A quoi sert le protocole TCP IP ? Qu'est-ce que le protocole TCP-IP

Bonjour, chers lecteurs.
À la demande générale, je publie aujourd'hui pour vous un article qui vous présentera les bases des termes liés aux réseaux informatiques, à savoir :

  • Protocoles réseau : quels sont ces noms effrayants et à quoi servent-ils ?
  • UDP, TCP, ICMP, - quoi, pourquoi et quelle est la différence
  • IP-adresse, - tout le monde l'a, mais tout le monde ne sait pas pourquoi ce truc :-)
  • Masque d'adresse (sous-réseau)
  • passerelle
  • Quelques mots sur les tables de routage
  • Les ports : que sont-ils réellement ?
  • MAC-adresse

Comme ça.

L'article, je pense, sera utile à tout le monde, petits et grands, car il ne contient pas tant un ensemble d'actions ou de mots étranges et incompréhensibles, mais un bloc d'informations présenté dans un langage accessible, qui, au minimum, donnera vous comprenez comment tout cela fonctionne en général et pourquoi cela est nécessaire. Aller.

Protocoles réseau TCP/IP, NWLink IPX/SPX, NetBEUI

Commençons par ce qu'est un protocole réseau et à quoi il sert.
Protocole réseau est un ensemble de règles implémentées par logiciel pour la communication entre ordinateurs. Une sorte de langage dans lequel les ordinateurs communiquent entre eux et transmettent des informations. Auparavant, les ordinateurs étaient pour ainsi dire multilingues et dans les anciennes versions les fenêtres tout un ensemble de protocoles a été utilisé - TCP/IP, NWLink IPX/SPX, NetBEUI. Nous sommes maintenant parvenus à un accord général et la norme est devenue l'utilisation exclusive du protocole. TCP/IP, et donc une discussion plus approfondie portera sur lui.

Quand ils parlent de TCP/IP, alors ce nom signifie généralement de nombreuses règles ou, disons, normes différentes qui sont prescrites en utilisant (ou pour utiliser) ce protocole. Ainsi, par exemple, il existe des règles selon lesquelles les messages sont échangés entre les serveurs de messagerie et il existe des règles selon lesquelles utilisateur final reçoit des lettres dans sa boîte de réception. Il existe des règles pour mener des vidéoconférences et des règles pour organiser des conversations « téléphoniques » sur Internet. En fait, ce ne sont même pas vraiment des règles... Plutôt une sorte de grammaire, ou quelque chose du genre. Eh bien, vous savez, en anglais il y a une structure pour construire des dialogues, en français il y en a une autre... Donc en TCP/IP quelque chose de similaire, c'est-à-dire un certain ensemble de règles grammaticales différentes constitue un protocole complet TCP/IP ou, plus précisément, Pile de protocole TCP/IP.

Protocoles réseau UDP, TCP, ICMP

Dans le cadre du protocole TCP/IP protocoles utilisés pour la transmission des données - TCP Et UDP. Beaucoup de gens ont probablement entendu dire qu'il existe des ports comme TCP, donc UDP, mais tout le monde ne sait pas quelle est la différence et de quoi il s'agit. Donc..

Transfert de données via protocole TCP(Transmission Control Protocol) prévoit la confirmation de la réception des informations. "Eh bien, disent-ils, tu as compris ? - Compris !" Si le cédant ne reçoit pas dans le délai imparti confirmation nécessaire, les données seront à nouveau transmises. Donc le protocole TCP sont appelés protocoles basés sur la connexion, et UDP(Protocole de datagramme utilisateur) - non. UDP utilisé dans les cas où aucune confirmation de réception n'est requise (par exemple, requêtes DNS ou téléphonie IP ( représentant brillant lequel - Skype)). Autrement dit, la différence réside dans la présence d'une confirmation de réception. Cela semblerait « C'est tout ! », mais dans la pratique, cela joue un rôle important.

Il existe également un protocole ICMP(Internet Control Message Protocol) qui est utilisé pour transmettre des données sur les paramètres du réseau. Il comprend des types de packages utilitaires tels que ping, distance inaccessible, TTL etc.

Qu'est-ce qu'une adresse IP

Tout le monde en a une, mais tout le monde n’a pas la moindre idée de quel type d’adresse il s’agit et pourquoi il est impossible de s’en passer. Je te dis.

IP-adresse - 32 -x numéro de bit utilisé pour identifier un ordinateur sur le réseau. Il est d'usage d'écrire l'adresse en valeurs décimales de chaque octet de ce nombre, en séparant les valeurs résultantes par des points. Par exemple, 192.168.101.36

IP les adresses sont uniques, ce qui signifie que chaque ordinateur possède sa propre combinaison de chiffres et qu'il ne peut pas y avoir deux ordinateurs sur le réseau avec les mêmes adresses. IP-les adresses sont distribuées de manière centralisée, les fournisseurs d'accès Internet adressent des demandes aux centres nationaux en fonction de leurs besoins. Les plages d'adresses reçues par les fournisseurs sont ensuite réparties entre les clients. Les clients, à leur tour, peuvent eux-mêmes agir en tant que fournisseur et distribuer les IP-adresses entre sous-clients, etc. Avec ce mode de distribution IP-adresses, le système informatique connaît exactement « l’emplacement » de l’ordinateur, qui a un identifiant unique IP-adresse; - il lui suffit d'envoyer les données au réseau « propriétaire », et le fournisseur, à son tour, analysera la destination et, sachant à qui cette partie des adresses est remise, enverra les informations au prochain propriétaire de la sous-bande IP-adresses jusqu'à ce que les données arrivent à l'ordinateur de destination.

Pour la construction de réseaux locaux, des plages d'adresses spéciales sont allouées. Ce sont les adresses 10.x.x.x,192.168.x.x, 10.x.x.x, c 172.16.x.x Par 172.31.x.x, 169.254.x.x, où sous X- c'est-à-dire n'importe quel nombre de 0 avant 254 . Les paquets transmis à partir des adresses spécifiées ne sont pas acheminés, en d'autres termes, ils ne sont tout simplement pas envoyés sur Internet et, par conséquent, les ordinateurs situés sur différents réseaux locaux peuvent avoir des adresses correspondantes dans les plages spécifiées. C'est-à-dire dans la société LLC " Cornes et sabots" et SARL " Vassia et compagnie"il peut y avoir deux ordinateurs avec des adresses 192.168.0.244 , mais ils ne peuvent pas, par exemple, avec des adresses 85.144.213.122 , reçu du fournisseur Internet, car Il ne peut pas y en avoir deux identiques sur Internet. IP-des adresses. Pour envoyer des informations de ces ordinateurs vers Internet et inversement, des programmes et des appareils spéciaux sont utilisés qui remplacent les adresses locales par des adresses réelles lorsque vous travaillez avec Internet. En d'autres termes, les données sont envoyées au réseau à partir d'un véritable IP-des adresses, pas des adresses locales. Ce processus se déroule inaperçu pour l'utilisateur et est appelé traduction d'adresse. Je voudrais également mentionner qu'au sein d'un même réseau, disons, une entreprise, LLC " Cornes et sabots", il ne peut pas y avoir deux ordinateurs avec la même adresse IP locale, c'est-à-dire que dans l'exemple ci-dessus, il s'agissait d'un ordinateur avec l'adresse 192.168.0.244 dans une entreprise, la seconde avec la même adresse - dans une autre. Dans la même entreprise, il y a deux ordinateurs avec l'adresse 192.168.0.244 ils ne s'entendront tout simplement pas.

Vous avez probablement entendu des termes comme externe IP et interne IP, constante (IP statique) et variable (dynamique) IP. En quelques mots à leur sujet :

  • externe IP- c'est exactement le même IP, qui vous est remis par le fournisseur, c'est-à-dire Votre adresse unique sur Internet, par exemple - 85.144.24.122
  • intérieur IP, est local IP, c'est à dire. Ton IP sur un réseau local, par exemple - 192.168.1.3
  • statique IP- Ce IP, qui ne change pas à chaque connexion, c'est-à-dire assigné à toi fermement et pour toujours
  • dynamique IP, flotte IP-adresse qui change à chaque connexion

Ton type IP(statique ou dynamique) dépend des paramètres du fournisseur.

Qu'est-ce qu'un masque d'adresse (sous-réseau)

Le concept de sous-réseau a été introduit afin de pouvoir mettre en évidence une partie IP- adresses d'une organisation, d'une partie d'une autre, etc. Un sous-réseau est une plage d'adresses IP considérées comme appartenant au même réseau local. Lorsque vous travaillez sur un réseau local, les informations sont envoyées directement au destinataire. Si les données sont destinées à des ordinateurs dont l'adresse IP n'appartient pas au réseau local, des règles particulières leur sont alors appliquées pour calculer l'itinéraire de transfert d'un réseau à un autre.

Le masque est un paramètre qui indique au logiciel combien d'ordinateurs sont combinés dans ce groupe(sous-réseau). Le masque d'adresse a la même structure que l'adresse IP elle-même : il s'agit d'un ensemble de quatre groupes de nombres, chacun pouvant être compris entre 0 et 255 . Dans ce cas, plus la valeur du masque est petite, plus plus d'ordinateurs réunis dans ce sous-réseau. Pour les réseaux de petites entreprises, le masque ressemble généralement à 255.255.255.x(par exemple, 255.255.255.224). Le masque réseau est attribué à l'ordinateur avec l'adresse IP. Ainsi, par exemple, le réseau 192.168.0.0 avec masque 255.255.255.0 peut contenir des ordinateurs avec des adresses de 192.168.0.1 avant 192.168.254 192.168.0.0 avec masque 255.255.255.128 autorise les adresses de 192.168.0.1 avant 192.168.0.127 . Je pense que le sens est clair. En règle générale, les réseaux avec un petit nombre d'ordinateurs sont utilisés par les fournisseurs pour enregistrer les adresses IP. Par exemple, un client peut se voir attribuer une adresse avec un masque 255.255.255.252 . Ce sous-réseau ne contient que deux ordinateurs.

Une fois que l'ordinateur a reçu une adresse IP et connaît la valeur du masque de sous-réseau, le programme peut commencer à fonctionner dans ce sous-réseau local. Cependant, afin d'échanger des informations avec d'autres ordinateurs sur le réseau mondial, vous devez connaître les règles permettant d'envoyer des informations vers le réseau externe. À cette fin, une caractéristique telle que l'adresse de la passerelle est utilisée.

Qu'est-ce qu'une passerelle ?

Une passerelle est un appareil (ordinateur ou routeur) qui transmet des informations entre différents sous-réseaux IP. Si le programme détermine (par IP et masque) que l'adresse de destination ne fait pas partie du sous-réseau local, il envoie alors ces données au périphérique qui fait office de passerelle. Dans les paramètres du protocole, spécifiez l'adresse IP d'un tel appareil.

Voulez-vous en savoir plus et pouvoir en faire plus vous-même ?

Nous vous proposons des formations dans les domaines suivants : ordinateurs, programmes, administration, serveurs, réseaux, création de sites Web, référencement et plus encore. Découvrez les détails maintenant!

Pour fonctionner uniquement sur le réseau local, la passerelle ne peut pas être spécifiée.

Pour les utilisateurs individuels se connectant à Internet ou pour les petites entreprises disposant d'un seul canal de connexion, le système ne doit avoir qu'une seule adresse de passerelle : il s'agit de l'adresse de l'appareil disposant d'une connexion Internet. S'il existe plusieurs itinéraires, il y aura plusieurs passerelles. Dans ce cas, une table de routage est utilisée pour déterminer le chemin des données.

Que sont les tables de routage

Et c’est ainsi que nous les avons atteints en douceur. Et donc... De quel genre de tables s'agit-il ?

Une organisation ou un utilisateur peut avoir plusieurs points de connexion à Internet (par exemple, des canaux de secours en cas de problème avec le premier fournisseur, mais Internet reste très nécessaire) ou contenir plusieurs IP-les réseaux. Dans ce cas, afin que le système sache par quel chemin (via quelle passerelle) envoyer telle ou telle information, des tables de routage sont utilisées. Les tables de routage de chaque passerelle indiquent les sous-réseaux Internet pour lesquels les informations doivent être transmises via elles. Dans ce cas, pour plusieurs passerelles, vous pouvez définir les mêmes plages, mais avec des coûts de transmission de données différents : par exemple, les informations seront envoyées sur le canal qui a le coût le plus bas, et en cas d'échec pour une raison ou une autre, le canal suivant La plupart des connexions disponibles seront automatiquement utilisées à bas prix.

Que sont les ports réseau

Lors du transfert de données, sauf IP-adresses de l'expéditeur et du destinataire, le paquet d'informations contient les numéros de port. Exemple : 192.168.1.1 : 80 , - dans ce cas 80 - c'est le numéro de port. Un port est un numéro utilisé lors de la réception et de la transmission de données pour identifier le processus (programme) qui doit traiter les données. Ainsi, si un paquet est envoyé à 80 ème port, cela indique que les informations sont destinées au serveur HTTP.

Numéros de port avec 1 avant 1023 qui sont assignés à programmes spécifiques(ports dits connus). Ports avec numéros 1024 -65 535 peut être utilisé dans des programmes propriétaires. Dans ce cas, les conflits éventuels doivent être résolus par les programmes eux-mêmes en choisissant un port franc. En d'autres termes, les ports seront répartis dynamiquement : il est possible qu'au prochain démarrage du programme, il choisisse une valeur de port différente, à moins bien sûr que vous lui définissiez manuellement le port via les paramètres.

Qu'est-ce qu'une adresse MAC

Le fait est que les paquets envoyés sur le réseau sont adressés aux ordinateurs non pas par leur nom ni par IP-adresse. Le paquet est destiné à un appareil avec une adresse spécifique, appelée MAC-adresse.

Adresse Mac- il s'agit de l'adresse unique du périphérique réseau, qui y est intégrée par le fabricant de l'équipement, c'est-à-dire c'est une sorte de numéro tamponné de votre carte réseau. Première moitié MAC-l'adresse est l'identifiant du fabricant, le second est le numéro unique de cet appareil.

Généralement MAC-address est parfois requis pour l'identification, par exemple, auprès d'un fournisseur (si le fournisseur utilise une liaison d'adresse coquelicot au lieu d'un mot de passe de connexion) ou lors de la configuration d'un routeur.

Où voir tous les paramètres réseau

J'ai presque oublié de dire quelques mots sur l'endroit où vous pouvez regarder et changer tout cela.


Les protocoles TCP/IP constituent la base de l'Internet mondial. Pour être plus précis, TCP/IP est une liste ou une pile de protocoles, et en fait, un ensemble de règles selon lesquelles les informations sont échangées (le modèle de commutation de paquets est implémenté).

Dans cet article, nous allons analyser les principes de fonctionnement de la pile protocolaire TCP/IP et tenter de comprendre les principes de leur fonctionnement.

Remarque : Souvent, l'abréviation TCP/IP fait référence à l'ensemble du réseau fonctionnant sur la base de ces deux protocoles, TCP et IP.

Dans le modèle d'un tel réseau, en plus des principaux protocoles TCP (Transport Layer) et IP (Network Layer Protocol) inclut les protocoles de couche application et réseau (voir photo). Mais revenons directement aux protocoles TCP et IP.

Que sont les protocoles TCP/IP

TCP - Protocole de contrôle de transfert. Protocole de contrôle de transmission. Il sert à garantir et à établir une connexion fiable entre deux appareils et un transfert de données fiable. Dans ce cas, le protocole TCP contrôle la taille optimale du paquet de données transmis, en envoyant un nouveau si la transmission échoue.

IP - Protocole Internet. Le protocole Internet ou protocole d'adresse constitue la base de toute l'architecture de transmission de données. Le protocole IP est utilisé pour transmettre des paquets de données réseau sur à la bonne adresse. Dans ce cas, les informations sont divisées en paquets qui se déplacent indépendamment à travers le réseau jusqu'à la destination souhaitée.

Formats du protocole TCP/IP

Format du protocole IP

Il existe deux formats pour les adresses IP du protocole IP.

Format IPv4. C'est 32 bits nombre binaire. Une forme pratique d'écriture d'une adresse IP (IPv4) consiste à utiliser quatre groupes de nombres décimaux (de 0 à 255), séparés par des points. Par exemple : 193.178.0.1.

Format IPv6. Il s'agit d'un nombre binaire de 128 bits. En règle générale, les adresses IPv6 sont écrites sous la forme de huit groupes. Chaque groupe contient quatre chiffres hexadécimaux séparés par deux points. Exemple d'adresse IPv6 2001:0db8:85a3:08d3:1319:8a2e:0370:7889.

Comment fonctionnent les protocoles TCP/IP

Si cela vous convient, pensez à envoyer des paquets de données sur le réseau comme à envoyer une lettre par courrier.

Si cela ne vous convient pas, imaginez deux ordinateurs connectés par un réseau. De plus, le réseau de connexion peut être quelconque, local ou global. Il n'y a aucune différence dans le principe du transfert de données. Un ordinateur sur un réseau peut également être considéré comme un hôte ou un nœud.

Protocole IP

Chaque ordinateur du réseau possède sa propre adresse unique. Sur l'Internet mondial, un ordinateur possède cette adresse, appelée adresse IP (Internet Protocol Address).

Par analogie avec le courrier, adresse IP c'est le numéro de la maison. Mais le numéro de la maison ne suffit pas pour recevoir une lettre.

Les informations transmises sur le réseau ne sont pas transmises par l'ordinateur lui-même, mais par les applications installées sur celui-ci. Ces applications sont le serveur de messagerie, le serveur Web, FTP, etc. Pour identifier le paquet d'informations transmis, chaque application est attachée à un port spécifique. Par exemple : le serveur Web écoute sur le port 80, FTP écoute sur le port 21, le courrier Serveur SMTPécoute sur le port 25, le serveur POP3 lit le courrier boîtes aux lettres sur le port 110.

Ainsi, dans le paquet d'adresse dans le protocole TCP/IP, une autre ligne apparaît dans les destinataires : port. Analogue avec le courrier - le port est le numéro d'appartement de l'expéditeur et du destinataire.

Exemple:

Adresse source :

IP : 82.146.47.66

Adresse de destination:

IP : 195.34.31.236

Rappelons-le : l’adresse IP + le numéro de port s’appelle un « socket ». Dans l'exemple ci-dessus : depuis le socket 82.146.47.66:2049, un paquet est envoyé vers le socket 195.34.31.236:53.

Protocole TCP

Le protocole TCP est le protocole de couche suivant le protocole IP. Ce protocole est destiné à contrôler le transfert des informations et leur intégrité.

Par exemple, les informations transmises sont divisées en paquets distincts. Les colis seront livrés au destinataire de manière indépendante. Pendant le processus de transmission, l'un des paquets n'a pas été transmis. Le protocole TCP assure les retransmissions jusqu'à ce que le destinataire reçoive le paquet.

Le protocole de transport TCP masque tous les problèmes et détails du transfert de données des protocoles de niveau supérieur (physique, canal, réseau IP).

En bref, il s'agit d'un ensemble de règles qui régissent la « communication » des ordinateurs entre eux sur le réseau. Il en existe une douzaine environ, et chacun d'eux définit les règles de transfert d'un type spécifique de données. Mais pour faciliter leur utilisation, ils sont tous regroupés dans ce qu'on appelle une « pile », en l'appelant d'après le protocole le plus important - le protocole TCP/IP (Transmission Control Protocol and Internet Protocol). Le mot « pile » implique que tous ces protocoles sont comme une « pile de protocoles » dans laquelle le protocole de niveau supérieur ne peut pas fonctionner sans le protocole de niveau inférieur.

La pile TCP/IP comprend 4 couches :

1. Application - Protocoles HTTP, RTP, FTP, DNS. La plupart haut niveau; est responsable du fonctionnement des applications d'application, telles que les services de messagerie, l'affichage des données dans un navigateur, etc.

2. Transport - Protocoles TCP, UDP, SCTP, DCCP, RIP. Ce niveau les protocoles assurent l'interaction correcte des ordinateurs entre eux et agissent comme un conducteur de données entre les différents participants au réseau.

3. Réseau - Protocole IP. Cette couche permet d'identifier les ordinateurs du réseau en attribuant à chacun d'eux une adresse numérique unique.

4. Canal - Ethernet, IEEE 802.11, protocoles Ethernet sans fil. La plupart niveau faible; il interagit avec les équipements physiques, décrit le support de transmission de données et ses caractéristiques.

Par conséquent, votre ordinateur utilise la pile de protocoles HTTP - TCP - IP - Ethernet pour afficher cet article.

Comment les informations sont transmises sur Internet

Chaque ordinateur du réseau est appelé hôte et reçoit, grâce au protocole du même nom, une adresse IP unique. Cette adresse s'écrit sous la forme suivante : quatre chiffres de 0 à 255 séparés par un point, par exemple 195.19.20.203. Pour communiquer avec succès sur un réseau, l'adresse IP doit également inclure un numéro de port. Comme ce ne sont pas les ordinateurs eux-mêmes qui échangent des informations, mais les programmes, chaque type de programme doit également avoir sa propre adresse, qui est affichée dans le numéro de port. Par exemple, le port 21 est responsable de Travail FTP, port 80 - pour le travail HTTP. Le nombre total de ports sur un ordinateur est limité et égal à 65536, numérotés de 0 à 65535. Les numéros de ports de 0 à 1023 sont réservés applications serveur, et la niche des ports de 1024 à 65535 est occupée par les ports clients, que les programmes sont libres d'utiliser à leur guise. Les "ports clients" sont attribués dynamiquement.

Combinaison Adresses IP et numéros de port appelé " prise". Dans celui-ci, les valeurs d'adresse et de port sont séparées par deux points, par exemple 195.19.20.203:110

De la façon que ordinateur distant reçu un email de l'IP 195.19.20.203, il vous suffit de délivrer les données sur son port 110. Et, comme ce port « écoute » jour et nuit le protocole POP3, qui se charge de recevoir e-mails, ce qui signifie que ce qui se passe ensuite est « une question de technologie ».

Pour plus de commodité, toutes les données sur le réseau sont divisées en paquets. Un colis est un fichier d'une taille de 1 à 1,5 Mo, qui contient les données d'adresse de l'expéditeur et du destinataire, les informations transmises ainsi que les données de service. Le fractionnement des fichiers en packages peut réduire considérablement la charge sur le réseau, car le chemin de chacun depuis l’expéditeur jusqu’au destinataire ne sera pas forcément identique. Si un embouteillage se produit à un endroit du réseau, les paquets peuvent le contourner en utilisant d'autres voies de communication. Cette technologie permet d'utiliser Internet le plus efficacement possible : si une partie du transport s'effondre, les informations peuvent continuer à circuler, mais par d'autres voies. Lorsque les paquets atteignent l'ordinateur cible, celui-ci commence à les rassembler en un seul fichier en utilisant les informations de service qu'ils contiennent. L'ensemble du processus peut être comparé à une sorte de grand puzzle qui, selon sa taille fichier transféré, peut atteindre des tailles vraiment énormes.

Comme mentionné précédemment, le protocole IP attribue à chaque participant du réseau, y compris les sites Web, une adresse numérique unique. Cependant, personne ne peut se souvenir de millions d’adresses IP ! Par conséquent, le service de noms de domaine DNS (Domain Name System) a été créé, qui traduit les adresses IP numériques en noms alphanumériques beaucoup plus faciles à retenir. Par exemple, au lieu de taper à chaque fois le terrible numéro 5.9.205.233, vous pouvez taper www.site dans la barre d'adresse de votre navigateur.

Que se passe-t-il lorsque nous tapons l'adresse du site que nous recherchons dans le navigateur ? Depuis notre ordinateur, un paquet avec une requête est envoyé au serveur DNS sur le port 53. Ce port est réservé par le service DNS qui, après traitement de notre requête, renvoie l'adresse IP correspondant au nom alphanumérique du site. Après cela, notre ordinateur se connecte au socket 5.9.205.233:80 de l'ordinateur 5.9.205.233, qui héberge le protocole HTTP chargé d'afficher les sites dans le navigateur, et envoie un paquet avec une demande de réception de la page www.site. Il faut établir une connexion sur le port 80, puisque c'est celui qui correspond au serveur Web. Si vous le souhaitez vraiment, vous pouvez spécifier le port 80 directement dans la barre d'adresse de votre navigateur - http://www.site:80. Le serveur Web traite la demande reçue de notre part et émet plusieurs paquets contenant Texte HTML, que notre navigateur affiche. En conséquence, nous voyons la page principale à l'écran

Introduction. 1

Modèle de référence OSI 2

Anatomie du modèle TCP/IP. 4

Couche d'application . 4

Niveau inter-hôtes . 4

Couche Internet . 4

Niveau l'accès au réseau . 5

Avantages de TCP/IP. 5

Niveaux et protocoles TCP / IP . 6

Modèle TCP/IP. 6

Famille de protocoles TCP/IP. 6

Protocole IP. 7

Objectifs du protocole IP . 8

Protocole TCP. 8

Objectifs du protocole TCP . 8

Protocole UDP. 8

Objectifs du protocole UDP . 9

Mondial La toile. 14

Conclusion. 17

Application. 19

Liste de la littérature utilisée... 20

Introduction

De manière générale, le terme TCP/IP désigne toute une famille de protocoles : TCP (Transmission Control Protocol/Internet Protocol) pour une livraison fiable des données, UDP (User Datagram Protocol) pour une livraison non garantie, IP (Internet Protocol) et autres applications. prestations de service.

TCP/IP est ouvert protocole de communication. L'ouverture signifie qu'elle permet la communication entre n'importe quelle combinaison d'appareils, aussi différents soient-ils au niveau physique.

Le protocole TCP/IP a fait d’Internet ce qu’il est aujourd’hui. En conséquence, Internet a révolutionné notre façon de vivre et de travailler presque autant que l’imprimerie, l’électricité et l’ordinateur. Sans les protocoles et services populaires - tels que HTTP, SMTP et FTP - Internet ne serait qu'un ensemble d'ordinateurs liés ensemble dans un enchevêtrement inutile.

Le protocole TCP/IP est omniprésent. Il s'agit d'une famille de protocoles qui permet à toute personne disposant d'un ordinateur, d'un modem et d'un contrat avec un fournisseur d'accès Internet d'accéder à des informations via Internet. Les utilisateurs d'AOL Instant Messenger et d'ICQ (également propriété d'AOL) reçoivent et envoient plus de 750 millions de messages par jour.

C'est grâce à TCP/IP que des millions de transactions sont effectuées chaque jour en toute sécurité - et peut-être des milliards, car le travail sur Internet ne se limite en aucun cas à par email et la messagerie. De plus, TCP/IP ne va pas abandonner sa position dans un avenir proche. Il s’agit d’une famille de protocoles stable, bien développée et assez complète.

Dans son travail de cours Je décris un aperçu général de la famille de protocoles TCP/IP, les principes de base de leur fonctionnement et de leurs tâches, Histoire courte World Wide Web et HTTP.

Modèle de référence OSI

L'Organisation internationale de normalisation (ISO) a développé le modèle de référence OSI (Open Systems Interconnection) en 1978/1979 pour faciliter l'interopérabilité ouverte. systèmes informatiques. Open est une interopérabilité qui peut être prise en charge dans des environnements hétérogènes contenant des systèmes de différents fournisseurs. Le modèle OSI établit une norme mondiale qui définit la composition des couches fonctionnelles pour une communication ouverte entre ordinateurs.

Il convient de noter que le modèle a si bien réussi à atteindre ses objectifs initiaux qu’à l’heure actuelle, ses mérites ne sont pratiquement pas discutés. L’approche intégrée et fermée auparavant n’est plus utilisée dans la pratique ; aujourd’hui, une communication ouverte est obligatoire. Curieusement, très peu de produits respectent pleinement la norme OSI. Au lieu de cela, la structure de base en couches est souvent adaptée aux nouvelles normes. Cependant, le modèle de référence OSI reste un outil précieux pour démontrer le fonctionnement d’un réseau.

Modèle de référence TCP / IP

Contrairement au modèle de référence OSI, le modèle TCP/IP est davantage axé sur la fourniture d'interactions réseau plutôt que sur la séparation stricte des couches fonctionnelles. À cette fin, il reconnaît l'importance structure hiérarchique fonctions, mais offre aux concepteurs de protocoles une flexibilité suffisante dans la mise en œuvre. En conséquence, le modèle de référence OSI est bien mieux adapté pour expliquer les mécanismes des communications entre ordinateurs, mais TCP/IP est devenu le principal protocole d’interconnexion des réseaux.

Flexibilité du modèle de référence TCP/IP par rapport au modèle de référence Modèle OSI montré sur la figure.

Anatomie du modèle TCP/IP

La pile de protocoles TCP/IP se compose de quatre couches fonctionnelles : les couches d'application, d'hôte à hôte, d'interréseau et d'accès réseau.

Couche d'application

La couche application contient des protocoles d'accès à distance et de partage de ressources. Les applications familières - telles que Telnet, FTP, SMTP, HTTP et bien d'autres - fonctionnent à ce niveau et dépendent des fonctionnalités des niveaux inférieurs dans la hiérarchie. Toute application utilisant des réseaux IP (y compris les réseaux amateurs et programmes commerciaux) appartiennent à ce niveau du modèle.

Niveau inter-hôtes

Les fonctions de cette couche incluent la segmentation des données dans les applications pour le transfert sur le réseau, la réalisation de contrôles mathématiques de l'intégrité des données reçues et le multiplexage des flux de données (à la fois transmis et reçus) pour plusieurs applications simultanément. Il s'ensuit que la couche hôte à hôte dispose d'un moyen d'identification des applications et est capable de réorganiser les données reçues dans le mauvais ordre.

Actuellement, la couche hôte à hôte se compose de deux protocoles : le protocole de contrôle Transmission TCP et le protocole de datagramme utilisateur UDP. Internet étant de plus en plus orienté vers les transactions, un troisième protocole a été défini, provisoirement appelé Transaction/Transmission Control Protocol (T/TCP). Cependant, la plupart des services d'applications Internet utilisent les protocoles TCP et UDP au niveau hôte à hôte.

Couche Internet

La couche inter-réseau IPv4 comprend tous les protocoles et procédures qui permettent au flux de données entre les hôtes de traverser plusieurs réseaux. Par conséquent, les paquets qui transportent des données doivent être routables. Le protocole IP (Internet Protocol) est responsable du routage des paquets.

La couche inter-réseau doit prendre en charge les fonctions de routage et de gestion des itinéraires. Ces fonctions sont assurées par des protocoles externes appelés protocoles de routage. Ceux-ci incluent IGP (Interior Gateway Protocols) et EGP (Exterior Gateway Protocols).

Niveau d'accès au réseau

La couche d'accès au réseau comprend toutes les fonctions requises pour connexion physique et la transmission de données sur le réseau. Dans le modèle de référence OSI (Open Systems Interconnection), cet ensemble de fonctions est divisé en deux couches : physique et liaison de données. Le modèle de référence TCP/IP a été créé d'après les protocoles présents dans son nom, et il a fusionné ces deux couches, puisque les différents protocoles IP s'arrêtent à la couche inter-réseau. Le protocole IP suppose que toutes les fonctions de bas niveau sont fournies soit par un réseau local, soit par une connexion série.

Avantages de TCP/IP

Le protocole TCP/IP permet la mise en réseau multiplateforme (c'est-à-dire la communication sur des réseaux hétérogènes). Par exemple, un réseau sous Contrôle Windows NT/2000 peut héberger des postes de travail Unix et Macintosh, et même d'autres réseaux d'ordre inférieur. TCP/IP présente les caractéristiques suivantes :

o Bonnes installations récupération après des échecs.

o Possibilité d'ajouter de nouveaux réseaux sans interrompre le travail en cours.

o Tolérance aux erreurs.

o Indépendance de la plateforme de mise en œuvre.

o Faible surcharge pour le transfert des données de service.

Niveaux et protocoles TCP/ IP

Les protocoles TCP et IP fonctionnent ensemble pour gérer les flux de données (entrants et sortants) sur un réseau. Mais si IP transmet simplement des paquets sans se soucier du résultat, TCP doit s'assurer que les paquets arrivent au bon endroit. Plus précisément, TCP est chargé d'effectuer les tâches suivantes :

o Ouverture et fermeture d'une session.

o Gestion des packages.

o Contrôle du flux de données.

o Détection et traitement des erreurs.

Modèle TCP/IP

Le protocole TCP/IP est généralement envisagé dans le contexte d'un modèle de référence qui définit la division structurelle de ses fonctions. Cependant, le modèle TCP/IP a été développé bien plus tard que le complexe protocolaire lui-même, de sorte qu'il ne peut en aucun cas être pris comme modèle lors de la conception de protocoles.

Famille de protocoles TCP/IP

La famille des protocoles IP se compose de plusieurs protocoles, souvent appelés collectivement « TCP/IP » :

o IP – protocole de couche inter-réseau ;

o TCP est un protocole inter-hôtes qui garantit une livraison fiable ;

DANS monde moderne les informations se propagent en quelques secondes. La nouvelle vient de paraître, et une seconde plus tard, elle est déjà disponible sur certains sites Internet. Internet est considéré comme l'un des outils les plus développements utiles esprit humain. Pour profiter de tous les avantages qu’offre Internet, vous devez vous connecter à ce réseau.

Peu de gens savent que le simple processus de visite de pages Web implique un système complexe d’actions, invisibles pour l’utilisateur. Chaque clic sur un lien active des centaines d'opérations informatiques différentes au cœur de l'ordinateur. Ceux-ci incluent l’envoi de demandes, la réception de réponses et bien plus encore. Les protocoles dits TCP/IP sont responsables de chaque action sur le réseau. Quels sont-ils?

Tout protocole Internet TCP/IP fonctionne à son propre niveau. En d’autres termes, chacun fait ce qu’il veut. L’ensemble de la famille de protocoles TCP/IP effectue simultanément une énorme quantité de travail. Et l'utilisateur ne voit actuellement que des images lumineuses et de longues lignes de texte.

Le concept de pile de protocoles

La pile de protocoles TCP/IP est un ensemble organisé de protocoles réseau de base, divisé hiérarchiquement en quatre niveaux et constitue un système de transport et de distribution de paquets sur un réseau informatique.

TCP/IP est la pile de protocoles réseau la plus connue utilisée dans ce moment. Les principes de la pile TCP/IP s'appliquent aux réseaux locaux et étendus.

Principes d'utilisation des adresses dans la pile de protocoles

La pile de protocoles réseau TCP/IP décrit les chemins et les directions dans lesquels les paquets sont envoyés. Il s'agit de la tâche principale de l'ensemble de la pile, réalisée à quatre niveaux qui interagissent les uns avec les autres à l'aide d'un algorithme journalisé. Pour garantir que le paquet est envoyé correctement et livré exactement au point qui l'a demandé, l'adressage IP a été introduit et standardisé. Cela était dû aux tâches suivantes :

  • Adresses divers types, doit être convenu. Par exemple, convertir le domaine d'un site Web en adresse IP d'un serveur et inversement, ou convertir un nom d'hôte en adresse et inversement. De cette manière, il devient possible d'accéder au point non seulement en utilisant l'adresse IP, mais aussi par son nom intuitif.
  • Les adresses doivent être uniques. En effet, dans certains cas particuliers, le paquet ne doit atteindre qu'un seul point spécifique.
  • La nécessité de configurer les réseaux locaux.

Dans les petits réseaux où plusieurs dizaines de nœuds sont utilisés, toutes ces tâches sont effectuées simplement, en utilisant les solutions les plus simples : compiler un tableau décrivant la propriété de la machine et son adresse IP correspondante, ou vous pouvez distribuer manuellement les adresses IP à tous les adaptateurs réseau. Cependant pour grands réseaux pour mille ou deux mille machines, la tâche consistant à émettre manuellement des adresses ne semble pas aussi réalisable.

C'est pourquoi une approche particulière a été inventée pour les réseaux TCP/IP, qui sont devenus trait distinctif pile de protocoles. Le concept d'évolutivité a été introduit.

Couches de la pile de protocoles TCP/IP

Il y a ici une certaine hiérarchie. La pile de protocoles TCP/IP comporte quatre couches, chacune gérant son propre ensemble de protocoles :

Couche d'application: créé pour permettre à l'utilisateur d'interagir avec le réseau. À ce niveau, tout ce que l'utilisateur voit et fait est traité. Le niveau permet à l'utilisateur d'accéder à divers services réseau, par exemple : l'accès aux bases de données, la possibilité de lire une liste de fichiers et de les ouvrir, d'envoyer message électronique ou ouvrez une page Web. Parallèlement aux données et actions utilisateur, les informations de service sont transmises à ce niveau.

Couche de transport : Il s’agit d’un pur mécanisme de transmission par paquets. À ce niveau, ni le contenu du package ni son affiliation à une action quelconque n’ont d’importance. A ce niveau, seules l'adresse du nœud à partir duquel le paquet est envoyé et l'adresse du nœud auquel le paquet doit être livré comptent. En règle générale, la taille des fragments transmis via différents protocoles peut changer. Par conséquent, à ce niveau, les blocs d'informations peuvent être divisés en sortie et assemblés en un seul tout à destination. Cela entraîne une éventuelle perte de données si, au moment de la transmission du fragment suivant, une rupture de connexion à court terme se produit.

La couche transport comprend de nombreux protocoles, divisés en classes, des plus simples qui transmettent simplement des données aux plus complexes équipés d'une fonctionnalité d'accusé de réception, ou demande répétée bloc de données manquant.

Ce niveau fournit au niveau supérieur (applicatif) deux types de services :

  • Fournit une livraison garantie en utilisant le protocole TCP.
  • Livre via UDP autant que possible .

Pour garantir une livraison garantie, une connexion est établie selon le protocole TCP, qui permet de numéroter les paquets en sortie et de les confirmer en entrée. La numérotation des paquets et la confirmation de réception constituent ce que l'on appelle les informations de service. Ce protocole prend en charge la transmission en mode « Duplex ». De plus, grâce aux réglementations bien pensées du protocole, il est considéré comme très fiable.

Le protocole UDP est destiné aux moments où il est impossible de configurer la transmission via le protocole TCP, ou où il faut économiser sur le segment de transmission de données réseau. Aussi Protocole UDP peut interagir avec plus de protocoles haut niveau, pour améliorer la fiabilité de la transmission des paquets.

Couche réseau ou « couche Internet » : la couche de base pour l’ensemble du modèle TCP/IP. La fonctionnalité principale de cette couche est identique à la couche du même nom dans le modèle OSI et décrit le mouvement des paquets dans un réseau composite composé de plusieurs sous-réseaux plus petits. Il relie les couches adjacentes du protocole TCP/IP.

La couche réseau est la couche de connexion entre la couche de transport supérieure et le niveau inférieur des interfaces réseau. La couche réseau utilise des protocoles qui reçoivent une demande de la couche transport et, via un adressage réglementé, transmettent la demande traitée au protocole d'interface réseau, indiquant à quelle adresse envoyer les données.

A ce niveau, les éléments suivants sont utilisés protocoles réseau TCP/IP : ICMP, IP, RIP, OSPF. Le principal et le plus populaire au niveau du réseau est bien entendu l’IP (Internet Protocol). Sa tâche principale est de transmettre des paquets d'un routeur à un autre jusqu'à ce qu'une unité de données atteigne l'interface réseau du nœud de destination. Le protocole IP est déployé non seulement sur les hôtes, mais également sur équipement de réseau: routeurs et commutateurs gérés. Le protocole IP fonctionne selon le principe de la livraison au mieux et sans garantie. Autrement dit, il n’est pas nécessaire d’établir une connexion au préalable pour envoyer un paquet. Cette option permet d'économiser du trafic et du temps sur le déplacement de paquets de services inutiles. Le paquet est acheminé vers sa destination et il est possible que le nœud reste inaccessible. Dans ce cas, un message d'erreur est renvoyé.

Niveau d'interface réseau : est chargé de garantir que les sous-réseaux dotés de technologies différentes peuvent interagir les uns avec les autres et transmettre des informations dans le même mode. Cela se fait en deux étapes simples :

  • Codage d'un paquet dans une unité de données réseau intermédiaire.
  • Convertit les informations de destination dans les normes de sous-réseau requises et envoie l'unité de données.

Cette approche nous permet d'augmenter constamment le nombre de technologies de réseau prises en charge. Dès qu'il apparaît nouvelle technologie, il s'intègre immédiatement dans la pile de protocoles TCP/IP et permet aux réseaux dotés de technologies plus anciennes de transférer des données vers des réseaux construits à l'aide de normes et de méthodes plus modernes.

Unités de données transférées

Au cours de l'existence d'un phénomène tel que les protocoles TCP/IP, des termes standard ont été établis pour les unités de données transmises. Les données lors de la transmission peuvent être fragmentées de différentes manières, selon les technologies utilisées par le réseau de destination.

Pour avoir une idée de ce qui se passe avec les données et à quel moment, il a fallu trouver la terminologie suivante :

  • Flux de données- les données qui arrivent à la couche transport à partir des protocoles d'une couche application supérieure.
  • Un segment est un fragment de données dans lequel un flux est divisé selon les normes du protocole TCP.
  • Datagramme(en particulier les personnes analphabètes le prononcent comme « Datagramme ») - unités de données obtenues en divisant un flux à l'aide de protocoles sans connexion (UDP).
  • Sac plastique- une unité de données produite via le protocole IP.
  • Les protocoles TCP/IP regroupent les paquets IP en blocs de données transmis sur des réseaux composites, appelés personnel ou cadres.

Types d'adresses de pile de protocole TCP/IP

Tout protocole de transfert de données TCP/IP utilise l'un des types d'adresses suivants pour identifier les hôtes :

  • Adresses (matérielles) locales.
  • Adresses réseau (adresses IP).
  • Noms de domaine.

Adresses locales (adresses MAC) - utilisées dans la plupart des technologies de réseau local pour identifier les interfaces réseau. Lorsqu'on parle de TCP/IP, le mot local désigne une interface qui ne fonctionne pas dans un réseau composite, mais dans un sous-réseau distinct. Par exemple, le sous-réseau d'une interface connectée à Internet sera local, et le réseau Internet sera composite. Un réseau local peut être construit sur n'importe quelle technologie, et indépendamment de cela, du point de vue d'un réseau composite, une machine située dans un sous-réseau dédié séparément sera appelée locale. Ainsi, lorsqu'un paquet entre dans le réseau local, son adresse IP est alors associée à l'adresse locale, et le paquet est envoyé à l'adresse MAC de l'interface réseau.

Adresses réseau (adresses IP). La technologie TCP/IP fournit son propre adressage global des nœuds pour résoudre un problème simple : combiner des réseaux avec différentes technologies en une seule grande structure de transmission de données. L'adressage IP est totalement indépendant de la technologie utilisée sur le réseau local, mais une adresse IP permet à une interface réseau de représenter une machine sur un réseau composite.

En conséquence, un système a été développé dans lequel les hôtes se voient attribuer une adresse IP et un masque de sous-réseau. Le masque de sous-réseau indique combien de bits sont alloués au numéro de réseau et combien au numéro d'hôte. Une adresse IP est composée de 32 bits, répartis en blocs de 8 bits.

Lorsqu'un paquet est transmis, des informations sur le numéro de réseau et le numéro de nœud auquel le paquet doit être envoyé lui sont attribuées. Tout d'abord, le routeur transmet le paquet au sous-réseau souhaité, puis un hôte est sélectionné et l'attend. Ce processus est effectué par le protocole ARP (Address Resolution Protocol).

Les adresses de domaine sur les réseaux TCP/IP sont gérées par un système de noms de domaine (DNS) spécialement conçu. Pour ce faire, il existe des serveurs qui font correspondre le nom de domaine, présenté sous forme de chaîne de texte, avec l'adresse IP, et envoient le paquet conformément à adressage global. Il n'y a pas de correspondance entre un nom d'ordinateur et une adresse IP, donc pour convertir un nom de domaine en adresse IP, l'appareil expéditeur doit accéder à la table de routage créée sur Serveur dns E. Par exemple, nous écrivons l'adresse du site dans le navigateur, le serveur DNS la fait correspondre avec l'adresse IP du serveur sur lequel se trouve le site et le navigateur lit les informations et reçoit une réponse.

En plus d'Internet, il est possible d'attribuer des noms de domaine aux ordinateurs. Ainsi, le processus de travail sur un réseau local est simplifié. Il n'est pas nécessaire de mémoriser toutes les adresses IP. Au lieu de cela, vous pouvez donner n’importe quel nom à chaque ordinateur et l’utiliser.

Adresse IP. Format. Composants. Masque de sous-réseau

Une adresse IP est un nombre de 32 bits qui, dans la représentation traditionnelle, est écrit sous forme de nombres de 1 à 255, séparés par des points.

Type d'adresse IP dans divers formats entrées :

  • Adresse IP décimale : 192.168.0.10.
  • Forme binaire de la même adresse IP : 11000000.10101000.00000000.00001010.
  • Saisie de l'adresse dans le système numérique hexadécimal : C0.A8.00.0A.

Il n'y a pas de séparateur entre l'ID réseau et le numéro de point dans l'entrée, mais l'ordinateur est capable de les séparer. Il existe trois façons de procéder :

  1. Bordure fixe. Avec cette méthode, l'adresse entière est conditionnellement divisée en deux parties d'une longueur fixe, octet par octet. Ainsi, si nous donnons un octet pour le numéro de réseau, nous obtiendrons alors 2 8 réseaux de 2 24 nœuds chacun. Si la bordure est déplacée d'un autre octet vers la droite, il y aura alors plus de réseaux - 2 16 et moins de nœuds - 2 16. Aujourd’hui, cette approche est considérée comme obsolète et n’est plus utilisée.
  2. Masque de sous-réseau. Le masque est associé à une adresse IP. Le masque a une séquence de valeurs "1" dans les bits attribués au numéro de réseau, et une certaine quantité de des zéros aux endroits de l'adresse IP attribués au numéro de nœud. La limite entre les uns et les zéros dans le masque est la limite entre l'ID réseau et l'ID hôte dans l'adresse IP.
  3. Méthode des classes d’adresses. Méthode de compromis. Lors de son utilisation, les tailles de réseau ne peuvent pas être sélectionnées par l'utilisateur, mais il existe cinq classes - A, B, C, D, E. Trois classes - A, B et C - sont destinées à différents réseaux, et D et E sont réservés pour les réseaux spécialisés . Dans un système de classes, chaque classe a sa propre limite de numéro de réseau et d'ID de nœud.

Classes d'adresses IP

À Classe A Il s'agit notamment des réseaux dans lesquels le réseau est identifié par le premier octet et les trois autres sont le numéro de nœud. Toutes les adresses IP qui ont une valeur de premier octet comprise entre 1 et 126 dans leur plage sont des réseaux de classe A. Il existe très peu de réseaux de classe A en quantité, mais chacun d'eux peut avoir jusqu'à 2 24 points.

Classe B- les réseaux dans lesquels les deux bits les plus élevés sont égaux à 10. Dans ceux-ci, 16 bits sont alloués pour le numéro de réseau et l'identifiant du point. En conséquence, il s'avère que le nombre de réseaux de classe B dans grand côté diffère quantitativement du nombre de réseaux de classe A, mais ils ont un plus petit nombre de nœuds - jusqu'à 65 536 (2 16) pièces.

Sur les réseaux classe C- il y a très peu de nœuds - 2 à 8 chacun, mais le nombre de réseaux est énorme, du fait que l'identifiant de réseau dans de telles structures occupe trois octets.

Réseaux classe D- appartiennent déjà à des réseaux spéciaux. Elle commence par la séquence 1110 et est appelée adresse de multidiffusion. Les interfaces avec adresses de classe A, B et C peuvent faire partie d'un groupe et recevoir, en plus de l'adresse individuelle, une adresse de groupe.

Adresses classe E- en réserve pour l'avenir. Ces adresses commencent par la séquence 11110. Très probablement, ces adresses seront utilisées comme adresses de groupe en cas de pénurie d'adresses IP sur le réseau mondial.

Configuration du protocole TCP/IP

La configuration du protocole TCP/IP est disponible sur tous les systèmes d'exploitation. Il s'agit de Linux, CentOS, Mac OS X, Free BSD, Windows 7. Le protocole TCP/IP ne nécessite qu'une carte réseau. Bien sûr, le serveur Système d'exploitation capable de plus. Le protocole TCP/IP est très largement configuré à l'aide de services serveur. Adresses IP en régulier ordinateurs de bureau défini dans les paramètres les connexions de réseau. C'est en cours de configuration là adresse réseau, passerelle - l'adresse IP d'un point ayant accès au réseau mondial et les adresses des points où se trouve le serveur DNS.

Le protocole Internet TCP/IP peut être configuré manuellement. Bien que ce ne soit pas toujours nécessaire. Vous pouvez recevoir les paramètres du protocole TCP/IP à partir de l'adresse du serveur distribuée dynamiquement dans mode automatique. Cette méthode est utilisée dans les grands réseaux d'entreprise. Sur Serveur DHCP vous pouvez mapper une adresse locale à une adresse réseau, et dès qu'une machine avec une adresse IP donnée apparaît sur le réseau, le serveur lui donnera immédiatement une adresse IP préparée à l'avance. Ce processus est appelé réservation.

Protocole de résolution d'adresse TCP/IP

La seule façon d'établir une relation entre une adresse MAC et une adresse IP consiste à gérer une table. S'il existe une table de routage, chaque interface réseau connaît ses adresses (locales et réseau), mais la question se pose de savoir comment bien organiser les échanges de paquets entre nœuds utilisant le protocole TCP/IP 4.

Pourquoi le protocole de résolution d'adresse (ARP) a-t-il été inventé ? Afin de relier la famille de protocoles TCP/IP et d'autres systèmes d'adressage. Une table de mappage ARP est créée sur chaque nœud et est renseignée en interrogeant l'ensemble du réseau. Cela se produit chaque fois que l'ordinateur est éteint.

Tableau ARP

Voici à quoi ressemble un exemple de table ARP compilée.