La connexion initiale entre deux ordinateurs, où le système d'envoi vérifie que si le système de réception peut gérer sa demande, est établi par un processus appelé Handshaking . Cela implique une série de messages échangés entre les deux systèmes pour négocier les paramètres et capacités de connexion.
Voici une ventilation des éléments clés impliqués:
* TCP / IP: La base de ce processus réside dans la suite de protocole TCP / IP. TCP (protocole de contrôle de transmission) fournit une méthode de communication fiable et axée sur la connexion.
* poignée de main à trois voies: C'est le moyen standard pour TCP d'établir une connexion. Cela implique trois étapes:
1. syn (synchronisation) Demande: Le système d'envoi initie la connexion en envoyant un paquet SYN au système de réception.
2. SYN-ACK (Remerciement de la synchronisation) Réponse: Le système de réception, s'il est disponible et en mesure de gérer la demande, répond par un paquet de synchronisation, reconnaissant la demande SYN initiale et envoyant sa propre demande SYN.
3. ACK (reconnaissance) Confirmation: Le système d'envoi confirme la connexion en envoyant un paquet ACK, reconnaissant la réponse SYN-ACK.
* Établissement de connexion: Une fois la poignée de main à trois voies, une connexion TCP est établie entre les deux systèmes, permettant à la transmission des données de commencer.
comment cela vérifie les capacités:
* Taille maximale du segment (MSS): Pendant la poignée de main, les deux systèmes échangent leur taille maximale de segment (MSS), indiquant le plus grand paquet de données qu'ils peuvent gérer.
* Taille de la fenêtre: Le système d'envoi informe le système de réception de sa taille de fenêtre, qui dicte la quantité de données qu'il peut tamponner avant d'avoir besoin d'un accusé de réception.
* Options: La poignée de main peut également inclure d'autres options TCP telles que les horodatages ou les remerciements sélectifs, indiquant les capacités du système de réception.
au-delà de TCP:
Alors que le TCP est le protocole le plus courant pour des connexions fiables, d'autres protocoles peuvent être utilisés pour la vérification initiale:
* UDP (protocole de datagramme utilisateur): L'UDP est un protocole sans connexion, il n'implique donc pas de coup de main. Il s'appuie sur les applications pour gérer la fiabilité du transfert de données.
* ICMP (Internet Control Message Protocol): L'ICMP est utilisé pour les diagnostics réseau et n'établit pas directement les connexions mais peut être utilisé pour faire un ping un système distant et vérifier son acquisition.
Par conséquent, le processus de connexion initial implique une négociation des capacités Utilisation de de fabrication de mains avec des protocoles spécifiques comme TCP , assurer un échange de communication réussi entre deux ordinateurs.
|