Qu'est-ce que le protocole TCP?

TCP (Transmission Control Protocol) est défini comme une norme qui explique comment établir ainsi que maintenir la conversation réseau à l'aide de quels programmes d'application sont capables d'échanger les données. Ce protocole fonctionne avec IP, c'est-à-dire le protocole Internet qui indique comment l'ordinateur envoie des paquets de données entre eux. Au total, TCP et IP sont considérés comme des règles de base qui définissent Internet. TCP a été défini par l'IETF, c'est-à-dire Internet Engineering Task Force (IETF).

Comprendre le protocole TCP

Il est considéré comme un protocole orienté connexion, ce qui signifie que la connexion est établie et maintenue jusqu'à ce que les programmes d'application de temps à chacune des extrémités aient terminé l'échange de messages. Il décide également comment briser les données d'application sous forme de paquets que les réseaux livrent, puis envoyer des paquets et enfin accepter ces paquets de la couche réseau, et en plus gérer également le contrôle de flux. Dans le modèle OSI, TCP occupe des parties de la couche 4, qui est la couche transport, ainsi que des parties de la couche 5 qui sont la couche session.

Prenons un exemple. Lorsque le serveur Web envoie un fichier HTML au client, il utilise le protocole HTTP. La couche de programme HTTP demande ensuite à la couche TCP d'établir la connexion, puis d'envoyer le fichier. La pile TCP divise ensuite le fichier sous forme de paquets, les numérote et enfin les transmet à la couche de protocole Internet pour livraison. Bien que chacun des paquets en transmission ait la même source ainsi que les adresses IP de destination, les paquets sont toujours envoyés le long de diverses routes. La couche de programme TCP dans l'ordinateur client attend toujours jusqu'à ce que tous les paquets soient déjà arrivés et à moins que tous les paquets ne soient déjà arrivés, puis il accuse réception de ceux qu'il a reçus et demande la retransmission.

Avantages du protocole TCP

  • C'est un protocole assez fiable.
  • Il s'assure également que les données atteignent la destination souhaitée dans le même ordre qu'elles ont été envoyées.
  • Il est également orienté connexion.
  • Il fournit un mécanisme de vérification des erreurs ainsi qu'un mécanisme de récupération.
  • Il présente également une communication de bout en bout.
  • En outre, il donne le contrôle du flux.
  • Enfin, ce protocole présente un serveur (full-duplex) ce qui signifie qu'il a la capacité de remplir les rôles de récepteur et d'expéditeur.

Portée du protocole TCP

La longueur minimale de l'en-tête TCP est de 20 octets et la longueur maximale de 60 octets.

  • Port source - Il est de 16 bits et il identifie le port source du processus d'application lors de l'envoi du périphérique.
  • Port de destination - Il est également 16 bits et identifie le port de destination du processus d'application à la réception de l'appareil.
  • Décalage de données (4 bits) - Il s'agit de 4 bits et il mentionne la taille de l'en-tête TCP ainsi que le décalage des données dans le paquet actuel dans le segment entier de TCP.
  • Réservé (3 bits) - Tout est mis à zéro par défaut et est réservé pour une utilisation future.
  • ECE - Il a deux interprétations:
    1. Dans le cas où le bit SYN est 0, cela signifie que ECE signifie que le paquet IP a obtenu son expérience d'encombrement, c'est-à-dire le bit CE défini.
    2. Dans le cas où le bit SYN est 1, cela signifie que ECE signifie que l'appareil est capable d'ECT.
  • URG - URG signifie que le champ Urgent Pointer contient des données importantes et qu'il doit être traité.
  • ACK - ACK signifie que le champ Accusé de réception a de l'importance. Dans le cas où ACK est 0, cela signifie que le paquet n'a pas d'accusé de réception.
  • PSH - Lorsque PSH est défini, cela signifie qu'il est demandé de recevoir la station afin de POUSSER les données chaque fois qu'il s'agit de recevoir une application mais sans la mettre en mémoire tampon.
  • RST - Le drapeau de réinitialisation a ces caractéristiques:
  1. RST est nécessaire pour refuser une connexion entrante.
  2. RST est également nécessaire pour rejeter un segment.
  3. RST est nécessaire pour redémarrer la connexion.
  • SYN - Le drapeau SYN est nécessaire pour établir la connexion entre les hôtes.

Que pouvez-vous faire avec le protocole TCP?

Le protocole TCP fonctionne en modèle serveur ou client. Le client démarre toujours la connexion et le serveur l'accepte ou la rejette. Cette négociation à trois voies est essentiellement requise pour la gestion des connexions.

Le client démarre la connexion puis envoie le segment avec le numéro de séquence. Ensuite, le serveur l'accuserait avec son SN (numéro de séquence) et avec un ACK du segment de client qui est un de plus par rapport au numéro de séquence du client. Maintenant, le client après avoir obtenu l'ACK du segment envoie un accusé de réception de la réponse du serveur.

Le serveur ou le client est en mesure d'envoyer le segment TCP avec l'indicateur FIN défini sur 1. Chaque fois que la fin de la réception le rétablit en accusant réception de FIN, cette direction particulière de la communication TCP est fermée, puis la connexion est libérée.

Travailler avec le protocole TCP

TCP utilise des numéros de port afin de savoir de quels processus d'application il a besoin pour transférer le segment de données. Parallèlement à cela, il utilise les numéros de séquence afin de se synchroniser avec l'hôte distant. Chaque segment de données est ensuite envoyé ainsi que reçu avec les SN. L'expéditeur s'assure que le dernier du segment de données a été reçu par le récepteur chaque fois qu'il obtient l'accusé de réception. Le destinataire connaît le dernier segment envoyé par l'expéditeur en mentionnant le numéro de séquence (SN) du dernier paquet reçu.

Conclusion

Enfin, nous avons discuté des principaux composants des réseaux ainsi que de TCP / IP, nous avons acquis les connaissances nécessaires pour examiner des problèmes de sécurité assez critiques. Lorsque nous savons comment les réseaux sont construits, cela nous permet de comprendre quelles vulnérabilités physiques sont introduites lorsque nous choisissons une conception de réseau plutôt qu'une autre et de savoir comment les paquets sont formés nous permet de comprendre comment ils sont conçus pour atteindre un objectif. De plus, nous sommes conscients de la façon dont les paquets sont transmis et livrés, ce qui permet de bien comprendre ce qui pourrait éventuellement arriver aux paquets.

Article recommandé

Cela a été un guide pour Qu'est-ce que le protocole TCP?. Ici, nous avons discuté de la portée et de l'utilisation des avantages du protocole TCP. Vous pouvez également consulter les articles suivants pour en savoir plus -

  1. Quelles sont les applications du HTML
  2. Une introduction à ce qu'est VFX?
  3. Qu'est-ce que l'interface de ligne de commande?
  4. Qu'est-ce que l'architecture JVM