 1 décrit la sémantique de chaque drapeau.

La valeur codée dans le champ Checksum est le complément à 1 de la somme en complément à 1 du segment (en-tête et données, plus un « pseudo-en-tête IP »), calculée par mots de 16 bits. Cela fournit une protection simple contre des erreurs de bit dans le segment.

Les drapeaux PSH et URG, plus le champ Pointeur de données urgentes, fournissent deux mécanismes complémentaires pour accélérer la transmission et le passage de données à l’application réceptrice. Lorsque l’application émettrice indique à TCP qu’il faut livrer des données...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(163 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Caractéristiques du protocole
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - WRIGHT (G.), STEVENS (W.R.) -   TCP/IP Illustrated, vol. 2 : The Implementation.  -  Addison-Wesley (1995).

  • (2) - POSTEL (J.) -   Transmission Control Protocol.  -  RFC 793, IETF (septembre 1981).

  • (3) - DUKE (M.), BRADEN (R.), EDDY (W.), BLANTON (E.) -   A Roadmap for TCP Specification Documents.  -  Internet Draft draft-ietf-tcpm-tcp-roadmap-00, work in progress (octobre 2004).

  • (4) - RAMAKRISHNAN (K.), FLOYD (S.), BLACK (D.) -   The Addition of Explicit Congestion Notification (ECN) to IP.  -  RFC 3168, IETF (septembre 2001).

  • (5) -   Ports Numbers.  -  http://www.iana.org/ assignments/port-numbers

  • (6) - STEVENS (W.R.) -   TCP/IP Illustrated, vol. 1 : The Protocols.  -  Addison-Wesley (1994).

  • ...

Thèses

GURTOV (A.) - Efficient data transport in wireless overlay networks. - Thèse de doctorat, université de Helsinki (2004).

NOUREDDINE (W.) - Improving the performance of TCP applications using network-assisted mechanisms. - Thèse de doctorat, université de Stanford (2002).

BARAKAT (C.) - Évaluation des performances du contrôle de congestion dans l’Internet. - Thèse de doctorat, université de Nice-Sophia-Antipolis (2001).

HAUT DE PAGE

2 Organismes

HAUT DE PAGE

2.1 Internet Engineering Task Force (IETF)

http://www.ietf.org

Tous les documents issus des groupes de travail, ainsi que les Internet drafts (documents de travail), sont disponibles gratuitement sur le site de l’IETF.

HAUT DE PAGE

2.2 Groupes de travail de l’IETF

http://www.ietf.org/html.charters/tcpm-charter.html

http://www.ietf.org/html.charters/tsvwg-charter.html

Les...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(163 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS