A quoi sert le protocole TCP IP ? Qu'est-ce que le protocole TCP-IP

Pile de protocole TCP/IP

Un réseau d'entreprise est un système complexe composé d'un grand nombre d'appareils différents : ordinateurs, hubs, routeurs, commutateurs, logiciels d'application système, etc. La tâche principale des intégrateurs de systèmes et des administrateurs réseau est de garantir que ce système gère au mieux le traitement des flux d'informations et permet d'obtenir les solutions correctes aux problèmes des utilisateurs sur un réseau d'entreprise. Appliqué logiciel demande un service qui permet de communiquer avec les autres programmes d'application. Ce service est le mécanisme d'interconnexion d'Internet.

L’information des entreprises, l’intensité de ses flux et les modalités de son traitement évoluent constamment. Un exemple de changement radical dans la technologie de traitement information d'entreprise il y a eu une augmentation de popularité sans précédent réseau mondial l'Internet au cours des 2-3 dernières années. Filet l'Internet a changé la façon dont l'information est présentée, en collectant tous les types d'informations sur ses serveurs - textes, graphiques et sons. Système de transport en réseau l'Internet a considérablement simplifié la tâche de création d'un réseau d'entreprise distribué.

La connexion et l'interaction au sein d'un puissant réseau informatique étaient l'objectif de la conception et de la création d'une famille de protocoles, appelée plus tard pile de protocoles. TCP/IP (Protocole de contrôle de transmission/Protocole Internet) . L'idée principale de la pile est de créer un mécanisme d'interconnexion des réseaux.

La pile de protocoles TCP/IP est largement utilisée dans le monde entier pour connecter des ordinateurs en réseau. L'Internet. TCP/IP est le nom général donné à une famille de protocoles de transfert de données utilisés pour communiquer entre des ordinateurs et d'autres équipements sur un réseau d'entreprise.

Le principal avantage de la pile de protocoles TCP/IP est qu'elle assure une communication fiable entre équipement de réseau depuis divers fabricants. Cet avantage est assuré par l'inclusion dans TCP/IP d'un ensemble de protocoles de communication éprouvés en fonctionnement avec diverses applications standardisées. Les protocoles de la pile TCP/IP fournissent un mécanisme de transmission des messages, décrivent les détails des formats de message et spécifient comment gérer les erreurs. Les protocoles permettent de décrire et de comprendre les processus de transfert de données sans prendre en compte le type d'équipement sur lequel ces processus se produisent.

L'histoire de la création de la pile de protocoles TCP/IP a commencé lorsque le Département américain de la Défense a été confronté au problème de la combinaison d'un grand nombre d'ordinateurs avec différents systèmes d'exploitation. Pour y parvenir, un ensemble de normes a été élaboré en 1970. Les protocoles développés sur la base de ces standards sont collectivement appelés TCP/IP.

La pile de protocoles TCP/IP a été initialement conçue pour le réseau Réseau d'agences de projets de recherche avancée (ARPANET). ARPANET a été considéré comme un réseau expérimental de commutation de paquets distribués.L'expérience d'utilisation de la pile de protocoles TCP/IP sur ce réseau s'est soldée par des résultats positifs. Par conséquent, la pile de protocoles a été adoptée pour un usage industriel, puis étendue et améliorée au cours de plusieurs années. Plus tard, la pile a été adaptée pour être utilisée dans les réseaux locaux. Au début des années 1980, le protocole a commencé à être utilisé comme partie intégrante du système d'exploitation Veg.Kley UNIX version 4.2. La même année, un réseau unifié apparaît l'Internet . Transition vers la technologie l'Internet a été achevé en 1983, lorsque le ministère américain de la Défense a établi que tous les ordinateurs connectés au réseau mondial utilisaient la pile de protocoles TCP/IP.

La pile de protocoles TCP/IP offre aux utilisateursdeux services principauxqui utilisent des programmes d'application :

Datagramme véhicule de livraison de colis . Cela signifie que les protocoles de la pile TCP/IP déterminent le chemin de transmission d'un petit message en fonction uniquement des informations d'adressage contenues dans le message. La livraison s'effectue sans établir de connexion logique. Ce type de livraison rend les protocoles TCP/IP adaptables à une large gamme d'équipements réseau.

Diffusion fiable véhicule . La plupart des applications nécessitent un logiciel de communication pour récupérer automatiquement après des erreurs de transmission, une perte de paquets ou des pannes intermédiaires. routeurs. Un transport fiable vous permet d'établir une connexion logique entre les applications, puis d'envoyer de grandes quantités de données via cette connexion.

Les principaux avantages de la pile de protocoles TCP/IP sont :

Indépendance de la technologie réseau. La pile de protocoles TCP/IP est indépendante de l'équipement de l'utilisateur final car elle définit uniquement l'élément de transmission - le datagramme - et décrit la manière dont il se déplace à travers le réseau.

Connectivité universelle. Une pile permet à n’importe quelle paire d’ordinateurs qui la prend en charge de communiquer entre eux. Chaque ordinateur est affecté adresse logique, et chaque datagramme transmis contient les adresses logiques de l'expéditeur et du destinataire. Les routeurs intermédiaires utilisent l'adresse de destination pour prendre des décisions de routage.

De bout en bout confirmation.Les protocoles de la pile TCP/IP assurent la confirmation du bon passage des informations lors de leur échange entre l'expéditeur et le destinataire.

Protocoles d'application standards. Les protocoles TCP/IP incluent des outils pour prendre en charge les applications courantes telles que la messagerie électronique, le transfert de fichiers, accès à distance etc.

Forte croissance du réseau l'Internet et, naturellement, le développement accéléré de la pile de protocoles TCP/IP a obligé les développeurs à créer une série de documents qui contribueraient au développement ultérieur et ordonné des protocoles. Organisation Conseil des activités Internet (IAB) ) a élaboré une série de documents appelés RFC (demande de commentaires). Quelques RFC décrivent les services ou protocoles réseau et leur mise en œuvre, d'autres documents décrivent les conditions de leur utilisation. Y compris dans RFC Des normes de pile de protocole TCP/IP ont été publiées. Il convient de garder à l'esprit que les normes TCP/IP sont toujours publiées sous forme de documents. RFC, mais pas tous les RFC définir des normes.

Documents RFC ont été initialement publiés sous forme électronique et ont pu être commentés par ceux qui ont pris part à leur discussion. Le document pourrait subir plusieurs modifications jusqu'à ce qu'un accord général soit trouvé sur son contenu. Si le document régissait une nouvelle idée, alors on lui attribuait un numéro et on le plaçait avec d'autres. RFC . Dans ce cas, chaque nouveau document se voit attribuer un statut régulant la nécessité de sa mise en œuvre. Sortie d'un nouveau document RFC ne signifie pas que tous les fabricants de matériel et de logiciels doivent l'implémenter dans leurs produits. L'annexe n°2 contient des descriptions de certains documents RFC et leurs statuts.

1.État de normalisation. Un protocole peut avoir plusieurs états :

la norme du protocole a été approuvée ;

la norme du protocole est proposée pour examen ;

un protocole expérimental est proposé ;

Le protocole est obsolète et n’est pas utilisé actuellement.

2. Statut du protocole. Un protocole peut avoir plusieurs statuts :

le protocole est requis pour la mise en œuvre ;

le protocole peut être mis en œuvre par le fabricant à son choix ;

Lors de l'exploitation d'un réseau d'entreprise complexe, de nombreux problèmes indépendants surviennent. Il est presque impossible de les résoudre avec les fonctionnalités d’un seul protocole. Un tel protocole devrait :

reconnaître les pannes du réseau et restaurer ses fonctionnalités ;

distribuer débit réseaux et connaître les moyens de réduire le flux de données en cas de surcharge ;

reconnaître les retards et les pertes de paquets, savoir comment en réduire les dommages ;

reconnaître les erreurs dans les données et en informer le logiciel d'application ;

produire un mouvement ordonné des paquets dans le réseau.

Cette quantité de fonctionnalités dépasse les capacités d’un seul protocole. Par conséquent, un ensemble de protocoles interopérables appelé pile a été créé.

Parce que la pile de protocoles TCP/IP a été développée avant le modèle de référence OSI , puis la correspondance de ses niveaux aux niveaux du modèle OSI Assez conditionnel.Structure de la pile de protocoles TCP/IPmontré sur la fig. 1.1.

Riz. 1.1. Structure de la pile de protocoles TCP/IP.

Riz. 12. Chemin des messages.

Théoriquement, l'envoi d'un message d'un programme d'application à un autre signifie une transmission séquentielle du message à travers les couches adjacentes de la pile de l'expéditeur, en passant les messages le long de la couche d'interface réseau (couche IV ) ou, selon le modèle de référence OSI , Par niveau physique, réception du message par le destinataire et transmission, via les couches adjacentes du logiciel de protocole.En pratique, l’interaction entre les niveaux de pile est beaucoup plus compliquée. Chaque couche décide si un message est correct et prend une action spécifique en fonction du type de message ou de l'adresse de destination. Dans la structure de la pile de protocoles TCP/IP, il y a un « centre de gravité » clair : il s'agit de la couche réseau et du protocole. IP dedans. Protocole IP peut s'interfacer avec plusieurs modules de protocole de niveau supérieur et plusieurs interfaces réseau. Autrement dit, en pratique, le processus de transmission des messages d'un programme d'application à un autre ressemblera à ceci : l'expéditeur transmet un message qui est au niveau Protocole IP III pro placé dans un datagramme et envoyé au réseau (réseau 1). Surappareils intermédiaires, par exemple routeurs, datagrammepassé au niveau du protocole PI , qui le renvoie à l'autre réseau (réseau 2). Lorsque le datagramme arrive, vous recevez la, protocole IP sélectionne le message et le transmet aux niveaux supérieurs.Riz. 1.2 illustre ce processus.

La structure de la pile de protocoles TCP/IP peut être divisée en quatre niveaux. Le plus bas - couche d'interface réseau (couche IV) -correspond aux niveaux physique et canal du modèle OSI. Sur la pile Les protocoles TCP/IP ne régulent pas ce niveau. Niveau réseauL'interface est chargée de recevoir les datagrammes et de les transmettre à des destinataires spécifiques.pas de réseau. L'interface avec le réseau peut être mise en œuvre par le pilote buccalessaim ou système complexe qui utilise son propre protocoleniveau national (switch, routeur). Il soutient le campfléchettes de physique et couche de liaison réseaux locaux populaires : Ethernet, jeton Pang, FDDI etc. Pour la prise en charge des réseaux distribuésLes connexions PPP sont percées et GLISSER , et pour les réseaux mondiaux - Protocole X.25. Fournit un support pour l’utilisation du développementtechnologies de commutation cellulaire - AU M . Il est devenu courant d'inclureintégration de nouvelles technologies locales ou de distribution dans la pile protocolaire TCP/IPles réseaux distribués et leur régulation par de nouveaux documents RFC.

Couche réseau (couche III) - c'est le niveau d'interaction inter-réseauActions. La couche gère l'interaction entre les utilisateurs dansréseaux. Il reçoit une demande de la couche transport pour envoyer un paquet de l'expéditeur avec l'adresse du destinataire. La couche encapsule le paquet dans un datagramme, remplit son en-tête et éventuellementLe pont utilise un algorithme de routage. Processus de niveau àdatagrammes entrants et vérifie l'exactitude des informations reçuesmation. Côté réception, logiciel de couche réseausupprime l'en-tête et détermine quel protocole de transporttraitera le colis.

En tant que protocole de couche réseau principal dans la pile TCP/IP protocole utilisé PI , qui a été créé dans le but de transférer des informationsformations dans des réseaux distribués. L'avantage du protocole PI est-ce que c'est possible travail efficace dans des réseaux aux topologies complexesà elle. Dans ce cas, le protocole utilise rationnellement la méthode de la bande passantedisponibilité de lignes de communication à bas débit. Au cœur du protocole PI posé datagrammeune méthode qui ne garantit pas la livraison du colis, maisorienté vers sa mise en œuvre.

Ce niveau comprend tous les protocoles qui créent, sousmaintenir et mettre à jour les tables de routage. De plus, à ce sujetniveau, il existe un protocole pour échanger des informations sur les erreurs entredu routeurs sur le réseau et par les expéditeurs.

Niveau suivant -transport (niveau II). Maintenez-le La tâche est d'assurer l'interaction entre les systèmes d'applicationgrammes. La couche transport contrôle le flux d’informations provenant duassurer une transmission fiable. À cette fin, un mécanisme de confirmation a été utiliséattente de réception correcte avec duplication de transmission des données perdues oucolis arrivés avec des erreurs. La couche transport accepte les donnéesdonnées de plusieurs programmes d'application et les envoie niveau faible. Ce faisant, il ajoute des informations supplémentaires à chaquepaquet, y compris la valeur de la somme de contrôle calculée.

Le protocole de contrôle de transmission fonctionne à ce niveau Données TCP (Transmission Control Protocol) ) et le protocole de transmission lorsquepaquets imbriqués utilisant la méthode du datagramme UDP (Protocole de datagramme utilisateur). Protocole TCP fournit une livraison de données garantie grâce àformation de connexions logiques entre applications distantesprocessus. Fonctionnement du protocole UDP similaire au fonctionnement du protocole propriété intellectuelle, mais sa tâche principale est de remplir les fonctions de classeurle lien entre le protocole réseau et diverses applications.

Le niveau le plus élevé (niveau J'ai appliqué . Il implémente des services largement utilisés niveau d'application. À eux deporté : protocole de transfert de fichiers entre systèmes distants, proProtocole d'émulation de terminal distant, protocoles de messagerie, etc. ChaqueLaissez le programme d'application sélectionner le type de transport - ou nonun flux continu de messages ou une séquence de messages individuelscommunications. Le programme d'application transmet les données à la couche transportnu sous la forme requise.

Prise en compte des principes de fonctionnement de la pile protocolaire Il est conseillé d'implémenter TCP/IP à partir des protocoles de troisième niveauNon. Cela est dû au fait que les protocoles de niveau supérieur dans leurle travail est basé sur Fonctionnalité protocoles de niveau inférieur. Pour comprendre les problèmes de routage dans les applications distribuéesIl est recommandé d'étudier les protocoles dans les réseaux suivants : séquences : IP, ARP, ICMP, UDP et TCP . Ceci est dû au fait que pour transmettre des informations entre des systèmes distants dans un réseau distribué, toute la famille de systèmes est utilisée à un degré ou à un autreainsi que les protocoles TCP/IP.

La pile de protocoles TCP/IP comprend un grand nombreprotocoles au niveau de l’application. Ces protocoles effectuent diversesfonctions, notamment : gestion de réseau, transfert de fichiers, fourniture de services distribués lors de l'utilisation de fichiers, émulation de termespêche, livraison E-mail etc. Protocole de transfer de fichier ( Protocole de transfert de fichiers - FTP ) vous permet de déplacer des fichiers entre ordinateurssystèmes informatiques. Protocole Telnet fournit un Ter virtuelémulation minérale. Protocole de gestion de réseau simple ( Protocole de gestion de réseau simple - SNMP ) est un protocole de contrôledétection de réseau, utilisée pour signaler des conditions réseau anormaleset établir les valeurs des seuils acceptables dans le réseau. Protocole simple le transfert de courrier (Simple Mail Transfer Protocol - SMTP) fournit mécanisme de transmission par courrier électronique. Ces protocoles et autres applicationsles applications utilisent les services de la pile TCP/IP pour fournir aux utilisateursservices réseau de base.

En savoir plus sur les protocoles de couche application de la pile de protocolesTCP/IP dans de ce matériel ne sont pas pris en compte.

Avant d'examiner les protocoles de la pile TCP/IP, introduisons les principes de basetermes qui définissent les noms d'éléments d'information, véhiculantentre les niveaux. Le nom du bloc de données transmis sur le réseauCela dépend de la couche de la pile de protocoles à laquelle il se trouve. Le bloc de données traité par une interface réseau est appelé cadre . Si le bloc de données se trouve entre l'interface réseau et le réseauniveau, on l'appelle datagramme IP (ou juste un datagrammemon). Un bloc de données circulant entre transport et réseau niveaux et supérieurs est appelé Paquet IP.En figue. 1.3 montre le rapportCorrespondance des désignations des blocs de données avec les niveaux de la pile protocolaire TCP/IP.


Riz. 1. 3. Désignation des informations aux niveaux de la pile TCP/IP.

Il est très important de compléter la description des couches de la pile de protocoles TCP/IP par une description de la différence entre la transmission d'un expéditeur directement vers un destinataire et la transmission sur plusieurs réseaux. En figue. La figure 4 montre la différence entre ces types de transmissions.


Riz.1.4. Méthodes de transmission d'informations.

Lorsqu'un message est transmis sur deux réseaux à l'aide d'un routeur, il utilise deux trames réseau différentes (Frame 1 et Frame 2). Trame 1 - pour la transmission de l'expéditeur au routeur, trame 2 - du routeur au destinataire.

La couche application et la couche transport peuvent établir des connexions, de sorte que le principe de superposition impose que le paquet reçu par la couche transport destinataire soit identique au paquet envoyé par la couche transport émetteur.

Les serveurs qui implémentent ces protocoles sur un réseau d'entreprise fournissent au client une adresse IP, une passerelle, un masque de réseau, des serveurs de noms et même une imprimante. Les utilisateurs n'ont pas besoin de configurer manuellement leurs hôtes pour utiliser le réseau.

Le système d'exploitation QNX Neutrino implémente un autre protocole de configuration automatique appelé AutoIP, qui est un projet du comité de configuration automatique de l'IETF. Ce protocole est utilisé dans petits réseaux pour attribuer des adresses IP aux hôtes locales au lien (link-local). Le protocole AutoIP détermine indépendamment l'adresse IP locale du lien, en utilisant un schéma de négociation avec d'autres hôtes et sans contacter un serveur central.

Usage Protocole PPPoE

L'abréviation PPPoE signifie Point-to-Point Protocol over Ethernet. Ce protocole encapsule les données pour la transmission sur un réseau Ethernet avec une topologie pontée.

PPPoE est une spécification de connexion utilisateur Réseaux Ethernetà Internet via une connexion haut débit, telle qu'une ligne d'abonné numérique louée, un appareil sans fil ou modem par cable. L'utilisation du protocole PPPoE et d'un modem haut débit offre aux utilisateurs des réseaux informatiques locaux un accès individuel et authentifié aux réseaux de données à haut débit.

Le protocole PPPoE combine la technologie Ethernet avec le protocole PPP, créant ainsi une connexion distincte à un serveur distant pour chaque utilisateur. Le contrôle d'accès, la comptabilité des connexions et la sélection du fournisseur de services sont déterminés pour les utilisateurs et non pour les hôtes. L'avantage de cette approche est que ni compagnie de téléphone, et votre FAI n'est pas non plus tenu de fournir une assistance particulière à cet effet.

Contrairement aux connexions commutées, les connexions DSL et modem câble sont toujours actives. Étant donné que la connexion physique à un fournisseur de services distant est partagée entre plusieurs utilisateurs, une méthode de comptabilité est nécessaire pour enregistrer les expéditeurs et les destinations du trafic et facturer les utilisateurs. Le protocole PPPoE permet à l'utilisateur et au nœud distant participant à une session de communication de reconnaître adresses réseau les uns les autres lors d'un premier échange appelé détection(Découverte). Une fois qu'une session a été établie entre un utilisateur individuel et un hôte distant (par exemple, un fournisseur de services Internet), la session peut être surveillée à des fins d'accumulation. De nombreuses maisons, hôtels et entreprises fournissent un accès public à Internet via des lignes d'abonné numériques utilisant la technologie Ethernet et le protocole PPPoE.

Une connexion via le protocole PPPoE se compose d'un client et d'un serveur. Le client et le serveur fonctionnent à l'aide de n'importe quelle interface proche des spécifications Ethernet. Cette interface est utilisée pour émettre des adresses IP aux clients et associer ces adresses IP aux utilisateurs et éventuellement aux postes de travail, plutôt qu'à l'authentification basée sur les postes de travail uniquement. Le serveur PPPoE crée une connexion point à point pour chaque client.

Configurer une session PPPoE

Afin de créer une session PPPoE, vous devez utiliser le servicepppoed. Moduleio-pkt-*nFournit des services de protocole PPPoE. Vous devez d'abord couririo-pkt-*Avecconducteur approprié. Exemple:

Le fonctionnement de l’Internet mondial repose sur un ensemble (pile) de protocoles TCP/IP. Mais ces termes ne semblent complexes qu’à première vue. En fait Pile de protocole TCP/IP est un simple ensemble de règles pour l'échange d'informations, et ces règles vous sont en fait bien connues, même si vous n'en êtes probablement pas conscient. Oui, c’est exactement comme ça ; au fond, il n’y a rien de nouveau dans les principes qui sous-tendent les protocoles TCP/IP : tout ce qui est nouveau est du vieux bien oublié.

Une personne peut apprendre de deux manières :

  1. Grâce à une mémorisation formelle stupide de solutions modèles tâches typiques(c'est ce qui est principalement enseigné à l'école maintenant). Une telle formation est inefficace. Vous avez sûrement vu la panique et l'impuissance totale d'un comptable lors du changement de version d'un logiciel bureautique - avec le moindre changement dans la séquence de clics de souris requis pour effectuer des actions familières. Ou avez-vous déjà vu une personne tomber dans la stupeur en changeant l'interface du bureau ?
  2. En comprenant l'essence des problèmes, des phénomènes et des modèles. Grâce à la compréhension des principes construire tel ou tel système. Dans ce cas, avoir des connaissances encyclopédiques ne joue pas un grand rôle - les informations manquantes sont faciles à trouver. L'essentiel est de savoir quoi chercher. Et cela ne nécessite pas une connaissance formelle du sujet, mais une compréhension de l’essence.

Dans cet article, je propose d'emprunter la deuxième voie, car comprendre les principes qui sous-tendent Internet vous donnera l'opportunité de vous sentir en confiance et libre sur Internet - de résoudre rapidement les problèmes qui surviennent, de formuler correctement les problèmes et de communiquer en toute confiance avec le support technique.

Alors, commençons.

Les principes de fonctionnement des protocoles Internet TCP/IP sont par nature très simples et ressemblent fortement au travail de notre service postal soviétique.

Rappelez-vous comment fonctionne notre courrier régulier. D'abord, vous écrivez une lettre sur un morceau de papier, puis vous la mettez dans une enveloppe, vous la cachetez, face arrière enveloppe, écrivez les adresses de l'expéditeur et du destinataire, puis apportez-la au magasin le plus proche bureau de poste. Ensuite, la lettre traverse une chaîne de bureaux de poste jusqu'au bureau de poste le plus proche du destinataire, d'où elle est remise par le facteur au adresse spécifiée destinataire et déposé dans sa boîte aux lettres (avec son numéro d'appartement) ou remis en mains propres. Ça y est, la lettre est parvenue au destinataire. Lorsque le destinataire de la lettre souhaite vous répondre, il échangera les adresses du destinataire et de l'expéditeur dans sa lettre de réponse, et la lettre vous sera envoyée selon la même chaîne, mais en sens inverse.

L'enveloppe de la lettre indiquera quelque chose comme ceci :

L'adresse de l'expéditeur: De qui: Ivanov Ivan Ivanovitch : Ivanteevka, st. Bolchaïa, 8 ans, app. 25 Adresse du destinataire : À qui: Petrov Petr Petrovitch : Moscou, ruelle Usachevsky, 105, app. 110

Nous sommes désormais prêts à envisager l'interaction des ordinateurs et des applications sur Internet (et dans réseau local Même). Veuillez noter que l'analogie avec le courrier ordinaire sera presque complète.

Chaque ordinateur (alias : nœud, hôte) sur Internet possède également une adresse unique, appelée adresse IP (Internet Protocol Address), par exemple : 195.34.32.116. Une adresse IP se compose de quatre Nombres décimaux(de 0 à 255), séparés par un point. Mais connaître uniquement l'adresse IP de l'ordinateur ne suffit pas, car... En fin de compte, ce ne sont pas les ordinateurs eux-mêmes qui échangent des informations, mais les applications qui y sont exécutées. Et plusieurs applications peuvent s'exécuter simultanément sur un ordinateur (par exemple, un serveur de messagerie, un serveur web, etc.). Pour remettre une lettre papier ordinaire, il ne suffit pas de connaître uniquement l'adresse de la maison, il faut également connaître le numéro de l'appartement. Aussi chaque application logicielle a un numéro similaire appelé numéro de port. Majorité applications serveur avoir des numéros standards, par exemple : le service de messagerie est lié au port numéro 25 (on dit aussi : « écoute » le port, reçoit des messages dessus), le service Web est lié au port 80, FTP - au port 21, et bientôt.

Ainsi, nous avons l’analogie presque complète suivante avec notre adresse postale:

"adresse de la maison" = "IP de l'ordinateur" "numéro d'appartement" = "numéro de port"

Dans les réseaux informatiques fonctionnant via les protocoles TCP/IP, un analogue d'une lettre papier dans une enveloppe est sac plastique, qui contient les données réellement transmises et les informations d'adresse - l'adresse de l'expéditeur et l'adresse du destinataire, par exemple :

Adresse source : IP : 82.146.49.55 Port : 2049 Adresse du destinataire (Adresse de destination) : IP : 195.34.32.116 Port : 53 Détails du forfait : ...

Bien entendu, les packages contiennent également des informations sur le service, mais cela n'est pas important pour en comprendre l'essence.

Veuillez noter la combinaison : "Adresse IP et numéro de port" - appelé "prise".

Dans notre exemple, nous envoyons un paquet du socket 82.146.49.55:2049 au socket 195.34.32.116:53, c'est-à-dire le paquet ira vers un ordinateur avec une adresse IP de 195.34.32.116, sur le port 53. Et le port 53 correspond à un serveur de reconnaissance de noms (serveur DNS), qui recevra ce paquet. Connaissant l'adresse de l'expéditeur, ce serveur pourra, après traitement de notre requête, générer un paquet de réponse qui ira dans le sens inverse du socket expéditeur 82.146.49.55:2049, qui pour le serveur DNS sera le socket destinataire.

En règle générale, l'interaction s'effectue selon le schéma « client-serveur » : le « client » demande certaines informations (par exemple, une page de site Internet), le serveur accepte la demande, la traite et envoie le résultat. Les numéros de port des applications serveur sont bien connus, par exemple : le serveur de messagerie SMTP « écoute » sur le port 25, le serveur POP3 qui permet de lire les mails de vos boîtes mail « écoute » sur le port 110, le serveur web écoute sur le port 80, etc. .

La plupart des programmes sur ordinateur de famille sont des clients - par exemple postaux Client Outlook, navigateurs Web IE, FireFox, etc.

Les numéros de port sur le client ne sont pas fixes comme ceux du serveur, mais sont attribués dynamiquement par le système d'exploitation. Les ports de serveur fixes portent généralement des numéros allant jusqu'à 1 024 (mais il existe des exceptions) et les ports clients commencent après 1 024.

La répétition est la mère de l'enseignement : IP est l'adresse d'un ordinateur (nœud, hôte) sur le réseau, et le port est le numéro d'une application spécifique exécutée sur cet ordinateur.

Cependant, il est difficile pour une personne de se souvenir des adresses IP numériques - il est beaucoup plus pratique de travailler avec des noms alphabétiques. Après tout, il est beaucoup plus facile de mémoriser un mot qu’un ensemble de chiffres. C'est fait - n'importe quelle adresse IP numérique peut être associée à un nom alphanumérique. Ainsi, par exemple, au lieu de 82.146.49.55, vous pouvez utiliser le nom. Et le service de noms de domaine (DNS) (Domain Name System) gère la conversion du nom de domaine en adresse IP numérique.

Examinons de plus près comment cela fonctionne. Votre fournisseur est clairement (sur papier, par exemple) réglages manuels connexion) ou implicitement (par configuration automatique de la connexion) vous fournit l'adresse IP du serveur de noms (DNS). Sur un ordinateur doté de cette adresse IP, une application (serveur de noms) est en cours d'exécution et connaît tous les noms de domaine sur Internet et leurs adresses IP numériques correspondantes. Le serveur DNS « écoute » le port 53, accepte les requêtes et émet des réponses, par exemple :

Requête depuis notre ordinateur : « Quelle adresse IP correspond au nom www.site ? Réponse du serveur : « 82.146.49.55 ».

Voyons maintenant ce qui se passe lorsque vous tapez dans votre navigateur Nom de domaine(URL) de ce site () et en cliquant , en réponse du serveur web vous recevez une page de ce site.

Par exemple:

Adresse IP de notre ordinateur : 91.76.65.216 Navigateur : Internet Explorer(IE), serveur DNS (stream) : 195.34.32.116 (le vôtre peut être différent), La page que nous souhaitons ouvrir : www.site.

Tapez le nom de domaine dans la barre d'adresse du navigateur et cliquez sur . Plus loin système opérateur fait approximativement ce qui suit :

Une requête est envoyée (plus précisément, un paquet avec une requête) Serveur dnsà la prise 195.34.32.116:53. Comme indiqué ci-dessus, le port 53 correspond au serveur DNS, une application qui résout les noms. Et le serveur DNS, après avoir traité notre demande, renvoie l'adresse IP qui correspond au nom saisi.

Le dialogue ressemble à ceci :

Quelle adresse IP correspond au nom www.site? - 82.146.49.55 .

Ensuite, notre ordinateur établit une connexion au port 80 ordinateur 82.146.49.55 et envoie une requête (paquet de requête) pour recevoir la page. Le port 80 correspond au serveur web. Le port 80 n'est généralement pas écrit dans la barre d'adresse du navigateur, car... est utilisé par défaut, mais il peut également être spécifié explicitement après les deux points - .

Ayant reçu une requête de notre part, le serveur web la traite et nous envoie une page en plusieurs paquets. Langage HTML- un langage de balisage de texte compris par le navigateur.

Notre navigateur, après avoir reçu la page, l'affiche. Du coup, on voit sur l'écran page d'accueil ce site.

Pourquoi devons-nous comprendre ces principes ?

Par exemple, vous remarquez un comportement étrange sur votre ordinateur - un message incompréhensible activité du réseau, freins, etc. Que faire ? Ouvrez la console (cliquez sur le bouton "Démarrer" - "Exécuter" - tapez cmd - "Ok"). Dans la console, nous tapons la commande netstat -un et cliquez . Cet utilitaire affichera une liste connexions établies entre les sockets de notre ordinateur et les sockets des hôtes distants. Si nous voyons des adresses IP étrangères dans la colonne « Adresse externe » et le 25ème port après les deux points, qu'est-ce que cela pourrait signifier ? (Rappelez-vous que le port 25 correspond au serveur de messagerie ?) Cela signifie que votre ordinateur a établi une connexion avec certains serveur de courrier(serveurs) et envoie des lettres à travers lui. Et si votre client de messagerie(Outlook, par exemple) ne fonctionne pas pour le moment, et s'il existe encore de nombreuses connexions de ce type sur le port 25, il y a probablement un virus sur votre ordinateur qui envoie du spam en votre nom ou envoie vos numéros de carte de crédit avec des mots de passe. aux attaquants.

Aussi, comprendre les principes d'Internet est nécessaire pour configurer correctement un pare-feu (en d'autres termes, un pare-feu :)). Ce programme (qui est souvent fourni avec un antivirus) est conçu pour filtrer les paquets – « amis » et « ennemis ». Laissez passer votre propre peuple, ne laissez pas entrer les étrangers. Par exemple, si votre pare-feu vous indique que quelqu'un souhaite établir une connexion à un port de votre ordinateur. Autoriser ou refuser ?

Et surtout, ces connaissances sont extrêmement utiles lors de la communication avec le support technique.

Pour finir, voici une liste de ports que vous êtes susceptibles de rencontrer :

135-139 - ces ports sont utilisés par Windows pour accéder ressources partagées ordinateur - dossiers, imprimantes. N'ouvrez pas ces ports vers l'extérieur, c'est-à-dire au réseau local régional et à Internet. Ils doivent être fermés avec un pare-feu. De plus, si sur le réseau local vous ne voyez rien dans l'environnement réseau ou si vous n'êtes pas visible, cela est probablement dû au fait que le pare-feu a bloqué ces ports. Ainsi, ces ports doivent être ouverts pour le réseau local, mais fermés pour Internet. 21 - port FTP serveur. 25 - port postal SMTP serveur. Votre client de messagerie envoie des lettres via celui-ci. adresse IP Serveurs SMTP et son port (25ème) doit être précisé dans les paramètres de votre client de messagerie. 110 - port POP3 serveur. Grâce à lui, votre client de messagerie récupère les lettres de votre boites aux lettres. L'adresse IP du serveur POP3 et son port (110ème) doivent également être précisés dans les paramètres de votre client de messagerie. 80 - port LA TOILE-les serveurs. 3128, 8080 - des serveurs proxy (configurés dans les paramètres du navigateur).

Plusieurs adresses IP spéciales :

127.0.0.1 est l'adresse de l'hôte local système local, c'est à dire. adresse locale de votre ordinateur. 0.0.0.0 - c'est ainsi que toutes les adresses IP sont désignées. 192.168.xxx.xxx - adresses qui peuvent être utilisées arbitrairement sur les réseaux locaux ; elles ne sont pas utilisées sur l'Internet mondial. Ils sont uniques uniquement au sein du réseau local. Vous pouvez utiliser les adresses de cette plage à votre discrétion, par exemple pour construire un réseau domestique ou professionnel.

Quel est le masque de sous-réseau et la passerelle par défaut (routeur, routeur) ?

(Ces paramètres sont définis dans les paramètres les connexions de réseau).

C'est simple. Les ordinateurs sont connectés aux réseaux locaux. Sur un réseau local, les ordinateurs ne se « voient » directement que les uns les autres. Les réseaux locaux sont connectés entre eux via des passerelles (routeurs, routeurs). Le masque de sous-réseau est conçu pour déterminer si l'ordinateur destinataire appartient ou non au même réseau local. Si l'ordinateur récepteur appartient au même réseau que l'ordinateur expéditeur, alors le paquet lui est envoyé directement, sinon le paquet est envoyé à la passerelle par défaut qui, en utilisant des routes qu'elle connaît, transmet le paquet à un autre réseau, c'est-à-dire vers un autre bureau de poste (par analogie avec la poste soviétique).

Enfin, regardons ce que signifient ces termes peu clairs :

TCP/IP- c'est le nom de l'ensemble protocoles réseau. En fait, le paquet transmis traverse plusieurs couches. (Comme à la poste : d'abord on écrit une lettre, puis on la met dans une enveloppe adressée, puis la poste y met un cachet, etc.).

PI Le protocole est ce qu'on appelle un protocole de couche réseau. La tâche de ce niveau est de transmettre les paquets IP de l'ordinateur de l'expéditeur à l'ordinateur du destinataire. En plus des données elles-mêmes, les paquets à ce niveau ont une adresse IP source et une adresse IP destinataire. Numéros de port sur niveau du réseau ne sont pas utilisés. Quel port, c'est-à-dire l'application s'adresse à ce paquet, on ne sait pas si ce paquet a été livré ou perdu à ce niveau - ce n'est pas sa tâche, c'est la tâche de la couche transport.

TCP et UDP Il s'agit de protocoles de ce qu'on appelle la couche transport. La couche transport se situe au-dessus de la couche réseau. A ce niveau, un port source et un port de destination sont ajoutés au paquet.

TCP est un protocole orienté connexion avec une livraison garantie des paquets. L'échange est d'abord effectué forfaits spéciaux pour établir une connexion, quelque chose comme une poignée de main se produit (-Bonjour. -Bonjour. -Allons-nous discuter ? -Allez.). Ensuite, les paquets sont échangés via cette connexion (une conversation est en cours) et il est vérifié si le paquet a atteint le destinataire. Si le paquet n’est pas reçu, il est renvoyé (« je répète, je n’ai pas entendu »).

UDP est un protocole sans connexion avec une livraison de paquets non garantie. (Comme : ils ont crié quelque chose, mais qu'ils vous aient entendu ou non, cela n'a pas d'importance).

Au-dessus de la couche transport se trouve la couche application. A ce niveau, des protocoles tels que http, FTP etc. Par exemple, HTTP et FTP utilisent le protocole TCP fiable et le serveur DNS fonctionne via le protocole UDP peu fiable.

Comment visualiser les connexions actuelles ?

Les connexions actuelles peuvent être visualisées à l'aide de la commande

Netstat -un

(le paramètre n précise d'afficher les adresses IP au lieu des noms de domaine).

Cette commande s'exécute comme ceci :

"Démarrer" - "Exécuter" - tapez cmd - "Ok". Dans la console qui apparaît (fenêtre noire), tapez la commande netstat -an et cliquez sur . Le résultat sera une liste de connexions établies entre les sockets de notre ordinateur et les nœuds distants.

Par exemple on obtient :

Connexions actives

Nom Adresse locale Adresse externe État
TCP 0.0.0.0:135 0.0.0.0:0 ÉCOUTE
TCP 91.76.65.216:139 0.0.0.0:0 ÉCOUTE
TCP 91.76.65.216:1719 212.58.226.20:80 ÉTABLI
TCP 91.76.65.216:1720 212.58.226.20:80 ÉTABLI
TCP 91.76.65.216:1723 212.58.227.138:80 CLOSE_WAIT
TCP 91.76.65.216:1724 212.58.226.8:80 ÉTABLI
...

Dans cet exemple, 0.0.0.0:135 signifie que notre ordinateur écoute (LISTENING) le port 135 à toutes ses adresses IP et est prêt à accepter les connexions de n'importe qui sur celui-ci (0.0.0.0:0) via le protocole TCP.

91.76.65.216:139 - notre ordinateur écoute le port 139 sur son adresse IP 91.76.65.216.

La troisième ligne signifie que la connexion est désormais établie (ÉTABLIE) entre notre machine (91.76.65.216:1719) et celle distante (212.58.226.20:80). Le port 80 signifie que notre machine a fait une requête au serveur web (j'ai en fait des pages ouvertes dans le navigateur).

Dans les prochains articles, nous verrons comment appliquer ces connaissances, par ex.

Le protocole TCP/IP ou le fonctionnement d'Internet pour les nuls :
Le fonctionnement de l'Internet mondial repose sur un ensemble (pile) de protocoles TCP/IP - il s'agit d'un ensemble simple de règles bien connues pour l'échange d'informations.
Avez-vous déjà observé la panique et l'impuissance totale d'un comptable lors du changement de version d'un logiciel bureautique - avec le moindre changement dans la séquence de clics de souris nécessaires pour effectuer des actions familières ? Ou avez-vous déjà vu une personne tomber dans la stupeur en changeant l'interface du bureau ? Afin de ne pas être un idiot, vous devez comprendre l’essence. La base d'informations vous donne la possibilité de vous sentir en confiance et libre - de résoudre rapidement les problèmes, de formuler correctement les questions et de communiquer normalement avec le support technique.

Principes de fonctionnement des protocoles Internet TCP/IP sont essentiellement simples et rappellent le travail du service postal soviétique :
Tout d'abord, vous écrivez une lettre, puis vous la mettez dans une enveloppe, vous la scellez, vous écrivez les adresses de l'expéditeur et du destinataire au dos de l'enveloppe, puis vous l'apportez au bureau de poste le plus proche. Ensuite, la lettre traverse une chaîne de bureaux de poste jusqu'au bureau de poste le plus proche du destinataire, d'où elle est remise par le facteur à l'adresse indiquée par le destinataire et déposée dans sa boîte aux lettres (avec son numéro d'appartement) ou remise en personne. Lorsque le destinataire de la lettre souhaite vous répondre, il échangera les adresses du destinataire et de l'expéditeur dans sa lettre de réponse, et la lettre vous sera envoyée selon la même chaîne, mais en sens inverse.

L'adresse de l'expéditeur:
De : Ivanov Ivan Ivanovitch
De : Ivanteevka, st. Bolchaïa, 8 ans, app. 25
Adresse du destinataire :
À : Petrov Petr Petrovitch
Où : Moscou, ruelle Usachevsky, 105, app. 110

Considérons l'interaction des ordinateurs et des applications sur Internet, ainsi que sur un réseau local. L'analogie avec le courrier ordinaire sera presque complète.
Chaque ordinateur (alias : nœud, hôte) sur Internet possède également une adresse unique, appelée IP (Internet Pointer), par exemple : 195.34.32.116. Une adresse IP est composée de quatre nombres décimaux (0 à 255) séparés par un point. Mais connaître uniquement l'adresse IP de l'ordinateur ne suffit pas, car... En fin de compte, ce ne sont pas les ordinateurs eux-mêmes qui échangent des informations, mais les applications qui y sont exécutées. Et plusieurs applications peuvent s'exécuter simultanément sur un ordinateur (par exemple, un serveur de messagerie, un serveur web, etc.). Pour remettre une lettre papier ordinaire, il ne suffit pas de connaître uniquement l'adresse de la maison, il faut également connaître le numéro de l'appartement. De plus, chaque application logicielle possède un numéro similaire appelé numéro de port. La plupart des applications serveur ont des numéros standards, par exemple : un service de messagerie est lié au port numéro 25 (on dit aussi : « écoute » le port, reçoit des messages dessus), un service web est lié au port 80, FTP au port 21. , et ainsi de suite. Ainsi, nous avons l'analogie presque complète suivante avec notre adresse postale habituelle : « adresse de la maison » = « IP de l'ordinateur » et « numéro d'appartement » = « numéro de port »

Adresse source :
IP : 82.146.49.55
Port : 2049
Adresse du destinataire (Adresse de destination) :
IP : 195.34.32.116
Port : 53
Détails du forfait :
...
Bien entendu, les packages contiennent également des informations sur le service, mais cela n'est pas important pour en comprendre l'essence.

La combinaison « adresse IP et numéro de port » est appelée « socket »..
Dans notre exemple, nous envoyons un paquet du socket 82.146.49.55:2049 au socket 195.34.32.116:53, c'est-à-dire le paquet ira vers un ordinateur avec une adresse IP de 195.34.32.116, sur le port 53. Et le port 53 correspond à un serveur de reconnaissance de noms (serveur DNS), qui recevra ce paquet. Connaissant l'adresse de l'expéditeur, ce serveur pourra, après traitement de notre requête, générer un paquet de réponse qui ira dans le sens inverse du socket expéditeur 82.146.49.55:2049, qui pour le serveur DNS sera le socket destinataire.

En règle générale, l'interaction s'effectue selon le schéma « client-serveur » : le « client » demande certaines informations (par exemple, une page de site Internet), le serveur accepte la demande, la traite et envoie le résultat. Les numéros de port des applications serveur sont bien connus, par exemple : un serveur de messagerie SMTP « écoute » sur le port 25, un serveur POP3 qui permet de lire les mails de vos boîtes mail « écoute » sur le port 110, un serveur web écoute sur le port 80, etc. La plupart des programmes installés sur un ordinateur personnel sont des clients - par exemple, le client de messagerie Outlook, les navigateurs Web IE, FireFox, etc. Les numéros de port sur le client ne sont pas fixes comme ceux du serveur, mais sont attribués dynamiquement par le système d'exploitation. . Les ports de serveur fixes portent généralement des numéros allant jusqu'à 1 024 (mais il existe des exceptions) et les ports clients commencent après 1 024.

IP est l'adresse d'un ordinateur (nœud, hôte) sur le réseau et le port est le numéro d'une application spécifique exécutée sur cet ordinateur. Cependant, il est difficile pour une personne de se souvenir des adresses IP numériques - il est beaucoup plus pratique de travailler avec des noms alphabétiques. Après tout, il est beaucoup plus facile de mémoriser un mot qu’un ensemble de chiffres. C'est fait - n'importe quelle adresse IP numérique peut être associée à un nom alphanumérique. Ainsi, par exemple, au lieu de 82.146.49.55, vous pouvez utiliser le nom www.ofnet.ru. Et le service de noms de domaine – DNS (Domain Name System) – est chargé de convertir un nom de domaine en adresse IP numérique.

Tapez le nom de domaine www.yandex.ru dans la barre d'adresse du navigateur et cliquez. Ensuite, le système d'exploitation effectue les actions suivantes :
- Une requête (plus précisément, un paquet avec une requête) est envoyée au serveur DNS sur le socket 195.34.32.116:53.
Le port 53 correspond au serveur DNS, une application qui résout les noms. Et le serveur DNS, après avoir traité notre demande, renvoie l'adresse IP qui correspond au nom saisi. Le dialogue est le suivant : Quelle adresse IP correspond au nom www.yandex.ru ? Réponse : 82.146.49.55.
- Ensuite, notre ordinateur établit une connexion au port 80 de l'ordinateur 82.146.49.55 et envoie une demande (paquet de demande) pour recevoir la page www.yandex.ru. Le port 80 correspond au serveur web. Le port 80 n'est pas écrit dans la barre d'adresse du navigateur, car... est utilisé par défaut, mais il peut être spécifié explicitement après les deux points - http://www.yandex.ru:80.
- Après avoir reçu une requête de notre part, le serveur web la traite et nous envoie une page en plusieurs paquets en HTML - un langage de balisage de texte compris par le navigateur. Notre navigateur, après avoir reçu la page, l'affiche. Du coup, on voit la page principale de ce site à l'écran.

Pourquoi ai-je besoin de savoir cela ?
Par exemple, vous avez remarqué un comportement étrange de votre ordinateur – activité réseau étrange, ralentissements, etc. Que faire ? Ouvrez la console (cliquez sur le bouton "Démarrer" - "Exécuter" - tapez cmd - "Ok"). Dans la console, tapez la commande netstat -an et cliquez. Cet utilitaire affichera une liste des connexions établies entre les sockets de notre ordinateur et les sockets des hôtes distants.
Si nous voyons des adresses IP étrangères dans la colonne « Adresse externe » et le 25ème port après les deux points, qu'est-ce que cela pourrait signifier ? (Rappelez-vous que le port 25 correspond au serveur de messagerie ?) Cela signifie que votre ordinateur a établi une connexion avec un ou plusieurs serveurs de messagerie et envoie des lettres via celui-ci. Et si votre client de messagerie (Outlook par exemple) ne fonctionne pas à ce moment-là, et s'il existe encore de nombreuses connexions de ce type sur le port 25, alors il y a probablement un virus sur votre ordinateur qui envoie du spam en votre nom ou transfère votre crédit. numéros de carte ainsi que des mots de passe aux attaquants.
Aussi, une compréhension des principes d'Internet est nécessaire pour configurer correctement un pare-feu (firewall) - un programme (souvent fourni avec un antivirus) conçu pour filtrer les paquets « amis » et « ennemis ». Par exemple, votre pare-feu signale que quelqu'un souhaite établir une connexion à un port de votre ordinateur. Autoriser ou refuser ?

Toutes ces connaissances sont extrêmement utiles lors de la communication avec le support technique - liste des ports auquel vous devrez faire face :
135-139 - ces ports sont utilisés par Windows pour accéder aux ressources informatiques partagées - dossiers, imprimantes. N'ouvrez pas ces ports vers l'extérieur, c'est-à-dire au réseau local régional et à Internet. Ils doivent être fermés avec un pare-feu. De plus, si sur le réseau local vous ne voyez rien dans l'environnement réseau ou si vous n'êtes pas visible, cela est probablement dû au fait que le pare-feu a bloqué ces ports. Ainsi, ces ports doivent être ouverts pour le réseau local, mais fermés pour Internet.
21 -Port du serveur FTP.
25 - port courrier SMTP serveur. Votre client de messagerie envoie des lettres via celui-ci. L'adresse IP du serveur SMTP et son port (25ème) doivent être précisés dans les paramètres de votre client de messagerie.
110 -Port du serveur POP3. Grâce à lui, votre client de messagerie récupère les lettres de votre boîte aux lettres. L'adresse IP du serveur POP3 et son port (110ème) doivent également être précisés dans les paramètres de votre client de messagerie.
80 -Port du serveur WEB.
3128, 8080 - des serveurs proxy (configurés dans les paramètres du navigateur).

Plusieurs adresses IP spéciales :
127.0.0.1 - il s'agit de localhost, l'adresse du système local, c'est-à-dire adresse locale de votre ordinateur.
0.0.0.0 - c'est ainsi que toutes les adresses IP sont désignées.
192.168.xxx.xxx- des adresses qui peuvent être utilisées arbitrairement sur les réseaux locaux ; elles ne sont pas utilisées sur l'Internet mondial. Ils sont uniques uniquement au sein du réseau local. Vous pouvez utiliser les adresses de cette plage à votre discrétion, par exemple pour construire un réseau domestique ou professionnel.

Ce qui s'est passé masque de sous-réseau et passerelle par défaut, est-ce un routeur et un routeur ? Ces paramètres sont définis dans les paramètres de connexion réseau. Les ordinateurs sont connectés aux réseaux locaux. Sur un réseau local, les ordinateurs ne se « voient » directement que les uns les autres. Les réseaux locaux sont connectés entre eux via des passerelles (routeurs, routeurs). Le masque de sous-réseau est conçu pour déterminer si l'ordinateur destinataire appartient ou non au même réseau local. Si l'ordinateur récepteur appartient au même réseau que l'ordinateur expéditeur, alors le paquet lui est envoyé directement, sinon le paquet est envoyé à la passerelle par défaut qui, en utilisant des routes qu'elle connaît, transmet le paquet à un autre réseau, c'est-à-dire vers un autre bureau de poste (semblable au courrier papier). Donc:
TCP/IP est le nom d'un ensemble de protocoles réseau. En fait, le paquet transmis traverse plusieurs couches. (Comme à la poste : d'abord on écrit une lettre, puis on la met dans une enveloppe adressée, puis la poste y met un cachet, etc.).
Protocole IP- Il s'agit d'un protocole dit de couche réseau. La tâche de ce niveau est de transmettre les paquets IP de l'ordinateur de l'expéditeur à l'ordinateur du destinataire. En plus des données elles-mêmes, les paquets à ce niveau ont une adresse IP source et une adresse IP destinataire. Les numéros de port ne sont pas utilisés au niveau du réseau. À quel port = application ce paquet a été adressé, si ce paquet a été livré ou perdu est inconnu à ce niveau - ce n'est pas sa tâche, c'est la tâche de la couche transport.
TCP et UDP Il s'agit de protocoles de ce qu'on appelle la couche transport. La couche transport se situe au-dessus de la couche réseau. A ce niveau, un port source et un port de destination sont ajoutés au paquet.
TCP est un protocole orienté connexion avec une livraison garantie des paquets. Tout d'abord, des paquets spéciaux sont échangés pour établir une connexion, quelque chose comme une poignée de main se produit (-Bonjour. -Bonjour. -Allons-nous discuter ? -Allez.). Ensuite, les paquets sont échangés via cette connexion (une conversation est en cours) et il est vérifié si le paquet a atteint le destinataire. Si le paquet n’est pas reçu, il est renvoyé (« je répète, je n’ai pas entendu »).
UDP est un protocole sans connexion avec une livraison de paquets non garantie. (Comme : ils ont crié quelque chose, mais qu'ils vous aient entendu ou non, cela n'a pas d'importance).
Au-dessus de la couche transport se trouve la couche application. Les protocoles tels que http, ftp, etc. fonctionnent à ce niveau. HTTP et FTP- utilisez le protocole TCP fiable et le serveur DNS fonctionne via le protocole UDP peu fiable.

Comment visualiser les connexions actuelles ?- à l'aide de la commande netstat -an (le paramètre n précise d'afficher les adresses IP à la place des noms de domaine). Cette commande se lance comme suit : « Démarrer » - « Exécuter » - tapez cmd - « Ok ». Dans la console qui apparaît (fenêtre noire), tapez la commande netstat -an et cliquez. Le résultat sera une liste de connexions établies entre les sockets de notre ordinateur et les nœuds distants. Par exemple on obtient :

Dans cet exemple, 0.0.0.0:135 signifie que notre ordinateur écoute (LISTENING) le port 135 à toutes ses adresses IP et est prêt à accepter les connexions de n'importe qui sur celui-ci (0.0.0.0:0) via le protocole TCP.
91.76.65.216:139 - notre ordinateur écoute le port 139 sur son adresse IP 91.76.65.216.
La troisième ligne signifie que la connexion est désormais établie (ÉTABLIE) entre notre machine (91.76.65.216:1719) et celle distante (212.58.226.20:80). Le port 80 signifie que notre machine a fait une requête au serveur web (j'ai en fait des pages ouvertes dans le navigateur).

(c) Les abréviations libres de l'article sont les miennes.
(c) Boris Dubrovin

Cours 3. Pile TCP/IP. Protocoles TCP/IP de base

Le protocole TCP/IP est le protocole de base du réseau de transport. Le terme « TCP/IP » fait généralement référence à tout ce qui concerne les protocoles TCP et IP. Il couvre toute une famille de protocoles, de programmes d'application et même le réseau lui-même. La famille comprend les protocoles UDP, ARP, ICMP, TELNET, FTP et bien d'autres.

L'architecture du protocole TCP/IP est conçue pour un réseau intégré constitué de sous-réseaux de paquets hétérogènes séparés, connectés les uns aux autres par des passerelles, auxquels sont connectées des machines hétérogènes. Chacun des sous-réseaux fonctionne selon ses propres exigences spécifiques et possède sa propre nature de support de communication. Cependant, on suppose que chaque sous-réseau peut accepter un paquet d'informations (données avec l'en-tête réseau approprié) et le transmettre à une adresse spécifiée dans ce sous-réseau particulier. Le sous-réseau n'est pas tenu de garantir la livraison obligatoire des paquets et de disposer d'un protocole fiable de bout en bout. De cette façon, deux machines connectées au même sous-réseau peuvent échanger des paquets.

La pile de protocoles TCP/IP comporte quatre couches (Figure 3.1).

Figure 3.1 – Pile TCP/IP

La couche IV correspond à la couche d'accès au réseau, qui fonctionne sur la base de protocoles standards les couches physiques et de liaison de données, telles qu'Ethernet, Anneau à jeton, SLIP, PPP et autres. Les protocoles à ce niveau sont responsables de transmission de paquets données réseau au niveau matériel.

La couche III assure l'interconnexion lors de la transmission de paquets de données d'un sous-réseau à un autre. Dans ce cas, le protocole IP fonctionne.

Le niveau II est le principal et fonctionne sur la base du protocole de contrôle Transmission TCP. Ce protocole est nécessaire à la transmission fiable des messages entre les serveurs hébergés différentes voitures programmes d'application en raison de la formation de connexions virtuelles entre eux.

Niveau I – appliqué. La pile TCP/IP existe depuis longtemps et comprend un grand nombre de protocoles et services au niveau de l'application (protocole de transfert Fichiers FTP, protocole Telnet, protocole Gopher pour accéder aux ressources de l'espace global GopherSpace, le plus connu Protocole HTTP pour accéder à des bases de données hypertextes distantes dans World Wide Web et etc.).

Tous les protocoles de pile peuvent être divisés en deux groupes : les protocoles de transfert de données, qui transfèrent des données utiles entre deux parties ; protocoles de service requis pour bon fonctionnement réseaux.

Les protocoles de service utilisent nécessairement une sorte de protocole de transfert de données. Par exemple, le protocole de service ICMP utilise le protocole IP. Internet est la totalité de tout ce qui est connecté réseaux informatiques, en utilisant les protocoles de la pile TCP/IP.

Fonctions de la couche transport. Protocoles TCP, UDP.

Le quatrième niveau du modèle est conçu pour fournir des données sans erreurs, pertes et duplications dans l'ordre dans lequel elles ont été transmises. Peu importe les données transmises, d'où et où, c'est elles qui fournissent le mécanisme de transmission lui-même. La couche transport fournit les types de services suivants :

– établir une liaison de transport ;

- transfert de données;

– perturbation de la liaison de transport.

Fonctions assurées par la couche transport :

– conversion d'une adresse de transport en adresse réseau ;

– multiplexage des connexions de transport en connexions réseau;

– établir et rompre des liaisons de transport ;

– classer les blocs de données dans des connexions individuelles ;

– détection des erreurs et contrôle nécessaire de la qualité des prestations ;

– récupération suite à des erreurs ;

– segmentation, association et concaténation ;

– contrôle du flux de données sur les connexions individuelles ;

– fonctions de surveillance ;

– transmission de blocs de données de transport urgents.

Le protocole TCP (Transmission Control Protocol) fournit un service de livraison de paquets fiable et orienté connexion.

Protocole TCP :

– garantit la livraison des datagrammes IP ;

– effectue la segmentation et l'assemblage de gros blocs de données envoyés par les programmes ;

– assure la livraison des segments de données dans l'ordre requis ;

– vérifie l'intégrité des données transmises à l'aide d'une somme de contrôle ;

– envoie des accusés de réception positifs si les données sont reçues avec succès. Grâce aux accusés de réception sélectifs, vous pouvez également envoyer des accusés de réception négatifs pour des données qui n'ont pas été reçues ;

– Offre le transport préféré pour les programmes qui nécessitent un transfert de données fiable basé sur une session, tels que les bases de données client-serveur et les programmes de messagerie.

TCP est basé sur une communication point à point entre deux nœuds du réseau. TCP reçoit les données des programmes et les traite sous forme de flux d'octets. Les octets sont regroupés en segments, auxquels TCP attribue des numéros séquentiels pour permettre un assemblage correct des segments sur l'hôte de réception.

Pour que deux nœuds TCP communiquent, ils doivent d’abord établir une session entre eux. Une session TCP est initialisée à l'aide d'un processus appelé prise de contact à trois voies, dans lequel les numéros de séquence sont synchronisés et transmis. informations de contrôle, nécessaire pour établir connexion virtuelle entre les nœuds. Une fois ce processus d'établissement de liaison terminé, le transfert et l'accusé de réception des paquets commencent dans un ordre séquentiel entre ces nœuds. Un processus similaire est utilisé par TCP avant de mettre fin à une connexion pour garantir que les deux nœuds ont fini d'envoyer et de recevoir des données (Figure 3.2).


Figure 3.2 – Format d'en-tête de segment TCP

Les champs port source et port de destination occupent 2 octets et identifient le processus émetteur et le processus destinataire. Les champs de numéro de séquence et de numéro d’accusé de réception (d’une longueur de 4 octets) numérotent chaque octet de données envoyé ou reçu. Implémenté sous forme d'entiers non signés qui sont réinitialisés lorsqu'ils atteignent leur valeur maximale. Chaque partie conserve sa propre numérotation de série. Le champ de longueur d'en-tête a une longueur de 4 bits et représente la longueur de l'en-tête du segment TCP, mesurée en mots de 32 bits. La longueur de l'en-tête n'est pas fixe et peut varier en fonction des valeurs définies dans le champ des paramètres. Le champ de réserve occupe 6 bits. Le champ des indicateurs est long de 6 bits et contient six indicateurs de 1 bit :

– le fanion URG (Urgent Pointer) est mis à 1 si le pointeur vers le champ de données urgentes est utilisé;

– l'indicateur ACK (Acknowledgement) est mis à 1 si le champ du numéro d'accusé de réception contient des données. Sinon, ce champ est ignoré ;



– le flag PSH (Push) signifie que le récepteur Pile TCP doit immédiatement informer l'application des données entrantes et ne pas attendre que le tampon soit plein ;

– le flag RST (Reset) permet d'annuler une connexion : suite à une erreur applicative, rejet d'un segment incorrect, tentative de création de connexion en l'absence du service demandé ;

– le drapeau SYN (Synchronize) est activé lors de l'établissement d'une connexion et de la synchronisation du numéro de séquence ;

– l'indicateur FIN (Finished) est utilisé pour terminer la connexion. Cela indique que l'expéditeur a fini de transmettre les données.

Le champ Taille de la fenêtre (longueur de 2 octets) contient le nombre d'octets pouvant être envoyés après un octet déjà acquitté. Le champ de somme de contrôle (longueur 2 octets) est utilisé pour augmenter la fiabilité. Il contient une somme de contrôle de l'en-tête, des données et du pseudo-en-tête. Lors de l'exécution de calculs, le champ de somme de contrôle est défini sur zéro et le champ de données est complété par un octet nul si sa longueur est un nombre impair. L'algorithme de somme de contrôle ajoute simplement tous les mots de 16 bits dans code supplémentaire, puis calcule le complément de la somme entière.

Le protocole UDP, étant un protocole de datagramme, implémente le service dans la mesure du possible, c'est-à-dire qu'il ne garantit pas la livraison de ses messages et ne compense donc en aucun cas le manque de fiabilité du protocole de datagramme IP. Unité de données Protocole UDP appelé paquet UDP ou datagramme utilisateur. Chaque datagramme transporte un message utilisateur distinct. Cela entraîne une limitation : la longueur d'un datagramme UDP ne peut pas dépasser la longueur du champ de données du protocole IP, qui est à son tour limité par la taille de la trame technologique sous-jacente. Par conséquent, si le tampon UDP est plein, les données de l'application sont supprimées. L'en-tête du paquet UDP, composé de quatre champs de 2 octets, contient les champs port source, port de destination, longueur UDP et somme de contrôle (Figure 3.3).

Les champs de port source et de port de destination identifient les processus d'envoi et de réception. Le champ de longueur UDP contient la longueur du paquet UDP en octets. Le champ Somme de contrôle contient la somme de contrôle du paquet UDP, calculée sur l'ensemble du paquet UDP avec le pseudo-en-tête ajouté.

Figure 3.3 – Format d'en-tête de paquet UDP

Littérature de base : 2

Lectures complémentaires : 7

Questions de contrôle:

1. Quel protocole dans OSI est TCP/IP ?

2. Quel est l'objectif de l'architecture du protocole TCP/IP ?

3. Quelles couches possède la pile TCP/IP ?

4. Quelles fonctions le protocole de contrôle de transmission TCP remplit-il ?

5. Quelles différences existent entre les protocoles TCP et UDP ?