Comprendre les technologies réseau des protocoles TCP IP. Qu'est-ce que le protocole TCP-IP

Supposons que vous ayez une mauvaise connaissance des technologies de réseau et que vous ne connaissiez même pas les bases. Mais une tâche vous a été confiée : construire rapidement un réseau d'information dans une petite entreprise. Vous n'avez ni le temps ni l'envie d'étudier d'épais Talmuds sur la conception des réseaux, les instructions d'utilisation des équipements réseau et de vous plonger dans sécurité Internet. Et surtout, à l’avenir, vous n’avez aucune envie de devenir un professionnel dans ce domaine. Alors cet article est fait pour vous.


La deuxième partie de cet article, qui couvre l'application pratique des bases exposées ici : Notes sur Cisco Catalyst : configuration du VLAN, réinitialisation du mot de passe, flashage du système d'exploitation IOS

Comprendre la pile de protocoles

La tâche consiste à transférer des informations du point A au point B. Elles peuvent être transmises en continu. Mais la tâche devient plus compliquée si vous devez transférer des informations entre les points A.<-->B et A<-->C sur le même canal physique. Si les informations sont transmises en continu, alors lorsque C souhaite transférer des informations à A, il devra attendre que B termine la transmission et libère le canal de communication. Ce mécanisme de transmission d'informations est très gênant et peu pratique. Et pour résoudre ce problème, il a été décidé de diviser les informations en portions.

Chez le destinataire, ces parties doivent être regroupées en un seul tout, pour recevoir les informations provenant de l'expéditeur. Mais sur le destinataire A, nous voyons maintenant des informations provenant à la fois de B et de C mélangées. Cela signifie que pour chaque portion, vous devez saisir un numéro d'identification, afin que le destinataire A puisse distinguer les éléments d'information de B des éléments d'information de C et assembler ces éléments dans le message original. Bien entendu, le destinataire doit savoir où et sous quelle forme l’expéditeur a ajouté des données d’identification à l’information originale. Et pour cela, ils doivent développer certaines règles pour la formation et la rédaction des informations d'identification. De plus, le mot « règle » sera remplacé par le mot « protocole ».

Pour répondre aux besoins des consommateurs modernes, il est nécessaire d'indiquer plusieurs types d'informations d'identification à la fois. Cela nécessite également de protéger les informations transmises contre les interférences aléatoires (lors de la transmission sur les lignes de communication) et contre le sabotage intentionnel (piratage). À cette fin, une partie des informations transmises est complétée par une quantité importante d'informations de service spéciales.

Le protocole Ethernet contient le numéro de carte réseau de l'expéditeur (adresse MAC), le numéro de carte réseau du destinataire, le type de données transférées et les données réelles transférées. Une information compilée conformément au protocole Ethernet est appelée une trame. On pense qu'il n'existe pas de carte réseau portant le même numéro. L'équipement réseau extrait les données transmises de la trame (matériel ou logiciel) et effectue un traitement ultérieur.

En règle générale, les données extraites, à leur tour, sont formées conformément au protocole IP et contiennent un autre type d'informations d'identification - l'adresse IP du destinataire (un nombre à 4 octets), l'adresse IP et les données de l'expéditeur. Ainsi que de nombreuses autres informations de service nécessaires. Les données générées conformément au protocole IP sont appelées paquets.

Ensuite, les données sont extraites du package. Mais ces données ne sont généralement pas encore les données initialement envoyées. Cette information est également compilée selon un certain protocole. Le protocole le plus utilisé est TCP. Il contient des informations d'identification telles que le port de l'expéditeur (un numéro à deux octets) et le port source, ainsi que des données et des informations de service. Les données extraites de TCP sont généralement les données que le programme exécuté sur l'ordinateur B a envoyées au « programme récepteur » sur l'ordinateur A.

La pile de protocoles (dans ce cas TCP sur IP sur Ethernet) est appelée pile de protocoles.

ARP : protocole de résolution d'adresse

Il existe des réseaux de classes A, B, C, D et E. Ils diffèrent par le nombre d'ordinateurs et le nombre de réseaux/sous-réseaux possibles. Par simplicité, et comme cas le plus courant, nous considérerons uniquement un réseau de classe C dont l'adresse IP commence par 192.168. Le numéro suivant sera le numéro de sous-réseau, suivi du numéro d'équipement réseau. Par exemple, un ordinateur avec l'adresse IP 192.168.30.110 souhaite envoyer des informations à un autre ordinateur numéro 3 situé dans le même sous-réseau logique. Cela signifie que l'adresse IP du destinataire sera : 192.168.30.3

Il est important de comprendre qu'un nœud de réseau d'information est un ordinateur connecté par un canal physique à un équipement de commutation. Ceux. si nous envoyons des données depuis la carte réseau "dans la nature", alors elles ont un seul chemin - elles sortiront de l'autre extrémité de la paire torsadée. Nous pouvons envoyer absolument toutes les données générées selon n'importe quelle règle que nous avons inventée, sans spécifier d'adresse IP ou Adresse Mac et pas d'autres attributs. Et, si cette autre extrémité est connectée à un autre ordinateur, nous pouvons les recevoir là-bas et les interpréter selon nos besoins. Mais si cette autre extrémité est connectée à un commutateur, alors dans ce cas, le paquet d'informations doit être formé selon des règles strictement définies, comme s'il donnait des instructions au commutateur sur la marche à suivre avec ce paquet. Si le paquet est formé correctement, le commutateur l'enverra ensuite à un autre ordinateur, comme indiqué dans le paquet. Après quoi le commutateur supprimera ce paquet de son mémoire vive. Mais si le paquet n'a pas été formé correctement, c'est-à-dire les instructions qu'il contient étaient incorrectes, alors le colis « mourra », c'est-à-dire le switch ne l’enverra nulle part, mais le supprimera immédiatement de sa RAM.

Pour transférer des informations vers un autre ordinateur, trois valeurs d'identification doivent être spécifiées dans le paquet d'informations envoyé : l'adresse MAC, l'adresse IP et le port. Relativement parlant, un port est un numéro que le système d'exploitation attribue à chaque programme qui souhaite envoyer des données au réseau. L'adresse IP du destinataire est saisie par l'utilisateur, ou le programme lui-même la reçoit, selon les spécificités du programme. L'adresse MAC reste inconnue, c'est à dire numéro de carte réseau de l’ordinateur du destinataire. Pour obtenir les données nécessaires, une requête « broadcast » est envoyée, compilée à l'aide de ce que l'on appelle « ARP Address Resolution Protocol ». Vous trouverez ci-dessous la structure du paquet ARP.

Désormais, nous n'avons plus besoin de connaître les valeurs de tous les champs de l'image ci-dessus. Concentrons-nous uniquement sur les principaux.

Les champs contiennent l'adresse IP source et l'adresse IP de destination, ainsi que l'adresse MAC source.

Le champ « Adresse de destination Ethernet » est rempli d'unités (ff:ff:ff:ff:ff:ff). Une telle adresse est appelée adresse de diffusion, et une telle trame est envoyée à toutes les « interfaces du câble », c'est-à-dire tous les ordinateurs connectés au commutateur.

Le commutateur, ayant reçu une telle trame de diffusion, l'envoie à tous les ordinateurs du réseau, comme s'il s'adressait à tout le monde avec la question : « si vous êtes propriétaire de cette adresse IP (adresse IP de destination), veuillez me communiquer votre adresse MAC. » Lorsqu'un autre ordinateur reçoit une telle requête ARP, il vérifie l'adresse IP de destination avec la sienne. Et si cela correspond, alors l'ordinateur, à la place de ceux-là, insère son adresse MAC, échange les adresses IP et MAC de la source et de la destination, modifie certaines informations de service et renvoie le paquet au commutateur, qui le renvoie à l'ordinateur d'origine, initiateur de la requête ARP.

De cette façon, votre ordinateur découvre l'adresse MAC de l'autre ordinateur auquel vous souhaitez envoyer des données. S'il y a plusieurs ordinateurs sur le réseau qui répondent à cette requête ARP, nous obtenons alors un « conflit d'adresse IP ». Dans ce cas, il est nécessaire de modifier l'adresse IP des ordinateurs afin qu'il n'y ait pas d'adresses IP identiques sur le réseau.

Construire des réseaux

La tâche de construire des réseaux

En pratique, en règle générale, il est nécessaire de construire des réseaux comprenant au moins une centaine d'ordinateurs. Et en plus des fonctions de partage de fichiers, notre réseau doit être sécurisé et facile à gérer. Ainsi, lors de la construction d’un réseau, trois exigences peuvent être distinguées :
  1. Facile à utiliser. Si la comptable Lida est transférée dans un autre bureau, elle aura toujours besoin d'accéder aux ordinateurs des comptables Anna et Yulia. Et si le réseau d'information est mal construit, l'administrateur peut avoir des difficultés à donner à Lida l'accès aux ordinateurs des autres comptables dans son nouveau lieu.
  2. Sécurité. Pour assurer la sécurité de notre réseau, les droits d'accès à ressources d'informations doit être délimité. Le réseau doit également être protégé contre les menaces de divulgation, d'intégrité et de déni de service. En savoir plus dans le livre « Attaque sur Internet » d'Ilya Davidovich Medvedovsky, chapitre « Concepts de base de la sécurité informatique ».
  3. Performances du réseau. Lors de la construction de réseaux, il y a problème technique- dépendance de la vitesse de transmission au nombre d'ordinateurs du réseau. Comment plus d'ordinateurs- plus la vitesse est faible. Avec un grand nombre d’ordinateurs, la vitesse du réseau peut devenir si faible qu’elle devient inacceptable pour le client.
Qu’est-ce qui ralentit la vitesse du réseau lorsqu’il y a un grand nombre d’ordinateurs ? - la raison est simple : en raison du grand nombre de messages diffusés (BMS). AL est un message qui, une fois arrivé au commutateur, est envoyé à tous les hôtes du réseau. Ou, grosso modo, tous les ordinateurs situés sur votre sous-réseau. S'il y a 5 ordinateurs sur le réseau, alors chaque ordinateur recevra 4 alarmes. S'il y en a 200, alors chaque ordinateur dans un tel grand réseau acceptera 199 Shs.

Il existe un grand nombre d'applications, de modules logiciels et de services qui, pour leur travail, sont envoyés au réseau diffuser des messages. Décrit au paragraphe ARP : le protocole de détermination d'adresse n'est qu'un des nombreux AL envoyés par votre ordinateur au réseau. Par exemple, lorsque vous accédez au « Voisinage réseau » (système d'exploitation Windows), votre ordinateur envoie plusieurs AL supplémentaires avec des informations spéciales générées à l'aide du protocole NetBios pour analyser le réseau à la recherche d'ordinateurs situés dans le même groupe de travail. Après quoi le système d'exploitation dessine les ordinateurs trouvés dans la fenêtre « Voisinage réseau » et vous les voyez.

Il convient également de noter que lors du processus de numérisation avec l'un ou l'autre programme, votre ordinateur n'envoie pas un seul message diffusé, mais plusieurs, par exemple, afin d'installer ordinateurs distants sessions virtuelles ou pour tout autre besoin du système causé par des problèmes avec la mise en œuvre logicielle de cette application. Ainsi, chaque ordinateur du réseau, afin d'interagir avec d'autres ordinateurs, est obligé d'envoyer de nombreux AL différents, chargeant ainsi le canal de communication d'informations inutiles. utilisateur final information. Comme le montre la pratique, dans grands réseaux Les messages diffusés peuvent représenter une part importante du trafic, ralentissant ainsi le réseau vu par l'utilisateur.

LAN virtuels

Pour résoudre les premier et troisième problèmes, ainsi que pour aider à résoudre le deuxième problème, le mécanisme de partitionnement est largement utilisé. réseau local en réseaux plus petits, comme des réseaux locaux séparés (Virtual Local Réseau local). En gros, un VLAN est une liste de ports sur un commutateur qui appartiennent au même réseau. "Idem" dans le sens où l'autre VLAN contiendra une liste de ports appartenant à l'autre réseau.

En fait, créer deux VLAN sur un seul switch équivaut à acheter deux switchs, soit créer deux VLAN revient à diviser un commutateur en deux. De cette manière, un réseau de cent ordinateurs est divisé en réseaux plus petits de 5 à 20 ordinateurs - en règle générale, ce nombre correspond à l'emplacement physique des ordinateurs pour le besoin de partage de fichiers.

  • En divisant le réseau en VLAN, la facilité de gestion est obtenue. Ainsi, lorsque la comptable Lida déménage dans un autre bureau, l'administrateur doit simplement supprimer le port d'un VLAN et l'ajouter à un autre. Ceci est abordé plus en détail dans la section VLAN, théorie.
  • Les VLAN contribuent à résoudre l'une des exigences de sécurité du réseau, à savoir la délimitation des ressources réseau. Ainsi, un élève d’une classe ne pourra pas pénétrer dans les ordinateurs d’une autre classe ni dans celui du recteur, car ils sont sur des réseaux en fait différents.
  • Parce que notre réseau est divisé en VLAN, c'est-à-dire sur les petits réseaux « comme si », le problème des messages diffusés disparaît.

VLAN, théorie

Peut-être que l'expression « l'administrateur doit simplement supprimer un port d'un VLAN et l'ajouter à un autre » n'est pas claire, je vais donc l'expliquer plus en détail. Le port dans ce cas n'est pas un numéro attribué par le système d'exploitation à l'application, comme cela a été décrit dans le paragraphe Pile de protocole, mais une prise (emplacement) où vous pouvez connecter (insérer) un connecteur RJ-45. Ce connecteur (c'est-à-dire la pointe du fil) est fixé aux deux extrémités d'un fil à 8 conducteurs appelé « paire torsadée ». La figure montre un commutateur Cisco Catalyst 2950C-24 avec 24 ports :
Comme indiqué au paragraphe ARP : protocole de détermination d'adresse, chaque ordinateur est connecté au réseau par un canal physique. Ceux. Vous pouvez connecter 24 ordinateurs à un commutateur à 24 ports. paire torsadée pénètre physiquement dans tous les locaux de l'entreprise - les 24 fils de ce commutateur s'étendent vers différentes pièces. Supposons, par exemple, que 17 fils se connectent à 17 ordinateurs de la classe, 4 fils vont au bureau du département spécial et les 3 fils restants vont à celui qui vient d'être réparé, nouveau bureau service de la comptabilité Et la comptable Lida, pour les services spéciaux, a été transférée dans ce même bureau.

Comme mentionné ci-dessus, le VLAN peut être représenté comme une liste de ports appartenant au réseau. Par exemple, notre commutateur avait trois VLAN, c'est-à-dire trois listes stockées dans la mémoire flash du commutateur. Dans une liste étaient écrits les nombres 1, 2, 3... 17, dans une autre 18, 19, 20, 21 et dans la troisième 22, 23 et 24. L'ordinateur de Lida était auparavant connecté au port 20. Elle a donc déménagé dans un autre bureau. Ils ont traîné son ancien ordinateur dans un nouveau bureau, ou elle s'est assise à nouvel ordinateur- ça n'a pas d'importance. L'essentiel est que son ordinateur était connecté avec un câble à paire torsadée dont l'autre extrémité était insérée dans le port 23 de notre switch. Et pour qu'elle puisse continuer à envoyer des fichiers à ses collègues depuis son nouvel emplacement, l'administrateur doit supprimer le numéro 20 de la deuxième liste et ajouter le numéro 23. Notez qu'un port ne peut appartenir qu'à un seul VLAN, mais nous allons casser cela règle à la fin de ce paragraphe.

Je noterai également que lors de la modification de l'appartenance au VLAN d'un port, l'administrateur n'a pas besoin de « brancher » les fils dans le commutateur. De plus, il n’a même pas besoin de se lever de son siège. Parce que l'ordinateur de l'administrateur est connecté au port 22, à l'aide duquel il peut gérer le switch à distance. Bien entendu, grâce à des paramètres spéciaux, dont nous parlerons plus loin, seul l'administrateur peut gérer le switch. Pour plus d'informations sur la configuration des VLAN, lisez la section VLAN, pratique [dans l'article suivant].

Comme vous l'avez probablement remarqué, au départ (dans la section Construire des réseaux), j'ai dit qu'il y aurait au moins 100 ordinateurs dans notre réseau, mais seulement 24 ordinateurs pourront être connectés au switch. Bien sûr, il existe des interrupteurs avec gros montant ports. Mais les ordinateurs dans réseau d'entreprise Les réseaux /entreprises sont encore plus vastes. Et pour connecter un nombre infini d'ordinateurs à un réseau, les commutateurs sont connectés les uns aux autres via ce que l'on appelle le port tronc. Lors de la configuration du commutateur, n'importe lequel des 24 ports peut être défini comme port de jonction. Et il peut y avoir n'importe quel nombre de ports réseau sur le commutateur (mais il est raisonnable de n'en faire pas plus de deux). Si l'un des ports est défini comme une jonction, le commutateur forme toutes les informations reçues sur celui-ci en paquets spéciaux, en utilisant le protocole ISL ou 802.1Q, et envoie ces paquets au port de jonction.

Toutes les informations qui entraient – ​​je veux dire, toutes les informations qui lui arrivaient d’autres ports. Et le protocole 802.1Q est inséré dans la pile de protocoles entre Ethernet et le protocole qui a généré les données transportées par cette trame.

Dans cet exemple, comme vous l'avez probablement remarqué, l'administrateur est assis dans le même bureau que Lida, car Le câble torsadé des ports 22, 23 et 24 mène au même bureau. Le port 24 est configuré comme port réseau. Et le standard lui-même se trouve dans la buanderie, à côté de l’ancien bureau du comptable et de la salle de classe, qui compte 17 ordinateurs.

Le câble à paire torsadée qui va du port 24 au bureau de l’administrateur est connecté à un autre commutateur, lui-même connecté à un routeur, qui sera abordé dans les chapitres suivants. D'autres commutateurs qui connectent les 75 autres ordinateurs et sont situés dans d'autres locaux techniques de l'entreprise - ils ont tous, en règle générale, un port principal connecté par paire torsadée ou câble à fibre optique au commutateur principal, qui se trouve dans le bureau avec l'administrateur.

Il a été dit plus haut qu'il est parfois raisonnable de créer deux ports principaux. Dans ce cas, le deuxième port de jonction est utilisé pour analyser le trafic réseau.

C'est à peu près à cela que ressemblait la construction de réseaux de grandes entreprises à l'époque du commutateur Cisco Catalyst 1900. Vous avez probablement remarqué deux gros inconvénients de ces réseaux. Premièrement, l'utilisation d'un port réseau entraîne certaines difficultés et crée travail supplémentaire lors de la configuration de l'équipement. Et deuxièmement, et c’est le plus important, supposons que nos « réseaux » de comptables, d’économistes et de répartiteurs souhaitent disposer d’une base de données pour trois. Ils veulent que le même comptable puisse voir les modifications apportées à la base de données par l'économiste ou le répartiteur il y a quelques minutes. Pour ce faire, nous devons créer un serveur qui sera accessible aux trois réseaux.

Comme mentionné au milieu de ce paragraphe, un port ne peut être que dans un seul VLAN. Et cela n'est vrai que pour les commutateurs de la série Cisco Catalyst 1900 et plus anciens et pour certains modèles plus récents, comme le Cisco Catalyst 2950. Pour d'autres commutateurs, en particulier le Cisco Catalyst 2900XL, cette règle peut être enfreinte. Lors de la configuration des ports dans de tels commutateurs, chaque port peut avoir cinq modes de fonctionnement : accès statique, multi-VLAN, accès dynamique, liaison ISL et liaison 802.1Q. Le deuxième mode de fonctionnement est exactement ce dont nous avons besoin pour la tâche ci-dessus : donner accès au serveur immédiatement depuis trois réseaux, c'est à dire. faire en sorte que le serveur appartienne à trois réseaux en même temps. Ceci est également appelé croisement ou marquage VLAN. Dans ce cas, le schéma de connexion peut ressembler à ceci.

Cet article couvrira les bases du modèle TCP/IP. Pour une meilleure compréhension, les principaux protocoles et services sont décrits. L’essentiel est de prendre son temps et d’essayer de comprendre chaque chose étape par étape. Ils sont tous interconnectés et sans comprendre l’un, il sera difficile de comprendre l’autre. Les informations contenues ici sont très superficielles, c'est pourquoi cet article peut facilement être qualifié de « pile de protocoles TCP/IP pour les nuls ». Cependant, beaucoup de choses ici ne sont pas aussi difficiles à comprendre qu’il y paraît à première vue.

TCP/IP

Pile TCP/IP - modèle de réseau transmission de données sur le réseau, il détermine l'ordre dans lequel les appareils interagissent. Les données entrent dans la couche liaison de données et sont traitées tour à tour par chaque couche supérieure. La pile est représentée comme une abstraction qui explique les principes de traitement et de réception des données.

La pile de protocoles réseau TCP/IP comporte 4 niveaux :

  1. Chaîne (Lien).
  2. Réseau (Internet).
  3. Transport.
  4. Application.

Couche d'application

La couche application offre la possibilité d'interagir entre l'application et d'autres niveaux de la pile de protocoles, analyse et convertit les informations entrantes dans un format adapté à logiciel. Est le plus proche de l’utilisateur et interagit directement avec lui.

  • HTTP ;
  • SMTP ;

Chaque protocole définit son propre ordre et ses principes de travail avec les données.

HTTP (HyperText Transfer Protocol) est conçu pour le transfert de données. Il envoie par exemple des documents au format HTML qui servent de base à une page web. De manière simplifiée, le schéma de travail se présente comme « client - serveur ». Le client envoie une requête, le serveur l'accepte, la traite correctement et renvoie le résultat final.

Sert de norme pour le transfert de fichiers sur le réseau. Le client envoie une demande pour un certain fichier, le serveur recherche ce fichier dans sa base de données et, s'il est trouvé avec succès, l'envoie en réponse.

Utilisé pour transmettre des e-mails. L'opération SMTP comprend trois étapes séquentielles :

  1. Détermination de l'adresse de l'expéditeur. Ceci est nécessaire pour renvoyer les lettres.
  2. Définition du destinataire. Cette étape peut être répétée plusieurs fois lors de la spécification de plusieurs destinataires.
  3. Détermination du contenu du message et envoi. Les données sur le type de message sont transmises en tant qu'informations de service. Si le serveur confirme qu'il est prêt à accepter le paquet, la transaction elle-même est terminée.

Entête

L'en-tête contient des données de service. Il est important de comprendre qu’ils sont destinés uniquement à un niveau précis. Cela signifie que dès que le paquet est envoyé au destinataire, il y sera traité selon le même modèle, mais dans l'ordre inverse. L'en-tête intégré contiendra des informations spéciales qui ne peuvent être traitées que d'une certaine manière.

Par exemple, un en-tête imbriqué au niveau de la couche de transport ne peut être traité que par la couche de transport de l'autre côté. D’autres l’ignoreront tout simplement.

Couche de transport

Au niveau de la couche transport, les informations reçues sont traitées comme une seule unité, quel que soit leur contenu. Les messages reçus sont divisés en segments, un en-tête y est ajouté et le tout est envoyé en aval.

Protocoles de transfert de données :

Le protocole le plus courant. Il est responsable du transfert de données garanti. Lors de l'envoi de paquets, leur somme de contrôle, le processus de transaction, est contrôlé. Cela signifie que les informations arriveront « saines et sauves », quelles que soient les conditions.

UDP (User Datagram Protocol) est le deuxième protocole le plus populaire. Il est également responsable du transfert de données. Sa particularité réside dans sa simplicité. Les paquets sont simplement envoyés sans créer de connexion particulière.

TCP ou UDP ?

Chacun de ces protocoles a sa propre portée. Elle est logiquement déterminée par les caractéristiques de l’œuvre.

Le principal avantage de l’UDP est sa vitesse de transmission. TCP est un protocole complexe avec de nombreuses vérifications, tandis qu'UDP semble plus simplifié et donc plus rapide.

L'inconvénient réside dans la simplicité. En raison du manque de contrôles, l’intégrité des données n’est pas garantie. Ainsi, les informations sont simplement envoyées, et tous les contrôles et manipulations similaires restent acquis à l'application.

UDP est utilisé, par exemple, pour regarder des vidéos. Pour un fichier vidéo, la perte d'un petit nombre de segments n'est pas critique, tandis que la vitesse de chargement est le facteur le plus important.

Cependant, si vous devez envoyer des mots de passe ou des détails carte bancaire, alors la nécessité d'utiliser TCP est évidente. La perte de la moindre donnée peut avoir des conséquences catastrophiques. Dans ce cas, la vitesse n'est pas aussi importante que la sécurité.

Couche réseau

La couche réseau forme des paquets à partir des informations reçues et ajoute un en-tête. La partie la plus importante des données concerne les adresses IP et MAC des expéditeurs et des destinataires.

Adresse IP (adresse de protocole Internet) - l'adresse logique de l'appareil. Contient des informations sur l'emplacement de l'appareil sur le réseau. Exemple d'entrée : .

Adresse MAC (adresse Media Access Control) - l'adresse physique de l'appareil. Utilisé pour l'identification. Affecté aux équipements de réseau au stade de la fabrication. Présenté sous la forme d'un nombre à six octets. Par exemple: .

La couche réseau est responsable de :

  • Détermination des itinéraires de livraison.
  • Transfert de paquets entre réseaux.
  • Attribution d'adresses uniques.

Les routeurs sont des périphériques de couche réseau. Ils ouvrent la voie entre l'ordinateur et le serveur en fonction des données reçues.

Le protocole le plus répandu à ce niveau est IP.

IP (Internet Protocol) est un protocole Internet destiné à l'adressage sur le réseau. Utilisé pour créer des routes le long desquelles les paquets sont échangés. Ne dispose d’aucun moyen de vérification et de confirmation de l’intégrité. Pour fournir des garanties de livraison, TCP est utilisé, qui utilise IP comme protocole de transport. Comprendre les principes de cette transaction explique en grande partie le fonctionnement de la pile de protocoles TCP/IP.

Types d'adresses IP

Il existe deux types d'adresses IP utilisées dans les réseaux :

  1. Publique.
  2. Privé.

Public (Public) sont utilisés sur Internet. La règle principale est l’unicité absolue. Un exemple de leur utilisation est celui des routeurs, chacun possédant sa propre adresse IP pour interagir avec Internet. Cette adresse est dite publique.

Private (Private) ne sont pas utilisés sur Internet. DANS réseau mondial ces adresses ne sont pas uniques. Un exemple est un réseau local. Chaque appareil se voit attribuer une adresse IP unique au sein d'un réseau donné.

L'interaction avec Internet s'effectue via un routeur qui, comme mentionné ci-dessus, possède sa propre adresse IP publique. Ainsi, tous les ordinateurs connectés au routeur apparaissent sur Internet sous le nom d'une seule adresse IP publique.

IPv4

La version la plus courante du protocole Internet. Antérieur à IPv6. Le format d'enregistrement est constitué de quatre nombres de huit bits séparés par des points. Le masque de sous-réseau est indiqué par le signe de fraction. La longueur de l'adresse est de 32 bits. Dans la grande majorité des cas, lorsque l’on parle d’adresse IP, nous entendons IPv4.

Format d'enregistrement : .

IPv6

Cette version est destinée à résoudre des problèmes la version précédente. La longueur de l'adresse est de 128 bits.

Le principal problème résolu par IPv6 est l’épuisement des adresses IPv4. Les conditions préalables ont commencé à apparaître dès le début des années 80. Malgré le fait que ce problème soit déjà entré dans une phase aiguë en 2007-2009, la mise en œuvre d'IPv6 prend très lentement de l'ampleur.

Le principal avantage d’IPv6 est une connexion Internet plus rapide. En effet, cette version du protocole ne nécessite pas de traduction d'adresse. Un routage simple est effectué. Ceci est moins coûteux et, par conséquent, l'accès aux ressources Internet est fourni plus rapidement qu'en IPv4.

Exemple d'entrée : .

Il existe trois types d'adresses IPv6 :

  1. Unidiffusion.
  2. Anycast.
  3. Multidiffusion.

La monodiffusion est un type de monodiffusion IPv6. Une fois envoyé, le paquet atteint uniquement l'interface située à l'adresse correspondante.

Anycast fait référence aux adresses de multidiffusion IPv6. Le paquet envoyé ira à l'interface réseau la plus proche. Utilisé uniquement par les routeurs.

La multidiffusion est la multidiffusion. Cela signifie que le paquet envoyé atteindra toutes les interfaces du groupe de multidiffusion. Contrairement à la diffusion, qui est « diffusée à tout le monde », la multidiffusion diffuse uniquement à un groupe spécifique.

Masque de sous-réseau

Le masque de sous-réseau détermine le sous-réseau et le numéro d'hôte à partir de l'adresse IP.

Par exemple, une adresse IP possède un masque. Dans ce cas, le format d'enregistrement ressemblera à ceci. Le nombre « 24 » est le nombre de bits dans le masque. Huit bits équivalent à un octet, qui peut également être appelé octet.

De manière plus détaillée, le masque de sous-réseau peut être représenté dans système binaire calculs de cette manière : . Il comporte quatre octets et l'entrée se compose de "1" et de "0". Si l’on additionne le nombre d’unités, nous obtenons un total de « 24 ». Heureusement, vous n'êtes pas obligé de compter par un, car il y a 8 valeurs dans un octet. On voit que trois d'entre eux sont remplis de un, additionnons-les et obtenons « 24 ».

Si nous parlons spécifiquement du masque de sous-réseau, alors en représentation binaire, il comporte soit des uns, soit des zéros dans un octet. Dans ce cas, la séquence est telle que les octets avec des uns viennent en premier, et ensuite seulement avec des zéros.

Regardons un petit exemple. Il existe une adresse IP et un masque de sous-réseau. On compte et on note : . Maintenant, nous faisons correspondre le masque avec l'adresse IP. Les octets de masque dans lesquels toutes les valeurs sont égales à un (255) laissent inchangés leurs octets correspondants dans l'adresse IP. Si la valeur est zéro (0), alors les octets de l'adresse IP deviennent également des zéros. Ainsi, dans la valeur de l'adresse de sous-réseau, nous obtenons .

Sous-réseau et hôte

Le sous-réseau est responsable de la séparation logique. Il s’agit essentiellement d’appareils qui utilisent le même réseau local. Déterminé par une plage d'adresses IP.

L'hôte est l'adresse de l'interface réseau ( carte réseau). Déterminé à partir de l'adresse IP à l'aide d'un masque. Par exemple: . Puisque les trois premiers octets constituent le sous-réseau, cela laisse . Il s'agit du numéro d'hôte.

La plage d'adresses d'hôtes va de 0 à 255. L'hôte numéroté « 0 » est en fait l'adresse du sous-réseau lui-même. Et le numéro d'hôte « 255 » est un diffuseur.

Adressage

Il existe trois types d'adresses utilisées pour l'adressage dans la pile de protocoles TCP/IP :

  1. Locale.
  2. Réseau.
  3. Noms de domaine.

Les adresses MAC sont dites locales. Ils sont utilisés pour l'adressage dans les technologies de réseau local telles qu'Ethernet. Dans le contexte de TCP/IP, le mot « local » signifie qu'ils fonctionnent uniquement au sein d'un sous-réseau.

L'adresse réseau dans la pile de protocoles TCP/IP est l'adresse IP. Lors de l'envoi d'un fichier, l'adresse du destinataire est lue depuis son en-tête. Avec son aide, le routeur apprend le numéro d'hôte et le sous-réseau et, sur la base de ces informations, crée une route vers le nœud final.

Les noms de domaine sont des adresses lisibles par l’homme pour des sites Web sur Internet. Les serveurs Web sur Internet sont accessibles via une adresse IP publique. Il est traité avec succès par les ordinateurs, mais cela semble trop gênant pour les humains. Pour éviter de telles complications, on utilise des noms de domaine constitués de zones appelées « domaines ». Ils sont organisés selon une hiérarchie stricte, du niveau le plus élevé au niveau le plus bas.

Le domaine de premier niveau représente information spécifique. Les génériques (.org, .net) ne sont limités par aucune limite stricte. La situation inverse est celle des locaux (.us, .ru). Ils sont généralement localisés.

Les domaines de bas niveau sont tout le reste. Il peut avoir n'importe quelle taille et contenir n'importe quel nombre de valeurs.

Par exemple, « www.test.quiz.sg » est un nom de domaine correct, où « sg » est un domaine local de premier niveau, « quiz.sg » est un domaine de deuxième niveau, « test.quiz.sg » est un domaine de troisième niveau. Les noms de domaine peuvent également être appelés noms DNS.

Le DNS (Domain Name System) établit la correspondance entre noms de domaine et adresse IP publique. Lorsque vous saisissez un nom de domaine dans votre navigateur, DNS détectera l'adresse IP correspondante et la signalera à l'appareil. L'appareil traitera cela et le renverra sous forme de page Web.

Couche de liaison de données

Au niveau de la couche liaison, la relation entre le périphérique et le support de transmission physique est déterminée et un en-tête est ajouté. Responsable du codage des données et de la préparation des trames pour la transmission sur le support physique. Les commutateurs réseau fonctionnent à ce niveau.

Les protocoles les plus courants :

  1. Ethernet.
  2. Wi-Fi.

Ethernet est la technologie LAN filaire la plus courante.

Le WLAN est un réseau local basé sur des technologies sans fil. Les appareils interagissent sans connexions physiques par câble. Un exemple de méthode la plus courante est le Wi-Fi.

Configuration de TCP/IP pour utiliser une adresse IPv4 statique

Une adresse IPv4 statique est attribuée directement dans les paramètres de l'appareil ou automatiquement lors de la connexion au réseau et est permanente.

Pour configurer la pile de protocoles TCP/IP afin d'utiliser une adresse IPv4 permanente, entrez la commande ipconfig/all dans la console et recherchez les données suivantes.

Configuration de TCP/IP pour utiliser une adresse IPv4 dynamique

Une adresse IPv4 dynamique est utilisée pendant un certain temps, louée puis modifiée. Attribué automatiquement à l'appareil lorsqu'il est connecté au réseau.

Pour configurer la pile de protocole TCP/IP pour utiliser une adresse IP non permanente, vous devez vous rendre dans les propriétés de la connexion souhaitée, ouvrir les propriétés IPv4 et cocher les cases comme indiqué.

Méthodes de transfert de données

Les données sont transmises via environnement physique de trois manières :

  • Simplexe.
  • Semi-duplex.
  • Un duplex plein.

Simplex est une communication à sens unique. La transmission s'effectue par un seul appareil, tandis que l'autre ne reçoit que le signal. On peut dire que l'information est transmise dans un seul sens.

Exemples de communication simplexe :

  • Diffusion télévisée.
  • Signal des satellites GPS.

Le semi-duplex est une communication bidirectionnelle. Cependant, un seul nœud à la fois peut transmettre un signal. Avec ce type de communication, deux appareils ne peuvent pas utiliser le même canal en même temps. Une communication bidirectionnelle complète peut ne pas être physiquement possible ou entraîner des collisions. On dit qu'ils sont en conflit sur le support de transmission. Ce mode s'applique lors de l'utilisation câble coaxial.

Un exemple de communication semi-duplex est la communication via talkie-walkie sur une fréquence.

Full Duplex - communication bidirectionnelle complète. Les appareils peuvent simultanément diffuser un signal et recevoir. Ils n'entrent pas en conflit sur le support de transmission. Ce mode est utilisé lors de l'utilisation de la technologie Fast Ethernet et d'une connexion à paire torsadée.

Exemple - communication par téléphone via réseau mobile.

TCP/IP contre OSI

Le modèle OSI définit les principes de transmission des données. Les couches de la pile protocolaire TCP/IP correspondent directement à ce modèle. Contrairement au TCP/IP à quatre couches, il comporte 7 couches :

  1. Physique.
  2. Canal (liaison de données).
  3. Réseau.
  4. Transport.
  5. Session.
  6. Présentation.
  7. Application.

Il n’est pas nécessaire d’approfondir ce modèle pour le moment, mais au moins une compréhension superficielle est nécessaire.

La couche application dans le modèle TCP/IP correspond aux trois premières Niveaux OSI. Ils fonctionnent tous avec des applications, vous pouvez donc clairement voir la logique de cette combinaison. Cette structure généralisée de la pile de protocoles TCP/IP rend l'abstraction plus facile à comprendre.

La couche de transport reste inchangée. Remplit les mêmes fonctions.

La couche réseau est également inchangée. Effectue exactement les mêmes tâches.

Couche de liaison de données en TCP/IP correspond aux deux dernières couches OSI. La couche liaison de données établit des protocoles pour transmettre des données sur le support physique.

Le physique se représente connexion physique- signaux électriques, connecteurs, etc. Dans la pile protocolaire TCP/IP, il a été décidé de combiner ces deux couches en une seule, puisqu'elles traitent toutes deux du support physique.

Les serveurs qui implémentent ces protocoles sur un réseau d'entreprise fournissent au client une adresse IP, une passerelle, un masque de réseau, des serveurs de noms et même une imprimante. Les utilisateurs n'ont pas besoin de configurer manuellement leurs hôtes pour utiliser le réseau.

Le système d'exploitation QNX Neutrino implémente un autre protocole de configuration automatique appelé AutoIP, qui est un projet du comité de configuration automatique de l'IETF. Ce protocole est utilisé dans petits réseaux pour attribuer des adresses IP aux hôtes locales au lien (link-local). Le protocole AutoIP détermine indépendamment l'adresse IP locale du lien, en utilisant un schéma de négociation avec d'autres hôtes et sans contacter un serveur central.

Usage Protocole PPPoE

L'abréviation PPPoE signifie Point-to-Point Protocol over Ethernet. Ce protocole encapsule les données pour la transmission sur un réseau Ethernet avec une topologie pontée.

PPPoE est une spécification de connexion utilisateur Réseaux Ethernetà Internet via une connexion haut débit, telle qu'une ligne d'abonné numérique louée, un appareil sans fil ou modem par cable. L'utilisation du protocole PPPoE et d'un modem haut débit offre aux utilisateurs un accès local réseau informatique accès individuel authentifié aux réseaux de données à haut débit.

Le protocole PPPoE combine la technologie Ethernet avec le protocole PPP, créant ainsi une connexion distincte à un serveur distant pour chaque utilisateur. Le contrôle d'accès, la comptabilité des connexions et la sélection du fournisseur de services sont déterminés pour les utilisateurs et non pour les hôtes. L'avantage de cette approche est que ni la compagnie de téléphone ni le fournisseur d'accès Internet ne doivent fournir une assistance particulière à cet effet.

Contrairement aux connexions commutées, les connexions DSL et modem câble sont toujours actives. Étant donné que la connexion physique à un fournisseur de services distant est partagée entre plusieurs utilisateurs, une méthode de comptabilité est nécessaire pour enregistrer les expéditeurs et les destinations du trafic et facturer les utilisateurs. Le protocole PPPoE permet à l'utilisateur et à l'hôte distant qui participent à une session de communication d'apprendre mutuellement leurs adresses réseau lors d'un échange initial appelé détection(Découverte). Une fois qu'une session a été établie entre un utilisateur individuel et un hôte distant (par exemple, un fournisseur de services Internet), la session peut être surveillée à des fins d'accumulation. De nombreuses maisons, hôtels et entreprises fournissent un accès public à Internet via des lignes d'abonné numériques utilisant la technologie Ethernet et le protocole PPPoE.

Une connexion via le protocole PPPoE se compose d'un client et d'un serveur. Le client et le serveur fonctionnent à l'aide de n'importe quelle interface proche des spécifications Ethernet. Cette interface est utilisée pour émettre des adresses IP aux clients et associer ces adresses IP aux utilisateurs et éventuellement aux postes de travail, plutôt qu'à l'authentification basée sur les postes de travail uniquement. Le serveur PPPoE crée une connexion point à point pour chaque client.

Configurer une session PPPoE

Afin de créer une session PPPoE, vous devez utiliser le servicepppoed. Moduleio-pkt-*nFournit des services de protocole PPPoE. Vous devez d'abord couririo-pkt-*Avecconducteur approprié. Exemple:

UNIX, ce qui a contribué à la popularité croissante du protocole, car les fabricants ont inclus TCP/IP dans l'ensemble logiciel de chaque ordinateur UNIX. TCP/IP trouve son mappage dans le modèle de référence OSI, comme le montre la figure 3.1.

Vous pouvez voir que TCP/IP est situé aux couches trois et quatre du modèle OSI. Le but est de laisser la technologie LAN aux développeurs. Le but de TCP/IP est transmission de messages dans des réseaux locaux de tout type et établir une communication à l'aide de n'importe quelle application réseau.

Le protocole TCP/IP fonctionne car il est connecté à Modèle OSI au niveau des deux couches les plus basses : la couche de transfert de données et la couche physique. Cela permet à TCP/IP de trouver langage mutuel avec pratiquement n'importe quelle technologie de réseau et, par conséquent, avec n'importe quelle plate-forme informatique. TCP/IP comprend quatre couches abstraites, répertoriées ci-dessous.


Riz. 3.1.

  • Interface réseau. Permet à TCP/IP d'interagir activement avec toutes les technologies réseau modernes basées sur le modèle OSI.
  • Réseau Internet. Définit comment IP contrôle transfert de messages via les routeurs d’un espace réseau tel qu’Internet.
  • Transport. Définit un mécanisme d'échange d'informations entre ordinateurs.
  • Appliqué. Spécifie les applications réseau pour effectuer des tâches, telles que le transfert, la messagerie électronique et autres.

En raison de son utilisation généralisée, TCP/IP est devenu de facto le standard Internet. L'ordinateur sur lequel il est implémenté Technologie de réseau, basé sur le modèle OSI (Ethernet ou Anneau à jeton), a la capacité de communiquer avec d’autres appareils. Dans « Fondamentaux du réseau », nous avons examiné les couches 1 et 2 en discutant des technologies LAN. Nous allons maintenant passer à la pile OSI et examiner comment un ordinateur communique via Internet ou un réseau privé. Cette section traite du protocole TCP/IP et de ses configurations.

Qu'est-ce que TCP/IP

Le fait que les ordinateurs puissent communiquer entre eux est en soi un miracle. Après tout, il s’agit d’ordinateurs de différents fabricants, fonctionnant avec différents systèmes d’exploitation et protocoles. Sans une sorte de base commune, ces appareils ne pourraient pas échanger d’informations. Lorsqu'elles sont envoyées sur un réseau, les données doivent être dans un format compréhensible à la fois par l'appareil émetteur et par l'appareil récepteur.

TCP/IP satisfait à cette condition via sa couche d'interconnexion. Cette couche correspond directement à la couche réseau du modèle de référence OSI et est basée sur un format de message fixe appelé datagramme IP. Un datagramme est quelque chose comme un panier dans lequel sont placées toutes les informations d’un message. Par exemple, lorsque vous chargez une page Web dans un navigateur, ce que vous voyez à l'écran est transmis fragmentairement par datagramme.

Il est facile de confondre les datagrammes et les paquets. Un datagramme est une unité d'information, tandis qu'un paquet est un objet de message physique (créé au niveau de la troisième couche et des couches supérieures) qui est réellement envoyé sur le réseau. Bien que certains considèrent ces termes comme interchangeables, leur distinction importe en réalité dans un contexte spécifique – pas ici, bien sûr. Il est important de comprendre que le message est divisé en fragments, transmis sur le réseau et réassemblé au niveau de l'appareil récepteur.


L’avantage de cette approche est que si un seul paquet est corrompu pendant la transmission, alors seul ce paquet devra être retransmis, et non l’intégralité du message. Un autre point positif est qu'aucun hôte ne doit attendre indéfiniment pendant longtemps jusqu'à ce que l'autre hôte ait fini de transmettre pour envoyer son propre message.

TCP et UDP

Lors de l'envoi d'un message IP sur un réseau, l'un des protocoles de transport est utilisé : TCP ou UDP. TCP (Transmission Control Protocol) constitue la première moitié de l'acronyme TCP/IP. Le protocole UDP (User Datagram Protocol) est utilisé à la place de TCP pour transporter moins de messages importants. Les deux protocoles sont utilisés pour l'échange correct de messages dans les réseaux TCP/IP. Il existe une différence significative entre ces protocoles.

TCP est appelé protocole fiable car il communique avec le destinataire pour vérifier que le message a été reçu.

UDP est considéré comme un protocole peu fiable car il ne tente même pas de contacter le destinataire pour vérifier la livraison.


Il est important de rappeler qu’un seul protocole peut être utilisé pour transmettre un message. Par exemple, lorsqu'une page Web est chargée, la livraison des paquets est contrôlée par TCP sans aucune intervention UDP. D’un autre côté, Trivial File Transfer Protocol Transfert de fichier Protocol, TFTP) télécharge ou envoie des messages sous le contrôle du protocole UDP.

La méthode de transport utilisée dépend de l'application : il peut s'agir d'e-mail, de HTTP, de l'application responsable du travail de réseautage, et ainsi de suite. Les développeurs de réseaux utilisent UDP autant que possible car il réduit le trafic supplémentaire. Le protocole TCP fait plus d'efforts pour garantir la livraison et transmet beaucoup plus de paquets que UDP. La figure 3.2 montre la liste applications réseau, et montre quelles applications utilisent TCP et lesquelles utilisent UDP. Par exemple, FTP et TFTP font essentiellement la même chose. Cependant, TFTP est principalement utilisé pour télécharger et copier des programmes de périphériques réseau. TFTP peut utiliser UDP car si le message ne parvient pas à être livré, rien de grave ne se produit car le message n'est pas destiné à l'utilisateur final, mais à l'administrateur réseau, dont le niveau de priorité est bien inférieur. Un autre exemple est une session voix-vidéo, dans laquelle les ports des sessions TCP et UDP peuvent être utilisés. Ainsi, une session TCP est initiée pour échanger des données lors de l'installation communication téléphonique, tandis que la conversation téléphonique elle-même est transmise via UDP. Cela est dû à la vitesse du streaming vocal et vidéo. Si un paquet est perdu, cela ne sert à rien de le renvoyer, car il ne correspondra plus au flux de données.


Riz. 3.2.
Format de datagramme IP

Les paquets IP peuvent être décomposés en datagrammes. Le format datagramme crée des champs pour la charge utile et pour les données de contrôle de transmission des messages. La figure 3.3 montre le diagramme du datagramme.

Note. Ne vous laissez pas berner par la taille du champ de données dans un datagramme. Le datagramme n'est pas surchargé de données supplémentaires. Le champ de données est en fait le plus grand champ du datagramme.


Riz. 3.3.

Il est important de se rappeler que les paquets IP peuvent avoir des longueurs différentes. Dans "Networking Fundamentals", il a été dit que la taille des paquets d'informations sur un réseau Ethernet varie de 64 à 1 400 octets. Dans le réseau Token Ring, leur longueur est de 4 000 octets, dans le réseau ATM de 53 octets.

Note. L'utilisation d'octets dans un datagramme peut prêter à confusion, car le transfert de données est souvent associé à des concepts tels que mégabits et gigabits par seconde. Cependant, comme les ordinateurs préfèrent travailler avec des octets de données, les datagrammes utilisent également des octets.

Si vous regardez à nouveau le format du datagramme dans la figure 3.3, vous remarquerez que les marges les plus à gauche sont une valeur constante. Cela se produit parce que le processeur qui traite les paquets doit savoir où commence chaque champ. Sans normalisation de ces champs, les bits finaux seront un fouillis de uns et de zéros. Sur le côté droit du datagramme se trouvent des paquets de longueur variable. Le but des différents champs d'un datagramme est le suivant.

  • VER. La version du protocole IP utilisée par la station où le message d'origine est apparu. La version IP actuelle est la version 4. Ce champ garantit une existence concurrente différentes versions dans l’espace interréseau.
  • HLÈN. Le champ informe le périphérique récepteur de la longueur de l'en-tête afin que la CPU sache où commence le champ de données.
  • Type de service. Code qui indique au routeur le type de contrôle des paquets en termes de niveau de service (fiabilité, priorité, ajournement, etc.).
  • Longueur. Le nombre total d'octets dans le paquet, y compris les champs d'en-tête et les champs de données.
  • ID, frags et frags compensés. Ces champs indiquent au routeur comment fragmenter et réassembler le paquet et comment compenser les différences de taille de trame qui peuvent survenir lorsque le paquet traverse des segments LAN avec différentes technologies réseau (Ethernet, FDDI, etc.).
  • TTL. L'abréviation de Time to Live est un nombre qui diminue de un à chaque fois qu'un paquet est envoyé. Si la durée de vie devient nulle, le paquet cesse d'exister. TTL évite les boucles et les errances sans fin paquets perdus dans l’espace interréseau.
  • Protocole. Le protocole de transport à utiliser pour transmettre le paquet. Le protocole le plus couramment spécifié dans ce champ est TCP, mais d'autres protocoles peuvent être utilisés.
  • Somme de contrôle d’en-tête. Une somme de contrôle est un nombre utilisé pour vérifier l'intégrité d'un message. Si les sommes de contrôle de tous les paquets de messages ne correspondent pas à la valeur correcte, le message a été corrompu.
  • Adresse IP source. L'adresse 32 bits de l'hôte qui a envoyé le message (généralement Ordinateur personnel ou serveur).
  • Adresse IP de destination. Adresse 32 bits de l'hôte auquel le message a été envoyé (généralement un ordinateur personnel ou un serveur).
  • Options IP. Utilisé pour les tests de réseau ou à d'autres fins spéciales.
  • Rembourrage. Remplit toutes les positions de bits inutilisées (vides) afin que le processeur puisse déterminer correctement la position du premier bit dans le champ de données.
  • Données. La charge utile du message envoyé. Par exemple, le champ de données du package peut contenir le texte d'un e-mail.

Comme mentionné précédemment, le paquet se compose de deux composants principaux : les données sur le traitement du message, situées dans l'en-tête, et les informations elles-mêmes. La partie information est située dans le secteur de la charge utile. Vous pouvez imaginer ce secteur comme la soute d’un vaisseau spatial. L'en-tête représente tous les ordinateurs de bord de la navette dans la cabine de contrôle. Il gère toutes les informations nécessaires à tous les différents routeurs et ordinateurs tout au long du chemin du message et est utilisé pour maintenir un certain ordre dans l'assemblage du message à partir de paquets individuels.

EmpilerTCP/ PI.

La pile TCP/IP est un ensemble de protocoles réseau ordonnés hiérarchiquement. La pile porte le nom de deux protocoles importants : TCP (Transmission Control Protocol) et IP (Internet Protocol). En plus d'eux, la pile comprend plusieurs dizaines de protocoles différents. Actuellement, les protocoles TCP/IP sont les principaux pour Internet, ainsi que pour la plupart des réseaux d'entreprise et locaux.

Dans le système d'exploitation Microsoft Windows Server 2003, la pile TCP/IP est sélectionnée comme principale, bien que d'autres protocoles soient également pris en charge (par exemple, la pile IPX/SPX, le protocole NetBIOS).

La pile de protocoles TCP/IP possède deux propriétés importantes :

    indépendance de la plate-forme, c'est-à-dire qu'il peut être implémenté sur une variété de systèmes d'exploitation et processeurs ;

    l'ouverture, c'est-à-dire que les normes selon lesquelles la pile TCP/IP est construite sont accessibles à tous.

Histoire de la créationTCP/ PI.

En 1967, l'Advanced Research Projects Agency du ministère américain de la Défense (ARPA - Advanced Research Projects Agency) a lancé le développement d'un réseau informatique censé relier un certain nombre d'universités et de centres de recherche exécutant les commandes de l'Agence. Le projet s'appelait ARPANET. En 1972, le réseau connectait 30 nœuds.

Dans le cadre du projet ARPANET, les principaux protocoles de la pile TCP/IP - IP, TCP et UDP - ont été développés et publiés en 1980-1981. Un facteur important dans la diffusion de TCP/IP a été l'implémentation de cette pile dans le système d'exploitation UNIX 4.2 BSD (1983).

À la fin des années 80, le réseau ARPANET considérablement étendu est devenu connu sous le nom d'Internet (réseaux interconnectés) et a réuni des universités et des centres de recherche aux États-Unis, au Canada et en Europe.

En 1992 est apparu nouveau service Internet – WWW (World Wide Web – Le World Wide Web), basé sur le protocole HTTP. En grande partie grâce au WWW, Internet et avec lui les protocoles TCP/IP ont connu un développement rapide dans les années 90.

Au début du 21ème siècle, la pile TCP/IP acquiert un rôle de premier plan dans les moyens de communication non seulement des réseaux mondiaux mais aussi locaux.

ModèleOSI.

Le modèle OSI (Open Systems Interconnection) a été développé par l'Organisation internationale de normalisation (ISO) pour fournir une approche cohérente pour la construction et l'interconnexion des réseaux. Le développement du modèle OSI a commencé en 1977 et s'est terminé en 1984 avec l'approbation de la norme. Depuis, le modèle est la référence pour le développement, la description et la comparaison de différentes piles de protocoles.

Examinons brièvement les fonctions de chaque niveau.


Le modèle OSI comprend sept couches : physique, liaison de données, réseau, transport, session, présentation et application.

    La couche physique décrit les principes transmission des signaux, vitesse de transmission, spécifications du canal de communication. La couche est implémentée par le matériel (adaptateur réseau, port hub, câble réseau).

    La couche liaison de données résout deux tâches principales : elle vérifie la disponibilité du support de transmission (le support de transmission est le plus souvent divisé entre plusieurs nœuds du réseau), et détecte et corrige également les erreurs qui surviennent pendant le processus de transmission. L'implémentation du niveau est matérielle et logicielle (par exemple, une carte réseau et son pilote).

    La couche réseau assure l'unification des réseaux fonctionnant sur différents canaux et niveaux physiques,dans le réseau composite. De plus, chacun des réseaux inclus dans réseau unique, appelé sous-réseau(sous-réseau). Au niveau du réseau, deux problèmes principaux doivent être résolus : routage(routage, choix du chemin optimal pour transmettre un message) et adressage(adressage, chaque nœud du réseau composite doit avoir nom unique). En règle générale, les fonctions de la couche réseau sont implémentées par un périphérique spécial - routeur(routeur) et son logiciel.

    La couche transport résout le problème de la transmission fiable des messages dans un réseau composite en confirmant la livraison et en renvoyant les paquets. Ce niveau et tous les suivants sont implémentés dans un logiciel.

    La couche session permet de mémoriser des informations sur l'état actuel d'une session de communication et, en cas de rupture de connexion, de reprendre la session à partir de cet état.

    La couche de présentation assure la conversion des informations transmises d'un codage à un autre (par exemple, d'ASCII vers EBCDIC).

    La couche application implémente l'interface entre les autres couches du modèle et les applications utilisateur.

StructureTCP/ PI. La structure TCP/IP n'est pas basée sur le modèle OSI, mais sur son propre modèle, appelé DARPA (Defense ARPA - le nouveau nom de l'Advanced Research Projects Agency) ou DoD (Department of Defense - Département américain de la Défense). Ce modèle ne comporte que quatre niveaux. La correspondance du modèle OSI avec le modèle DARPA, ainsi que les principaux protocoles de la pile TCP/IP, est illustrée dans la Fig. 2.2.

Il est à noter que le niveau inférieur du modèle DARPA - le niveau d'interface réseau - à proprement parler, ne remplit pas les fonctions de liaison de données et de couches physiques, mais assure uniquement la communication (interface) niveaux supérieurs DARPA avec des technologies de réseau composites (par exemple, Ethernet, FDDI, ATM).

Tous les protocoles inclus dans la pile TCP/IP sont standardisés dans les documents RFC.

DocumentationRFC.

Les normes officielles approuvées pour Internet et TCP/IP sont publiées sous forme de documents RFC (Request for Comments). Les normes sont élaborées par l’ensemble de la communauté ISOC (Internet Society, organisation publique internationale). Tout membre de l'ISOC peut soumettre un document pour examen en vue de sa publication dans une RFC. Le document est ensuite revu par des experts techniques, des équipes de développement et l'éditeur RFC et passe par les étapes suivantes, appelées niveaux de maturité, conformément à la RFC 2026 :

    brouillon(Brouillon Internet) – à ce stade, les experts se familiarisent avec le document, des ajouts et des modifications sont apportés ;

    norme proposée(Norme proposée) - le document se voit attribuer un numéro RFC, les experts ont confirmé la viabilité des solutions proposées, le document est considéré comme prometteur, il est souhaitable qu'il soit testé dans la pratique ;

    projet de norme(Projet de norme) - un document devient un projet de norme si au moins deux développeurs indépendants ont mis en œuvre et appliqué avec succès les spécifications proposées. A ce stade, des corrections et améliorations mineures sont encore autorisées ;

    Norme Internet(Norme Internet) - l'étape la plus élevée d'approbation de la norme, les spécifications du document se sont généralisées et ont fait leurs preuves dans la pratique. Une liste des standards Internet est donnée dans la RFC 3700. Parmi les milliers de RFC, seules quelques dizaines sont des documents ayant le statut de « standard Internet ».

En plus des normes, les RFC peuvent également être des descriptions de nouveaux concepts et idées de réseau, des lignes directrices, des résultats d'études expérimentales présentés à titre d'information, etc. Ces RFC peuvent se voir attribuer l'un des statuts suivants :

    expérimental(Expérimental) - un document contenant des informations sur la recherche et le développement scientifiques susceptibles d'intéresser les membres de l'ISOC ;

    informatif(Informationnel) - un document publié pour fournir des informations et ne nécessite pas l'approbation de la communauté ISOC ;

    meilleure expérience moderne(Meilleure pratique actuelle) - un document destiné à transmettre l'expérience de développements spécifiques, tels que la mise en œuvre de protocoles.

Le statut est indiqué dans l'en-tête du document RFC après le mot Catégorie (Catégorie). Pour les documents au statut de normes (Proposed Standard, Draft Standard, Internet Standard), le nom est indiqué Normes Piste, puisque le niveau de préparation peut varier.

Les numéros RFC sont attribués séquentiellement et ne sont jamais réédités. La RFC originale n’est jamais mise à jour. La version mise à jour est publiée sous un nouveau numéro. Une RFC obsolète et remplacée devient historique(Historique).

Tous les documents RFC existants aujourd'hui peuvent être consultés, par exemple, sur le site Web www.rfc-editor.org . Il y en avait plus de 5 000 en août 2007. Les RFC référencées dans ce cours sont répertoriées à l'Annexe I.

Aperçu des principaux protocoles.

Protocole PI (l'Internet Protocole) – Il s'agit du principal protocole de couche réseau responsable de l'adressage dans les réseaux composites et de la transmission de paquets entre réseaux. Le protocole IP est datagramme protocole, c'est-à-dire qu'il ne garantit pas la livraison des paquets au nœud de destination. Le protocole de couche transport TCP offre des garanties.

Protocoles DÉCHIRER. (Routage Information Protocole protocole d'information de routage ) EtOSPF (Ouvrir Le plus court Chemin D'abord – « Les itinéraires les plus courts ouvrent en premier" ) – les protocoles de routage dans les réseaux IP.

Protocole ICMP (l'Internet Contrôle Message Protocole Control Message Protocol in Composite Networks) est conçu pour échanger des informations d’erreur entre les routeurs réseau et le nœud source du paquet. À l'aide de paquets spéciaux, il signale l'impossibilité de livrer un colis, la durée d'assemblage d'un colis à partir de fragments, des valeurs de paramètres anormales, des changements dans l'itinéraire de transfert et le type de service, l'état du système, etc.

Protocole ARP (Adresse Résolution Protocole – Address Translation Protocol) convertit les adresses IP en adresses matérielles des réseaux locaux. La conversion inverse s'effectue à l'aide du protocole RAPR (ARP inversé).

TCP (Transmission Contrôle Protocole – protocole de contrôle de transmission) garantit une transmission fiable des messages entre des nœuds de réseau distants grâce à la formation de connexions logiques. TCP vous permet de transmettre sans erreur un flux d'octets généré sur un ordinateur à tout autre ordinateur inclus dans le réseau composite. TCP divise le flux d'octets en parties - segments et les transmet à la couche réseau. Une fois ces segments livrés à leur destination, TCP les réassemble en un flux continu d'octets.

UDP (Utilisateur Datagramme Protocole – User Datagram Protocol) permet la transmission de données sous forme de datagramme.

HTTP (HyperTexte Transfert Protocole – protocole de transfert hypertexte) – protocole de livraison de documents Web, protocole principal du service WWW.

FTP (Déposer Transfert Protocole – protocole de transfert de fichiers) – un protocole de transfert d'informations stockées dans des fichiers.

POPULAIRE 3 (Poste Bureau Protocole version 3 – protocole postal) et SMTP (Simple Mail Transfert Protocole – Simple Mail Forwarding Protocol) – protocoles de livraison des e-mails entrants (POP3) et d'envoi des e-mails sortants (SMTP).

Telnet – protocole d'émulation de terminal 1, permettant à l'utilisateur de se connecter à d'autres postes distants et de travailler avec eux depuis sa machine, comme s'il s'agissait de son terminal distant.

SNMP (Simple Réseau Gestion Protocole – protocole de gestion de réseau simple) est conçu pour diagnostiquer les performances de divers périphériques réseau.