Structure de la pile IP TCP et principaux protocoles

Cet article couvrira les bases du modèle TCP/IP. Pour une meilleure compréhension, les principaux protocoles et services sont décrits. L’essentiel est de prendre son temps et d’essayer de comprendre chaque chose étape par étape. Ils sont tous interconnectés et sans comprendre l’un, il sera difficile de comprendre l’autre. Les informations contenues ici sont très superficielles, c'est pourquoi cet article peut facilement être qualifié de « pile de protocoles TCP/IP pour les nuls ». Cependant, beaucoup de choses ici ne sont pas aussi difficiles à comprendre qu’il y paraît à première vue.

TCP/IP

La pile TCP/IP est un modèle de réseau pour la transmission de données sur un réseau ; elle détermine l'ordre dans lequel les appareils interagissent. Les données arrivent à couche de liaison et sont traités tour à tour par chaque niveau supérieur. La pile est représentée comme une abstraction qui explique les principes de traitement et de réception des données.

Pile de protocoles Réseaux TCP/IP comporte 4 niveaux :

  1. Chaîne (Lien).
  2. Réseau (Internet).
  3. Transport.
  4. Application.

Couche d'application

La couche application offre la possibilité d'interagir entre l'application et les autres couches de la pile de protocoles, analyse et convertit les informations entrantes dans un format adapté au logiciel. Est le plus proche de l’utilisateur et interagit directement avec lui.

  • HTTP ;
  • SMTP ;

Chaque protocole définit son propre ordre et ses principes de travail avec les données.

HTTP (HyperText Transfer Protocol) est conçu pour le transfert de données. Il envoie par exemple des documents au format HTML qui servent de base à une page web. De manière simplifiée, le schéma de travail se présente comme « client - serveur ». Le client envoie une requête, le serveur l'accepte, la traite correctement et renvoie le résultat final.

Sert de norme pour le transfert de fichiers sur le réseau. Le client envoie une demande pour un certain fichier, le serveur recherche ce fichier dans sa base de données et, s'il est trouvé avec succès, l'envoie en réponse.

Utilisé pour transmettre des e-mails. L'opération SMTP comprend trois étapes séquentielles :

  1. Détermination de l'adresse de l'expéditeur. Ceci est nécessaire pour renvoyer les lettres.
  2. Définition du destinataire. Cette étape peut être répétée plusieurs fois lors de la spécification de plusieurs destinataires.
  3. Détermination du contenu du message et envoi. Les données sur le type de message sont transmises en tant qu'informations de service. Si le serveur confirme qu'il est prêt à accepter le paquet, la transaction elle-même est terminée.

Entête

L'en-tête contient des données de service. Il est important de comprendre qu’ils sont destinés uniquement à un niveau précis. Cela signifie que dès que le paquet est envoyé au destinataire, il y sera traité selon le même modèle, mais dans l'ordre inverse. L'en-tête intégré contiendra des informations spéciales qui ne peuvent être traitées que d'une certaine manière.

Par exemple, un en-tête imbriqué au niveau de la couche de transport ne peut être traité que par la couche de transport de l'autre côté. D’autres l’ignoreront tout simplement.

Couche de transport

Au niveau de la couche transport, les informations reçues sont traitées comme une seule unité, quel que soit leur contenu. Les messages reçus sont divisés en segments, un en-tête y est ajouté et le tout est envoyé en aval.

Protocoles de transfert de données :

Le protocole le plus courant. Il est responsable du transfert de données garanti. Lors de l'envoi de paquets, leur somme de contrôle, le processus de transaction, est contrôlé. Cela signifie que les informations arriveront « saines et sauves », quelles que soient les conditions.

UDP (User Datagram Protocol) est le deuxième protocole le plus populaire. Il est également responsable du transfert de données. Sa particularité réside dans sa simplicité. Les paquets sont simplement envoyés sans créer de connexion particulière.

TCP ou UDP ?

Chacun de ces protocoles a sa propre portée. Elle est logiquement déterminée par les caractéristiques de l’œuvre.

Le principal avantage de l’UDP est sa vitesse de transmission. TCP est un protocole complexe avec de nombreuses vérifications, tandis qu'UDP semble plus simplifié et donc plus rapide.

L'inconvénient réside dans la simplicité. En raison du manque de contrôles, l’intégrité des données n’est pas garantie. Ainsi, les informations sont simplement envoyées, et tous les contrôles et manipulations similaires restent acquis à l'application.

UDP est utilisé, par exemple, pour regarder des vidéos. Pour un fichier vidéo, la perte d'un petit nombre de segments n'est pas critique, tandis que la vitesse de chargement est le facteur le plus important.

Cependant, si vous devez envoyer des mots de passe ou des détails carte bancaire, alors la nécessité d'utiliser TCP est évidente. La perte de la moindre donnée peut avoir des conséquences catastrophiques. Dans ce cas, la vitesse n'est pas aussi importante que la sécurité.

Couche réseau

La couche réseau forme des paquets à partir des informations reçues et ajoute un en-tête. La partie la plus importante des données concerne les adresses IP et MAC des expéditeurs et des destinataires.

Adresse IP (adresse de protocole Internet) - l'adresse logique de l'appareil. Contient des informations sur l'emplacement de l'appareil sur le réseau. Exemple d'entrée : .

Adresse MAC (adresse Media Access Control) - l'adresse physique de l'appareil. Utilisé pour l'identification. Affecté aux équipements de réseau au stade de la fabrication. Présenté sous la forme d'un nombre à six octets. Par exemple: .

La couche réseau est responsable de :

  • Détermination des itinéraires de livraison.
  • Transfert de paquets entre réseaux.
  • Attribution d'adresses uniques.

Les routeurs sont des périphériques de couche réseau. Ils ouvrent la voie entre l'ordinateur et le serveur en fonction des données reçues.

Le protocole le plus répandu à ce niveau est IP.

IP (Internet Protocol) est un protocole Internet destiné à l'adressage sur le réseau. Utilisé pour créer des routes le long desquelles les paquets sont échangés. Ne dispose d’aucun moyen de vérification et de confirmation de l’intégrité. Pour fournir des garanties de livraison, on utilise TCP, qui utilise IP comme protocole de transport. Comprendre les principes de cette transaction explique en grande partie le fonctionnement de la pile de protocoles TCP/IP.

Types d'adresses IP

Il existe deux types d'adresses IP utilisées dans les réseaux :

  1. Publique.
  2. Privé.

Public (Public) sont utilisés sur Internet. La règle principale est l’unicité absolue. Un exemple de leur utilisation est celui des routeurs, chacun possédant sa propre adresse IP pour interagir avec Internet. Cette adresse est dite publique.

Private (Private) ne sont pas utilisés sur Internet. Dans le réseau mondial, ces adresses ne sont pas uniques. Un exemple est un réseau local. Chaque appareil se voit attribuer une adresse IP unique au sein d'un réseau donné.

L'interaction avec Internet s'effectue via un routeur qui, comme mentionné ci-dessus, possède sa propre adresse IP publique. Ainsi, tous les ordinateurs connectés au routeur apparaissent sur Internet sous le nom d'une seule adresse IP publique.

IPv4

La version la plus courante du protocole Internet. Antérieur à IPv6. Le format d'enregistrement est constitué de quatre nombres de huit bits séparés par des points. Le masque de sous-réseau est indiqué par le signe de fraction. La longueur de l'adresse est de 32 bits. Dans la grande majorité des cas, lorsque l’on parle d’adresse IP, nous entendons IPv4.

Format d'enregistrement : .

IPv6

Cette version est destinée à résoudre les problèmes de la version précédente. La longueur de l'adresse est de 128 bits.

Le principal problème résolu par IPv6 est l’épuisement des adresses IPv4. Les conditions préalables ont commencé à apparaître dès le début des années 80. Malgré le fait que ce problème soit déjà entré dans une phase aiguë en 2007-2009, la mise en œuvre d'IPv6 prend très lentement de l'ampleur.

Le principal avantage d’IPv6 est une connexion Internet plus rapide. En effet, cette version du protocole ne nécessite pas de traduction d'adresse. Un routage simple est effectué. Ceci est moins coûteux et, par conséquent, l'accès aux ressources Internet est fourni plus rapidement qu'en IPv4.

Exemple d'entrée : .

Il existe trois types d'adresses IPv6 :

  1. Unidiffusion.
  2. Anycast.
  3. Multidiffusion.

La monodiffusion est un type de monodiffusion IPv6. Une fois envoyé, le paquet atteint uniquement l'interface située à l'adresse correspondante.

Anycast fait référence aux adresses de multidiffusion IPv6. Le paquet envoyé ira à l'interface réseau la plus proche. Utilisé uniquement par les routeurs.

La multidiffusion est la multidiffusion. Cela signifie que le paquet envoyé atteindra toutes les interfaces du groupe de multidiffusion. Contrairement à la diffusion, qui est « diffusée à tout le monde », la multidiffusion diffuse uniquement à un groupe spécifique.

Masque de sous-réseau

Le masque de sous-réseau détermine le sous-réseau et le numéro d'hôte à partir de l'adresse IP.

Par exemple, une adresse IP possède un masque. Dans ce cas, le format d'enregistrement ressemblera à ceci. Le nombre « 24 » est le nombre de bits dans le masque. Huit bits équivalent à un octet, qui peut également être appelé octet.

De manière plus détaillée, le masque de sous-réseau peut être représenté dans système binaire calculs de cette manière : . Il comporte quatre octets et l'entrée se compose de "1" et de "0". Si l’on additionne le nombre d’unités, nous obtenons un total de « 24 ». Heureusement, vous n'êtes pas obligé de compter par un, car il y a 8 valeurs dans un octet. On voit que trois d'entre eux sont remplis de un, additionnons-les et obtenons « 24 ».

Si nous parlons spécifiquement du masque de sous-réseau, alors en représentation binaire, il comporte soit des uns, soit des zéros dans un octet. Dans ce cas, la séquence est telle que les octets avec des uns viennent en premier, et ensuite seulement avec des zéros.

Regardons un petit exemple. Il existe une adresse IP et un masque de sous-réseau. On compte et on note : . Maintenant, nous faisons correspondre le masque avec l'adresse IP. Les octets de masque dans lesquels toutes les valeurs sont égales à un (255) laissent inchangés leurs octets correspondants dans l'adresse IP. Si la valeur est zéro (0), alors les octets de l'adresse IP deviennent également des zéros. Ainsi, dans la valeur de l'adresse de sous-réseau, nous obtenons .

Sous-réseau et hôte

Le sous-réseau est responsable de séparation logique. Il s’agit essentiellement d’appareils qui utilisent le même réseau local. Déterminé par une plage d'adresses IP.

L'hôte est l'adresse de l'interface réseau ( carte réseau). Déterminé à partir de l'adresse IP à l'aide d'un masque. Par exemple: . Puisque les trois premiers octets constituent le sous-réseau, cela laisse . Il s'agit du numéro d'hôte.

La plage d'adresses d'hôtes va de 0 à 255. L'hôte numéroté « 0 » est en fait l'adresse du sous-réseau lui-même. Et le numéro d'hôte « 255 » est un diffuseur.

Adressage

Il existe trois types d'adresses utilisées pour l'adressage dans la pile de protocoles TCP/IP :

  1. Locale.
  2. Réseau.
  3. Noms de domaine.

Les adresses MAC sont dites locales. Ils sont utilisés pour l'adressage dans les technologies de réseau local telles qu'Ethernet. Dans le contexte de TCP/IP, le mot « local » signifie qu'ils fonctionnent uniquement au sein d'un sous-réseau.

L'adresse réseau dans la pile de protocoles TCP/IP est l'adresse IP. Lors de l'envoi d'un fichier, l'adresse du destinataire est lue depuis son en-tête. Avec son aide, le routeur apprend le numéro d'hôte et le sous-réseau et, sur la base de ces informations, crée une route vers le nœud final.

Les noms de domaine sont des adresses lisibles par l’homme pour des sites Web sur Internet. Les serveurs Web sur Internet sont accessibles via une adresse IP publique. Il est traité avec succès par les ordinateurs, mais cela semble trop gênant pour les humains. Pour éviter de telles complications, on utilise des noms de domaine constitués de zones appelées « domaines ». Ils sont organisés selon une hiérarchie stricte, du niveau le plus élevé au niveau le plus bas.

Un domaine de premier niveau représente des informations spécifiques. Les génériques (.org, .net) ne sont limités par aucune limite stricte. La situation inverse est celle des locaux (.us, .ru). Ils sont généralement localisés.

Les domaines de bas niveau sont tout le reste. Il peut avoir n'importe quelle taille et contenir n'importe quel nombre de valeurs.

Par exemple, "www.test.quiz.sg" est un nom de domaine correct, où "sg" est un domaine local de premier niveau, "quiz.sg" est un domaine de deuxième niveau, "test.quiz.sg" est un domaine de troisième niveau. Les noms de domaine peuvent également être appelés noms DNS.

Le DNS (Domain Name System) établit la correspondance entre noms de domaine et adresse IP publique. Lorsque vous saisissez un nom de domaine dans votre navigateur, DNS détectera l'adresse IP correspondante et la signalera à l'appareil. L'appareil traitera cela et le renverra sous forme de page Web.

Couche de liaison de données

Au niveau de la couche liaison, la relation entre le périphérique et le support de transmission physique est déterminée et un en-tête est ajouté. Responsable du codage des données et de la préparation des trames pour la transmission sur le support physique. Les commutateurs réseau fonctionnent à ce niveau.

Les protocoles les plus courants :

  1. Ethernet.
  2. Wi-Fi.

Ethernet est la technologie LAN filaire la plus courante.

Le WLAN est un réseau local basé sur des technologies sans fil. Les appareils interagissent sans connexions physiques par câble. Un exemple de méthode la plus courante est le Wi-Fi.

Configuration de TCP/IP pour utiliser une adresse IPv4 statique

Une adresse IPv4 statique est attribuée directement dans les paramètres de l'appareil ou automatiquement lors de la connexion au réseau et est permanente.

Pour configurer la pile de protocoles TCP/IP afin d'utiliser une adresse IPv4 permanente, entrez la commande ipconfig/all dans la console et recherchez les données suivantes.

Configuration de TCP/IP pour utiliser une adresse IPv4 dynamique

Une adresse IPv4 dynamique est utilisée pendant un certain temps, louée puis modifiée. Attribué automatiquement à l'appareil lorsqu'il est connecté au réseau.

Pour configurer la pile de protocole TCP/IP pour utiliser une adresse IP non permanente, vous devez vous rendre dans les propriétés de la connexion souhaitée, ouvrir les propriétés IPv4 et cocher les cases comme indiqué.

Méthodes de transfert de données

Les données sont transmises via le support physique de trois manières :

  • Simplexe.
  • Semi-duplex.
  • Un duplex plein.

Simplex est une communication à sens unique. La transmission s'effectue par un seul appareil, tandis que l'autre ne reçoit que le signal. On peut dire que l'information est transmise dans un seul sens.

Exemples de communication simplexe :

  • Diffusion télévisée.
  • Signal des satellites GPS.

Le semi-duplex est une communication bidirectionnelle. Cependant, un seul nœud à la fois peut transmettre un signal. Avec ce type de communication, deux appareils ne peuvent pas utiliser le même canal en même temps. Une communication bidirectionnelle complète peut ne pas être physiquement possible ou entraîner des collisions. On dit qu'ils sont en conflit sur le support de transmission. Ce mode s'applique lors de l'utilisation câble coaxial.

Un exemple de communication semi-duplex est la communication via talkie-walkie sur une fréquence.

Full Duplex - communication bidirectionnelle complète. Les appareils peuvent simultanément diffuser un signal et recevoir. Ils n'entrent pas en conflit sur le support de transmission. Ce mode est utilisé lors de l'utilisation de la technologie Fast Ethernet et d'une connexion à paire torsadée.

Exemple - communication par téléphone via réseau mobile.

TCP/IP contre OSI

Le modèle OSI définit les principes de transmission des données. Les couches de la pile protocolaire TCP/IP correspondent directement à ce modèle. Contrairement au TCP/IP à quatre couches, il comporte 7 couches :

  1. Physique.
  2. Conduit ( Liaison de données).
  3. Réseau.
  4. Transport.
  5. Session.
  6. Présentation.
  7. Application.

DANS ce moment Il n’est pas nécessaire d’approfondir ce modèle, mais au moins une compréhension superficielle est nécessaire.

La couche application dans le modèle TCP/IP correspond aux trois premières Niveaux OSI. Ils fonctionnent tous avec des applications, vous pouvez donc clairement voir la logique de cette combinaison. Cette structure généralisée de la pile de protocoles TCP/IP rend l'abstraction plus facile à comprendre.

La couche de transport reste inchangée. Remplit les mêmes fonctions.

La couche réseau est également inchangée. Effectue exactement les mêmes tâches.

La couche liaison de données dans TCP/IP correspond aux deux dernières couches OSI. La couche liaison de données établit des protocoles pour transmettre des données sur le support physique.

Physique représente la connexion physique réelle : signaux électriques, connecteurs, etc. Dans la pile protocolaire TCP/IP, il a été décidé de combiner ces deux couches en une seule, puisqu'elles traitent toutes deux du support physique.

Couche de transport (TL) définit les règles de transport des paquets sur le réseau. La couche transport surveille la livraison de bout en bout des paquets individuels ; elle ne prend en compte aucune dépendance entre ces paquets (même ceux appartenant au même message). Il traite chaque paquet comme si chaque partie appartenait à un message distinct, qu'il le soit réellement ou non. Les protocoles de couche transport garantissent que tous les messages arrivent intacts à destination et que les paquets sont classés dans leur ordre d'origine. Au niveau de la couche transport, le contrôle des violations d'informations et le contrôle des erreurs sont effectués, ainsi que le contrôle du flux tout au long du chemin source-destination.

La couche transport effectue les tâches suivantes :

  • Adressage des points de service. Les ordinateurs exécutent souvent plusieurs programmes en même temps. Pour cette raison, la livraison source-destination signifie la livraison non seulement d'un ordinateur à un autre, mais également d'un processus donné (programme en cours d'exécution) sur un ordinateur à un processus donné (programme en cours d'exécution) sur un autre. Par conséquent, l’en-tête de la couche transport doit inclure un type d’adresse appelé adresse de point de service (ou adresse de port). La couche réseau délivre chaque paquet à la bonne adresse d'ordinateur ; La couche de transport transmet le message complet au processus approprié sur cet ordinateur.
  • Segmentation et remontage. Le message est divisé en segments transportables, chaque segment contenant un numéro de séquence. Ces numéros permettent à la couche transport, une fois arrivée à destination, de réassembler correctement le message et de remplacer les paquets perdus lors de la transmission.
  • Gestion des connexions. La couche transport peut être orientée connexion (transfert sans connexion) ou orientée connexion (mode datagramme). Couche de transport sans connexion (par connexion virtuelle) traite chaque segment comme un paquet indépendant et le remet à la couche transport de la machine de destination. La couche de transport orientée connexion établit d'abord une connexion à la couche de transport sur l'ordinateur de destination avant de transmettre les paquets. Une fois toutes les données transférées, la connexion prend fin.

    En mode sans connexion, la couche transport est utilisée pour transmettre des datagrammes uniques sans garantir leur livraison fiable. Le mode orienté connexion est utilisé pour une livraison fiable des données.

  • Contrôle de flux. Comme la couche liaison de données, la couche transport est responsable du contrôle des flux. Cependant, le contrôle de flux à ce niveau se fait de bout en bout.
  • Contrôle des erreurs. Comme la couche liaison de données, la couche transport est responsable du contrôle des erreurs. La couche de transport de transmission garantit que le message complet atteint la couche de transport de réception sans erreur (dommage, perte ou duplication). La correction des erreurs se produit généralement par retransmission.

SL de couche de session - Contrôleur de réseau dialogue. Il établit, entretient et synchronise les interactions entre les systèmes communicants.

A l'aide de la couche session (Session Layer), un dialogue est organisé entre les parties, il est enregistré laquelle des parties est l'initiatrice, laquelle des parties est active et comment le dialogue se termine.

Les tâches de la couche session sont les suivantes :

  • Gestion des dialogues. Couche de session permet à deux systèmes d’entrer en dialogue. Il permet l'échange de messages entre deux processus. Dans ce cas, les modes suivants sont possibles : soit half-duplex (un chemin à la fois), soit full-duplex (deux chemins en même temps). Par exemple, le dialogue entre le terminal et le mainframe peut être semi-duplex.
  • Synchronisation. Couche de session permet à un processus d'ajouter points de contrôle(points de synchronisation) dans le flux de données. Par exemple, si le système envoie un fichier de 2 000 pages, il est souhaitable d'insérer des points de contrôle toutes les 100 pages pour garantir que chaque module de 100 pages est reçu et reconnu indépendamment. Dans ce cas, si une violation survient lors de la transmission de la page 523, la seule page qui est requise et sera renvoyée après récupération du système- page 501 (première page du cinquième cent)

Couche de présentation traite de la forme de fourniture d'informations aux niveaux inférieurs, par exemple, le recodage ou le cryptage des informations.

Les tâches de la couche présentation sont :

  • Informations de recodage. Les processus (programmes en cours d'exécution) sur les deux systèmes échangent généralement des informations sous forme de chaînes de caractères, de nombres, etc. Les informations doivent être transformées en flux binaires avant d'être transmises. Parce que le divers ordinateurs utiliser divers systèmes codage, couche de présentation est responsable de la capacité d’interagir entre ces diverses méthodes codage. Couche de présentation au niveau de l'émetteur, les informations passent d'une forme spécifique à l'émetteur à une forme générale. Couche de présentation dans l'ordinateur récepteur remplace le format commun par le format de son récepteur.
  • Chiffrement. Pour fournir des informations sensibles, le système doit assurer le secret. Le cryptage signifie que l'émetteur convertit les informations originales sous une autre forme et envoie le message résultant sur le réseau. Le décodage doit être exactement le contraire du processus original afin de retransformer le message dans sa forme originale.
  • Compression. La compression des données réduit le nombre de bits contenus dans les informations. La compression des données devient particulièrement importante dans la transmission de contenus multimédias tels que le texte, l'audio et la vidéo.

Couche d'application (AL) est un ensemble de protocoles échangés entre des nœuds distants implémentant la même tâche (programme). Couche d'application permet à l'utilisateur (personne ou logiciel) d'accéder au réseau. Il fournit des interfaces utilisateur et une prise en charge de services tels que la messagerie électronique, l'accès à distance et le transfert de fonds, la gestion de bases de données publiques et d'autres types de services d'informations distribués.

Exemples de services fournis par la couche applicative :

  • Terminal virtuel réseau. Terminal virtuel réseau - une version de logiciel terminal physique, il permet à l'utilisateur de se connecter à un hôte distant. Pour ce faire, l'application crée une simulation logicielle d'un terminal dans hôte distant. L'ordinateur de l'utilisateur communique avec le terminal logiciel qui, à son tour, communique avec l'hôte, et vice versa. L'hôte distant définit cette connexion comme une connexion avec l'un de ses propres terminaux et autorise l'entrée.
  • Transfert, accès et gestion de fichiers. Cette application permet à l'utilisateur d'accéder à des fichiers sur un hôte distant pour modifier ou lire des données, récupérer des fichiers d'un ordinateur distant pour les utiliser sur un ordinateur local et administrer ou gérer des fichiers sur ordinateur distant.
  • services postaux. Cette application fournit une base pour l'envoi et le stockage d'e-mails.
  • Services d'annuaire. Cette application fournit des sources de bases de données distribuées et un accès à des informations globales sur divers objets et services.

Pile de protocole Internet

La pile de protocoles Internet2 a été développée avant le modèle OSI. Par conséquent, les couches de la pile de protocoles Internet ne correspondent pas aux couches correspondantes du modèle OSI. La pile de protocoles Internet se compose de cinq couches : physique, liaison de données, réseau, transport et application. Les quatre premières couches fournissent des normes physiques, une interface réseau, un interréseautage et des fonctions de transport qui correspondent aux quatre premières couches du modèle OSI. Les trois couches supérieures du modèle OSI sont représentées dans la pile de protocoles Internet par une seule couche appelée couche application. 1.3.


Riz. 1.3.

ARP Protocole de résolution d'adresse Protocole de recherche d'adresse
AU M Mode de Transfert Asynchrone Mode transmission asynchrone
BGP Protocole de passerelle frontalière Protocole de routage Edge
DNS Système de noms de domaines Système de noms de domaines
Ethernet Réseau Ethernet Réseau Ethernet
FDDI Interface de données distribuées par fibre Interface de données distribuées à fibre optique
HTTP Protocole de transfert hypertexte Protocole de transfert hypertexte
FTP Transfert de fichier Protocole Protocole de transfer de fichier
ICMP Protocole de message de contrôle Internet Protocole de message de contrôle
IGMP Protocole de gestion de groupe Internet Protocole de gestion de groupe Internet (utilisateur)
IP protocole Internet protocole Internet
NFS Système de fichiers réseau Protocole l'accès au réseauÀ systèmes de fichiers
OSPF Ouvrez le chemin le plus court en premier Protocole de préférence ouvert canal le plus court
PDH Hiérarchie numérique plésiochrone Hiérarchie numérique plésiochronique
PPP Protocole point à point Protocole de communication point à point

Pile de protocole TCP/IP

Un réseau d'entreprise est un système complexe composé d'un grand nombre d'appareils différents : ordinateurs, hubs, routeurs, commutateurs, logiciels d'application système, etc. La tâche principale intégrateurs de systèmes et les administrateurs réseau doivent s'assurer que ce système gère au mieux le traitement des flux d'informations et permette d'obtenir les solutions correctes aux problèmes des utilisateurs dans réseau d'entreprise. Appliqué logiciel demande un service qui assure la communication avec d’autres programmes d’application. Ce service est le mécanisme d'interconnexion d'Internet.

L’information des entreprises, l’intensité de ses flux et les modalités de son traitement évoluent constamment. Un exemple de changement radical dans la technologie de traitement des informations d'entreprise est la croissance sans précédent de la popularité du réseau mondial. l'Internet au cours des 2-3 dernières années. Filet l'Internet a changé la façon dont l'information est présentée, en collectant tous les types d'informations sur ses serveurs - textes, graphiques et sons. Système de transport en réseau l'Internet a considérablement simplifié la tâche de création d'un réseau d'entreprise distribué.

La connexion et l'interaction au sein d'un puissant réseau informatique étaient l'objectif de la conception et de la création d'une famille de protocoles, appelée plus tard pile de protocoles. TCP/IP (Protocole de contrôle de transmission/Protocole Internet) . L'idée principale de la pile est de créer un mécanisme d'interconnexion des réseaux.

La pile de protocoles TCP/IP est largement utilisée dans le monde entier pour connecter des ordinateurs en réseau. L'Internet. TCP/IP est le nom général donné à une famille de protocoles de transfert de données utilisés pour communiquer entre des ordinateurs et d'autres équipements sur un réseau d'entreprise.

Le principal avantage de la pile de protocoles TCP/IP est qu’elle assure une communication fiable entre les équipements réseau de différents fabricants. Cet avantage est assuré par l'inclusion dans TCP/IP d'un ensemble de protocoles de communication éprouvés en fonctionnement avec diverses applications standardisées. Les protocoles de la pile TCP/IP fournissent un mécanisme de transmission des messages, décrivent les détails des formats de message et spécifient comment gérer les erreurs. Les protocoles permettent de décrire et de comprendre les processus de transfert de données sans prendre en compte le type d'équipement sur lequel ces processus se produisent.

L'histoire de la création de la pile de protocoles TCP/IP a commencé lorsque le ministère américain de la Défense a été confronté au problème de la combinaison d'un grand nombre d'ordinateurs avec différents systèmes d'exploitation. Pour y parvenir, un ensemble de normes a été élaboré en 1970. Les protocoles développés sur la base de ces standards sont collectivement appelés TCP/IP.

La pile de protocoles TCP/IP a été initialement conçue pour le réseau Réseau d'agences de projets de recherche avancée (ARPANET). ARPANET a été considéré comme un réseau expérimental de commutation de paquets distribués.L'expérience d'utilisation de la pile de protocoles TCP/IP sur ce réseau s'est soldée par des résultats positifs. Par conséquent, la pile de protocoles a été adoptée pour un usage industriel, puis étendue et améliorée au cours de plusieurs années. Plus tard, la pile a été adaptée pour être utilisée dans les réseaux locaux. Au début des années 1980, le protocole a commencé à être utilisé comme partie intégrante du système d'exploitation Veg.Kley UNIX version 4.2. La même année, un réseau unifié apparaît l'Internet . Transition vers la technologie l'Internet a été achevé en 1983, lorsque le Département américain de la Défense a établi que tous les ordinateurs connectés au réseau mondial utilisent la pile de protocoles TCP/IP.

La pile de protocoles TCP/IP offre aux utilisateursdeux services principauxqui utilisent des programmes d'application :

Datagramme véhicule de livraison de colis . Cela signifie que les protocoles de la pile TCP/IP déterminent le chemin de transmission d'un petit message en fonction uniquement des informations d'adressage contenues dans le message. La livraison s'effectue sans établir de connexion logique. Ce type de livraison rend les protocoles TCP/IP adaptables à un large éventail de équipement de réseau.

Véhicule de streaming fiable . La plupart des applications nécessitent un logiciel de communication pour récupérer automatiquement après des erreurs de transmission, une perte de paquets ou des pannes intermédiaires. routeurs. Un transport fiable vous permet d'établir une connexion logique entre les applications, puis d'envoyer de grandes quantités de données via cette connexion.

Les principaux avantages de la pile de protocoles TCP/IP sont :

Indépendance de la technologie réseau. La pile de protocoles TCP/IP est indépendante de l'équipement de l'utilisateur final car elle définit uniquement l'élément de transmission - le datagramme - et décrit la manière dont il se déplace à travers le réseau.

Connectivité universelle. Une pile permet à n’importe quelle paire d’ordinateurs qui la prend en charge de communiquer entre eux. Chaque ordinateur se voit attribuer une adresse logique et chaque datagramme transmis contient les adresses logiques de l'expéditeur et du destinataire. Les routeurs intermédiaires utilisent l'adresse de destination pour prendre des décisions de routage.

De bout en bout confirmation.Les protocoles de la pile TCP/IP assurent la confirmation du bon passage des informations lors de leur échange entre l'expéditeur et le destinataire.

Protocoles d'application standards. Les protocoles TCP/IP incluent des outils pour prendre en charge les applications courantes telles que la messagerie électronique, le transfert de fichiers, l'accès à distance, etc.

Forte croissance du réseau l'Internet et, naturellement, le développement accéléré de la pile de protocoles TCP/IP a obligé les développeurs à créer une série de documents qui contribueraient au développement ultérieur et ordonné des protocoles. Organisation Conseil des activités Internet (IAB) ) a élaboré une série de documents appelés RFC (demande de commentaires). Quelques RFC décrivent les services ou protocoles réseau et leur mise en œuvre, d'autres documents décrivent les conditions de leur utilisation. Y compris dans RFC Des normes de pile de protocole TCP/IP ont été publiées. Il convient de garder à l'esprit que les normes TCP/IP sont toujours publiées sous forme de documents. RFC, mais pas tous les RFC définir des normes.

Documents RFC ont été initialement publiés sous forme électronique et ont pu être commentés par ceux qui ont pris part à leur discussion. Le document pourrait subir plusieurs modifications jusqu'à ce qu'un accord général soit trouvé sur son contenu. Si le document régissait une nouvelle idée, alors on lui attribuait un numéro et on le plaçait avec d'autres. RFC . Dans ce cas, chaque nouveau document se voit attribuer un statut régulant la nécessité de sa mise en œuvre. Sortie d'un nouveau document RFC ne signifie pas que tous les fabricants de matériel et de logiciels doivent l'implémenter dans leurs produits. L'annexe n°2 contient des descriptions de certains documents RFC et leurs statuts.

1.État de normalisation. Un protocole peut avoir plusieurs états :

la norme du protocole a été approuvée ;

la norme du protocole est proposée pour examen ;

un protocole expérimental est proposé ;

Le protocole est obsolète et n’est pas utilisé actuellement.

2. Statut du protocole. Un protocole peut avoir plusieurs statuts :

le protocole est requis pour la mise en œuvre ;

le protocole peut être mis en œuvre par le fabricant à son choix ;

Lors de l'exploitation d'un réseau d'entreprise complexe, de nombreux problèmes indépendants surviennent. Il est presque impossible de les résoudre avec les fonctionnalités d’un seul protocole. Un tel protocole devrait :

reconnaître les pannes du réseau et restaurer ses fonctionnalités ;

distribuer débit réseaux et connaître les moyens de réduire le flux de données en cas de surcharge ;

reconnaître les retards et les pertes de paquets, savoir comment en réduire les dommages ;

reconnaître les erreurs dans les données et en informer le logiciel d'application ;

produire un mouvement ordonné des paquets dans le réseau.

Cette quantité de fonctionnalités dépasse les capacités d’un seul protocole. Par conséquent, un ensemble de protocoles interopérables appelé pile a été créé.

Parce que la pile de protocoles TCP/IP a été développée avant le modèle de référence OSI , puis la correspondance de ses niveaux aux niveaux du modèle OSI Assez conditionnel.Structure de la pile de protocoles TCP/IPmontré sur la fig. 1.1.

Riz. 1.1. Structure de la pile de protocoles TCP/IP.

Riz. 12. Chemin des messages.

Théoriquement, l'envoi d'un message d'un programme d'application à un autre signifie une transmission séquentielle du message à travers les couches adjacentes de la pile de l'expéditeur, en passant les messages le long de la couche d'interface réseau (couche IV ) ou, selon le modèle de référence OSI , au niveau physique, la réception d'un message par le destinataire et sa transmission à travers les couches adjacentes de logiciels de protocole.En pratique, l’interaction entre les niveaux de pile est beaucoup plus compliquée. Chaque couche décide si un message est correct et prend une action spécifique en fonction du type de message ou de l'adresse de destination. Dans la structure de la pile de protocoles TCP/IP, il y a un « centre de gravité » clair : il s'agit de la couche réseau et du protocole. IP dedans. Protocole IP peut interagir avec plusieurs modules de protocole sur haut niveau et plusieurs interfaces réseau. Autrement dit, en pratique, le processus de transmission des messages d'un programme d'application à un autre ressemblera à ceci : l'expéditeur transmet un message qui est au niveau Protocole IP III pro placé dans un datagramme et envoyé au réseau (réseau 1). Surappareils intermédiaires, par exemple routeurs, datagrammepassé au niveau du protocole IP , qui le renvoie à l'autre réseau (réseau 2). Lorsque le datagramme arrive, vous recevez la, protocole IP sélectionne le message et le transmet aux niveaux supérieurs.Riz. 1.2 illustre ce processus.

La structure de la pile de protocoles TCP/IP peut être divisée en quatre niveaux. Le plus bas - couche d'interface réseau (couche IV) -correspond aux niveaux physique et canal du modèle OSI. Sur la pile Les protocoles TCP/IP ne régulent pas ce niveau. Niveau réseauL'interface est chargée de recevoir les datagrammes et de les transmettre à des destinataires spécifiques.pas de réseau. L'interface avec le réseau peut être mise en œuvre par le pilote buccalessaim ou système complexe qui utilise son propre protocoleniveau national (switch, routeur). Il soutient le campFléchettes physiques et au niveau des liens des réseaux locaux populaires : Ethernet, jeton Pang, FDDI etc. Pour la prise en charge des réseaux distribuésLes connexions PPP sont percées et GLISSER , et pour réseaux mondiaux - Protocole X.25. Fournit un support pour l’utilisation du développementtechnologies de commutation cellulaire - AU M . Il est devenu courant d'inclureintégration de nouvelles technologies locales ou de distribution dans la pile protocolaire TCP/IPles réseaux distribués et leur régulation par de nouveaux documents RFC.

Couche réseau (couche III) - c'est le niveau d'interaction inter-réseauActions. La couche gère l'interaction entre les utilisateurs dansréseaux. Il reçoit une demande de la couche transport pour envoyer un paquet de l'expéditeur avec l'adresse du destinataire. La couche encapsule le paquet dans un datagramme, remplit son en-tête et éventuellementLe pont utilise un algorithme de routage. Processus de niveau àdatagrammes entrants et vérifie l'exactitude des informations reçuesmation. Côté réception, logiciel de couche réseausupprime l'en-tête et détermine quel protocole de transporttraitera le colis.

En tant que protocole de couche réseau principal dans la pile TCP/IP protocole utilisé IP , qui a été créé dans le but de transférer des informationsformations dans des réseaux distribués. Avantage du protocole IP est-ce que c'est possible travail efficace dans des réseaux aux topologies complexesà elle. Dans ce cas, le protocole utilise rationnellement la méthode du débitité des lignes de communication à faible débit. Au cœur du protocole IP posé datagrammeune méthode qui ne garantit pas la livraison du colis, maisorienté vers sa mise en œuvre.

Ce niveau comprend tous les protocoles qui créent, sousmaintenir et mettre à jour les tables de routage. De plus, à ce sujetniveau, il existe un protocole pour échanger des informations sur les erreurs entredu routeurs sur le réseau et par les expéditeurs.

Niveau suivant -transport (niveau II). Maintenez-le La tâche est d'assurer l'interaction entre les systèmes d'applicationgrammes. La couche transport contrôle le flux d’informations provenant duassurer une transmission fiable. À cette fin, un mécanisme de confirmation a été utiliséattente de réception correcte avec duplication de transmission des données perdues oucolis arrivés avec des erreurs. La couche transport accepte les donnéesdonnées de plusieurs programmes d'application et les envoie à un niveau inférieur. Ce faisant, il ajoute des informations supplémentaires à chaquepaquet, y compris la valeur de la somme de contrôle calculée.

Le protocole de contrôle de transmission fonctionne à ce niveau Données TCP (Transmission Control Protocol) ) et le protocole de transmission lorsquepaquets imbriqués utilisant la méthode du datagramme UDP (Protocole de datagramme utilisateur). Protocole TCP fournit une livraison de données garantie grâce àformation de connexions logiques entre applications distantesprocessus. Fonctionnement du protocole UDP similaire au fonctionnement du protocole propriété intellectuelle, mais sa tâche principale est de remplir les fonctions de classeurle lien entre le protocole réseau et diverses applications.

Le niveau le plus élevé (niveau J'ai appliqué . Il implémente des services de couche application largement utilisés. À eux deporté : protocole de transfert de fichiers entre systèmes distants, proprotocole d'émulation de terminal distant, protocoles postaux etc. ChaqueOui je programme d'application choisit le type de transport - ou pasun flux continu de messages ou une séquence de messages individuelscommunications. Le programme d'application transmet les données à la couche transportnu sous la forme requise.

Prise en compte des principes de fonctionnement de la pile protocolaire Il est conseillé d'implémenter TCP/IP à partir des protocoles de troisième niveauNon. Cela est dû au fait que les protocoles de niveau supérieur dans leurle travail est basé sur Fonctionnalité protocoles de niveau inférieur. Pour comprendre les problèmes de routage dans les applications distribuéesIl est recommandé d'étudier les protocoles dans les réseaux suivants : séquences : IP, ARP, ICMP, UDP et TCP . Ceci est dû au fait celui pour la transmission d'informations entre des systèmes distants dans réseau distribué toute la famille des mailles est utilisée à un degré ou à un autreainsi que les protocoles TCP/IP.

La pile de protocoles TCP/IP comprend un grand nombreprotocoles au niveau de l’application. Ces protocoles effectuent diversesfonctions, notamment : gestion de réseau, transfert de fichiers, fourniture de services distribués lors de l'utilisation de fichiers, émulation de termespêche, livraison d'e-mails, etc. Protocole de transfer de fichier ( Protocole de transfert de fichiers - FTP ) vous permet de déplacer des fichiers entre ordinateurssystèmes informatiques. Protocole Telnet fournit un Ter virtuelémulation minérale. Protocole de gestion de réseau simple ( Protocole de gestion de réseau simple - SNMP ) est un protocole de contrôledétection de réseau, utilisée pour signaler des conditions réseau anormaleset établir les valeurs des seuils acceptables dans le réseau. Protocole simple le transfert de courrier (Simple Mail Transfer Protocol - SMTP) fournit mécanisme de transmission par courrier électronique. Ces protocoles et autres applicationsles applications utilisent les services de la pile TCP/IP pour fournir aux utilisateursservices réseau de base.

En savoir plus sur les protocoles de couche application de la pile de protocolesTCP/IP dans de ce matériel ne sont pas pris en compte.

Avant d'examiner les protocoles de la pile TCP/IP, introduisons les principes de basetermes qui définissent les noms d'éléments d'information, véhiculantentre les niveaux. Le nom du bloc de données transmis sur le réseauCela dépend de la couche de la pile de protocoles à laquelle il se trouve. Le bloc de données traité par une interface réseau est appelé cadre . Si le bloc de données se trouve entre l'interface réseau et le réseauniveau, on l'appelle datagramme IP (ou juste un datagrammemon). Un bloc de données circulant entre transport et réseau niveaux et supérieurs est appelé Paquet IP.En figue. 1.3 montre le rapportCorrespondance des désignations des blocs de données avec les niveaux de la pile protocolaire TCP/IP.


Riz. 1. 3. Désignation des informations aux niveaux de la pile TCP/IP.

Il est très important de compléter la description des couches de la pile de protocoles TCP/IP par une description de la différence entre la transmission d'un expéditeur directement vers un destinataire et la transmission sur plusieurs réseaux. En figue. La figure 4 montre la différence entre ces types de transmissions.


Riz.1.4. Méthodes de transmission d'informations.

Lorsqu'un message est transmis sur deux réseaux à l'aide d'un routeur, il utilise deux trames réseau différentes (Frame 1 et Frame 2). Trame 1 - pour la transmission de l'expéditeur au routeur, trame 2 - du routeur au destinataire.

La couche application et la couche transport peuvent établir des connexions, de sorte que le principe de superposition impose que le paquet reçu par la couche transport destinataire soit identique au paquet envoyé par la couche transport émetteur.

Bonjour, visiteur du site ! Alors que nous continuons à étudier, permettez-moi de vous rappeler que ces notes sont basées sur le programme et vous aideront à vous préparer aux examens CCENT/CCNA. Nous poursuivons la conversation sur les modèles de référence et cette fois nous examinerons un modèle qui a été développé grâce à des développements pratiques, ce modèle s'appelle Modèle de pile de protocole TCP/IP, elle ressemble à Modèle OSI 7, mais il existe également des différences assez significatives qui méritent d’être discutées et identifiées.

En plus d'analyser le modèle TCP/IP lui-même en général, ainsi que chaque niveau de ce modèle séparément, qui est d'ailleurs au nombre de quatre, nous Comparons le modèle de référence OSI 7 et le modèle de pile de protocole TCP/IP Afin de comprendre les avantages et les inconvénients de ces concepts de transfert de données, nous dériverons enfin un modèle de transfert de données de compromis qui inclura les avantages des deux concepts mentionnés.

Avant de commencer, je voudrais vous rappeler que vous pouvez vous familiariser avec les supports publiés de la première partie de notre cours sur le lien : « ».

1.15.1 Présentation

Auparavant, nous avons examiné le modèle OSI 7 et avons accordé une attention particulière à la partie dont l'ingénieur réseau est responsable. Il existe également un article de blog distinct qui donne plus de détails. Nous avons noté que le modèle OSI 7 a été développé par des théoriciens et comporte un grand nombre de protocoles complexes qui n'ont jamais été mis en œuvre dans la pratique.

Jetons maintenant un coup d'œil au modèle qui a été développé par les praticiens et dont les protocoles sont utilisés dans les réseaux informatiques réels, ce modèle est appelé modèle de pile de protocoles TCP/IP, je suis sûr que vous avez déjà entendu parler de ces protocoles et que vous les utilisez. tous les jours sans même le savoir. Nous reviendrons sur ces protocoles plus tard, regardons maintenant le modèle lui-même.

1.15.2 Principe général de fonctionnement du modèle de pile protocolaire TCP/IP

Principe général Le fonctionnement du modèle de pile de protocole TCP/IP est très similaire au principe de fonctionnement du modèle OSI 7, la seule différence réside dans le nombre de couches et leurs fonctionnalités. Je pense qu'il ne serait pas superflu de noter ce qui suit (ici beaucoup seront peut-être d'accord avec moi) : le modèle OSI 7 décrit plus en détail l'interaction d'un réseau informatique en termes de logique de son fonctionnement, mais ses protocoles n'ont absolument pas pris racine dans réalités modernes, et le modèle de pile de protocoles TCP/IP ne décrit pas un réseau informatique de manière aussi complète, mais ses protocoles sont utilisés partout.

En général, le modèle TCP/IP est plus pratique pour un ingénieur réseau ; ses limites de responsabilité sont décrites ici plus clairement. Examinons la structure du modèle TCP/IP, illustrée à la figure 1.15.1.

Comme nous le voyons, la différence entre le modèle TCP/IP et OSI 7 est le nombre de couches, le modèle de référence en compte sept, le modèle de pile de protocoles en compte quatre. Le modèle TCP/IP combine les deux premières couches du modèle OSI 7 ( et ), ici la première couche est appelée couche d'accès au réseau ou couche liaison de données. Au niveau de l'accès au réseau, dans le modèle de maillage du protocole TCP/IP, fonctionnent des technologies et des protocoles tels que : Ethernet, présent dans presque tous les réseaux locaux, IEEE 802.11 (Wi-Fi), PPP, en général, au premier niveau de le modèle de pile de protocole TCP /IP implémente la fonctionnalité des couches physique et liaison de données du modèle OSI 7.

La deuxième couche du modèle TCP/IP correspond à la troisième couche du modèle OSI 7, en différentes sources Vous pouvez rencontrer différents noms pour le troisième niveau : couche réseau Internet, couche réseau, couche inter-réseau. On peut dire que c'est le niveau principal et le plus intéressant pour un ingénieur réseau. Puisqu'à ce niveau l'adressage logique des nœuds Internet est déterminé et, en fait, ce niveau est le niveau final pour l'équipement réseau, les appareils finaux sont déjà responsables des niveaux supérieurs : et.

La troisième couche du modèle TCP/IP porte le même nom que dans le modèle OSI - Couche de transport, bien que dans le modèle OSI ce niveau soit le quatrième dans l'ordre de numérotation. La couche transport est responsable de la fiabilité de la transmission des appareils finaux sur un réseau informatique peu fiable, dans lequel divers problèmes peuvent survenir à tout moment. De plus, la couche transport aide les ordinateurs à distinguer les éléments suivants : quel trafic est généré par quelle application et quelle application est destinée à certains paquets, cela est possible grâce aux sockets. Au niveau du transport, deux protocoles vont nous intéresser : TCP, qui assure une transmission fiable par connexion, ce protocole est utilisé pour transférer des données telles que du texte, des fichiers, etc., ainsi que le protocole UDP, ce protocole sans connexion. Le protocole est utilisé pour le transfert de données dans les systèmes temps réel : communication audio et vidéo. Vous pouvez le découvrir dans le post publié précédemment.

Eh bien, tout en haut du modèle TCP/IP se trouve la couche application, ou couche application, qui est responsable de l'interaction avec utilisateur final. Cette couche du modèle TCP/IP comprend trois couches du modèle OSI 7 (couches de session, de présentation et d'application), ce qui est en fait très pratique à la fois pour les programmeurs et les développeurs, ainsi que pour les ingénieurs réseau. Un programmeur peut écrire des applications sans penser aux couches, en se concentrant sur ses abstractions, et un ingénieur réseau peut faire beaucoup de choses niveaux supérieurs ils sont tout simplement inintéressants, mais nous y reviendrons plus tard.

1.15.3 Première couche du modèle TCP/IP ou couche d'accès au réseau

Le premier niveau est la base d’un réseau informatique, sur lequel est construite toute la logique d’interaction. Le principal inconvénient du modèle de pile de protocoles TCP/IP est peut-être que les couches physique et liaison de données du modèle OSI sont combinées en une seule appelée couche d'accès réseau ou couche liaison de données. À mon avis, il faut séparer processus physiques, provenant au premier niveau de la logique mise en œuvre dans le canal de communication au deuxième niveau. Bien qu'il puisse y avoir ici des objections du genre : des technologies aussi populaires qu'Ethernet et IEEE 802.11 dans le contexte du modèle OSI 7 fonctionnent à deux niveaux (liaison et physique), tandis que dans le contexte du modèle TCP/IP, ces technologies implémentent leur fonctionnalité à un seul niveau : l'accès.

Ainsi, au niveau de l'accès du modèle TCP/IP, les problèmes physiques liés à la transmission du signal dans divers environnements sont résolus :

  • les niveaux de signal maximum et minimum admissibles dans le support de transmission de données : si avec le minimum tout est plus ou moins évident, alors avec le maximum j'expliquerai un peu : à mesure que le signal utile augmente, les interférences augmentent également ;
  • quel niveau de signal doit être considéré comme un zéro logique (un zéro logique n'est pas l'absence de signal) et quel niveau de signal sera considéré comme un zéro logique ;
  • au niveau physique, les exigences techniques et de conception du support de transmission de données sont déterminées. Par exemple, si la transmission s'effectue via une ligne de cuivre, il est alors possible de distinguer des interfaces réseau telles que RJ-45 et RJ-11 ou, par exemple, paire torsadée ou câble coaxial ;
  • les données sous leur forme pure ne sont jamais transmises sur le réseau, deux signaux combinés sont transmis sur le réseau : un signal utile avec des données (on l'appelle aussi signal modulant) et un signal porteur, le processus de combinaison de ces deux signaux est appelé modulation , lisez-en davantage à ce sujet dans les livres.

En fait, cette liste pourrait être continuée, mais pour le sujet de notre cours, la couche physique n'est pas si importante, puisque les développeurs d'équipements de réseau ont déjà décidé pour nous de tous les aspects les plus complexes concernant la physique de la transmission des données, il nous suffit de opérer paramètres simples, dont nous parlerons lorsque nous aborderons les technologies Ethernet et Wi-Fi.

La couche d'accès au réseau dans le modèle TCP/IP inclut également les fonctionnalités de la couche liaison du modèle de référence.. En fait, les développeurs du modèle TCP/IP considèrent que les fonctions de canal sont plus importantes, et ils ont raison du point de vue de la logique du processus de transfert de données. En général, au niveau de l'accès, le problème du codage des données pour leur transmission sur le support physique est résolu ; l'adressage est également mis en œuvre à ce niveau, à l'aide duquel les commutateurs comprennent : quel appareil doit envoyer quelle trame ; ces adresses sont appelées adresses coquelicots, si nous parlons de réseaux Ethernet.

En général, si nous parlons des noms des unités de transmission de données au niveau d'accès dans le modèle TCP/IP, alors les trames sont utilisées ici (vous pouvez obtenir des informations générales dans cette publication), qui sont obtenues en combinant logiquement des bits dans une séquence. . Par exemple, si nous parlons d'Ethernet, son en-tête contiendra au minimum l'adresse MAC de destination, l'adresse MAC source, le type de protocole supérieur, ainsi qu'un champ spécial pour vérifier l'intégrité des données.

On distingue les protocoles et technologies suivants qui fonctionnent au niveau de la liaison de données du modèle TCP/IP : Ethernet, IEEE 802.11 WLAN, SLIP, Anneau à jeton,AU M. Nous mettrons en avant les deux premiers dans une rubrique entière, puisque sur les réseaux locaux vous les rencontrerez le plus souvent.

Même au niveau du lien, un mécanisme de détection et de correction des erreurs est mis en œuvre à l'aide de codes spéciaux ; les codes de canal sont décrits en détail dans le livre « Communication numérique » de Bernard Sklyar ; nous ne nous y attarderons pas ici. On distingue les appareils physiques fonctionnant au niveau de l'accès au réseau (vous pouvez en savoir plus) : amplificateurs de signal, convertisseurs de signal (modules SFP, convertisseurs de média, etc.), répéteurs, hubs, concentrateurs, antennes radio, ainsi que commutateurs de niveau L2. , qui nous intéresseront le plus, car ils peuvent et doivent être configurés et disposent de différents mécanismes utiles pour protéger le réseau et assurer la fiabilité de la transmission des données.

1.15.4 Deuxième couche ou couche Internet

La deuxième couche du modèle TCP/IP est appelée couche Internet, couche réseau ou couche inter-réseau. C'est l'un des niveaux les plus importants pour un ingénieur réseau, puisque c'est là que fonctionne le protocole IP, qui est responsable de l'adressage logique dans les réseaux informatiques et sur Internet, si l'on parle de détails. Nous consacrerons deux parties entières au protocole IP, nous parlerons d'abord de la version IPv4, puis nous traiterons de la version du protocole IPv6. Les protocoles de routage dynamique fonctionnent également à ce niveau ; dans ce cours nous aborderons le protocole RIP, qui est très simple, mais n'est plus utilisé presque partout. Et s'il y a une suite, nous traiterons également de protocoles de routage dynamique aussi merveilleux que OSPF et EIGRP.

Au niveau réseau du modèle TCP/IP également, fonctionne un protocole tel que NAT, qui est responsable de la magie de la conversion (traduction) des adresses IP privées en adresses publiques, qui sont acheminées sur Internet. En général, ce niveau a été développé pour permettre l'interaction entre deux réseaux indépendants. Le principal dispositif physique de la couche réseau Internet est le routeur, qui détermine où envoyer le paquet par l'adresse IP située dans l'en-tête du paquet IP ; pour cela, le routeur utilise des masques, et les protocoles de routage dynamique l'y aident également, avec à l'aide duquel un routeur raconte ses adresses IP connues à un autre routeur.

En général, comme je l'ai déjà dit, nous traiterons du protocole IP et des adresses IP à l'avenir, mais il convient maintenant de noter qu'il existe ce qu'on appelle le trafic multicast et les adresses IP spéciales, si vous avez besoin d'un exemple d'utilisation, alors ceci est l'IPTV (ici vous pouvez en savoir un peu). Ainsi, pour travailler avec des adresses IP multicast, des protocoles tels que IGMP et PIM sont utilisés, que nous n'aborderons pas dans cette piste, mais qui méritent d'être mentionnés. En général, il existe de nombreux protocoles au niveau réseau, les plus importants pour nous sont à ce stade Nous avons déjà répertorié, mais sans mentionner, le protocole ARP, qui permet de déterminer l'adresse Poppy à partir d'une adresse IP connue ; ce protocole fonctionne entre les couches liaison de données et réseau.

Au niveau de la couche interréseautage, l'unité de données, ou PDU, est appelée paquet, même si vous l'avez déjà deviné lorsque j'ai utilisé le mot paquet IP. Dans le même temps, la structure de l'en-tête du paquet IP dans IPv4 est très différente de la structure du paquet dans IPv6, tout comme les adresses IP de ces protocoles eux-mêmes.

Il convient également d'ajouter que les paramètres effectués au niveau du réseau du modèle TCP/IP affectent la logique de fonctionnement du réseau informatique, c'est-à-dire sa topologie logique, tandis que les actions effectuées au premier niveau affectent.

1.15.5 Troisième couche ou couche de transport de la pile de protocoles TCP/IP

La couche transport dans les réseaux informatiques modernes est essentiellement représentée par deux protocoles : TCP et UDP. Le premier est grand et épais, principalement utilisé pour transférer des données texte et des fichiers sur le réseau, le second est petit, fin et très simple et est utilisé pour transférer des données audio et vidéo sur le réseau. Le protocole TCP dispose d'un mécanisme pour retransmettre les données brisées ou perdues ; UDP ne dispose pas d'un tel mécanisme. Différences fondamentales Ces deux protocoles ont beaucoup de choses, mais la différence la plus importante est que TCP dispose d'un mécanisme d'établissement de connexion, mais UDP n'a pas un tel mécanisme.

En général, les protocoles de la couche transport doivent fournir connexion fiable au-dessus d'un réseau informatique peu fiable, sur lequel un accident pourrait survenir à tout moment, ou quelque part, sur une partie du réseau, il pourrait y avoir des pertes. Les mécanismes de la couche transport sont implémentés sur les ordinateurs finaux, qu'il s'agisse d'un serveur ou d'un client ; selon le type de périphérique final, sa logique de fonctionnement au niveau de la couche transport change légèrement.

Ainsi, nous obtenons que le PC client a une adresse IP : 192.168.2.3, et le PC client a donné à l'application client un numéro de port 23678 pour établir une connexion avec le premier serveur (que l'application soit un navigateur), et pour l'installation avec le deuxième serveur le navigateur a reçu le port 23698. Le PC client fait des requêtes à ceux qui se trouvent sur le même réseau que le client : le premier serveur a une adresse IP : 192.168.2.8, et le second : 192.168.2.12, tandis que le port des deux le premier et le deuxième cas sont les mêmes - 80, je voudrais également attirer votre attention sur le fait que le PC client indique aux serveurs différents ports auxquels les réponses doivent être envoyées. Ainsi, si un ordinateur client souhaite faire une requête au premier serveur, alors il utilise approximativement la construction suivante pour la requête : 192.168.2.8:80, cela signifie que la requête a été envoyée à la machine avec l'adresse IP 192.168.2.8. sur le port 80, et le serveur enverra la réponse en utilisant cette construction 192.168.2.3:23678. Si la demande est envoyée au 192.168.2.12:80, la réponse sera envoyée au 192.168.2.3:23698.

De cette façon, le trafic est séparé et l'ordinateur n'est pas confus. En général, cette description est extrêmement simplifiée ; nous parlerons plus en détail des protocoles de couche de transport dans une partie séparée, car ce sujet est assez vaste et nécessite d'ailleurs une discussion séparée. , dans les cours Cisco ICND1 et ICND2, une grande partie du temps est consacrée à la couche transport. Il convient d’ajouter ici que la combinaison adresse IP + port de couche de transport est généralement appelée socket, et que le protocole de couche de transport (TCP ou UDP) n’a pas d’importance.

L'ordinateur et son système d'exploitation ou un système spécial sont responsables du fonctionnement de la couche transport. bibliothèque réseau sur cet ordinateur, accessible par toute application souhaitant envoyer ou recevoir des données.

1.15.6 Quatrième couche ou couche d'application

Le quatrième niveau du modèle TCP/IP présente le moins d'intérêt pour un ingénieur réseau ; ce niveau est créé et maintenu par : les programmeurs, administrateurs système, ingénieurs DevOps, bien qu'au niveau des applications, il existe plusieurs protocoles importants et nécessaires à un ingénieur réseau. En général, la tâche principale de la couche application est de fournir à l'utilisateur une interface pratique pour interagir avec les ordinateurs et les réseaux informatiques, mais c'est pour le dire brièvement.

Le protocole de couche application le plus connu est peut-être celui que vos navigateurs utilisent pour récupérer les données d'un site Web sur Internet. Le protocole HTTP fonctionne selon le schéma client-serveur, comme beaucoup d'autres protocoles similaires, l'interaction dans le protocole HTTP est contrôlée par le client, qui envoie des messages spéciaux, ce qu'on appelle, et le serveur, ayant reçu ce message, l'analyse et donne au client ses propres messages, qui s'appellent, en général, Si le sujet vous intéresse, alors sur mon blog vous trouverez une section sur le protocole.
Les protocoles importants pour un ingénieur réseau de quatrième niveau sont :

  • DHCP est un protocole qui vous permet d'émettre dynamiquement des adresses IP des machines clientes et d'autres données pour se connecter au réseau ;
  • DNS - ce protocole a été inventé par des personnes ayant des fuites de mémoire qui ne voulaient pas se souvenir des adresses IP, DNS vous permet de convertir des adresses IP en sites et vice versa, pour vous entraîner, vous pouvez le comprendre avec la commande nslookup ;
  • SNMP est un protocole utilisé dans tous les systèmes de gestion et de surveillance réseaux informatiques;
  • SSH est un protocole sécurisé télécommande, lors de l'utilisation de SSH, les données sont cryptées ;
  • Telnet est un autre protocole de contrôle à distance, ce protocole implémente une simple interface réseau basée sur du texte.

En général, cette liste peut être poursuivie, mais pour l'instant cela nous suffit. Dans le cadre du cours, nous découvrirons comment se connecter aux commutateurs et routeurs en utilisant les protocoles Telnet et SSH, apprendrons à gérer les connexions et leurs paramètres, nous comprendrons également un peu les protocoles DHCP et DNS, peut-être dans le futur. la connaissance se poursuivra, mais nous ne toucherons pas au protocole SNMP.

Il convient également de noter les protocoles suivants liés à la couche application du modèle de pile de protocoles TCP/IP : RDP pour le contrôle informatique à distance, SMPT, IMAP, POP3 sont tous des protocoles de messagerie permettant d'implémenter différentes fonctionnalités, le premier utilise le protocole TCP, et le second, plus simple, utilise UDP.

Liste des protocoles sur niveau d'application est très volumineux et il ne sert à rien de tous les énumérer. Au quatrième niveau, il n'est plus possible de sélectionner du matériel individuel, puisque les tâches au niveau de l'application sont résolues par logiciel, et les PDU, c'est-à-dire les unités de mesure, sont simplement des données qui peuvent ressembler d'une manière ou d'une autre en fonction de l'application utilisée. exploite, traite ou transmet des données.

1.15.7 Comparaison des modèles OSI 7 et TCP/IP, ainsi que recherche d'un compromis

Avant de comparer les modèles OSI 7 et TCP/IP, nous devons dire que le modèle de pile de protocoles TCP/IP a été utilisé pour créer l'ARPANET, qui a évolué des années plus tard pour devenir l'Internet que nous utilisons. L'ARPANET était un réseau de recherche financé par les États-Unis. Département de la Défense, ce réseau a réuni des centaines d'universités et de bâtiments gouvernementaux en un seul système de transmission de données utilisant lignes téléphoniques, mais avec le développement de la technologie, il est apparu connexion par satellite, la communication radio, la communication utilisant des lignes optiques et des problèmes sont survenus avec la transmission de données dans tout ce zoo, le développement de modèles de transmission de données était censé résoudre les problèmes qui se sont posés et, en principe, le problème a été résolu.

Essayons maintenant de comparer modèle de référence réseau Communications OSI 7 avec un modèle de la pile de protocoles TCP/IP et voyons en quoi le modèle pratique diffère du modèle théorique. Tout d’abord, faites attention à la figure 1.15.3.

Figure 1.15.3 Comparaison des modèles de référence TCP/IP et OSI 7

À gauche se trouve un modèle de référence de communication réseau et à droite, un modèle de la pile de protocoles TCP/IP. Tout d'abord, les choses évidentes : les couches physique et liaison de données du modèle OSI 7 correspondent à la couche d'accès réseau du modèle TCP/IP, les couches réseau et transport des deux modèles sont les mêmes, mais les trois couches supérieures de l'OSI Ce modèle correspond à la couche application du modèle TCP/IP.

Notons tout de suite que les fonctionnalités des niveaux de ces modèles sont largement similaires, mais les protocoles de ces deux modèles sont très différents. Il est à noter que les protocoles du modèle OSI 7 n'ont jamais été implémentés ou n'ont pas été largement répandus. application pratique, nous ne les mentionnons donc pas. En général, les gens consacrent des livres entiers à ce sujet, mais nous essaierons d’en parler rapidement.

Le modèle OSI 7 repose sur trois objets importants : protocole, interface et service, le modèle OSI 7 distingue clairement ces trois concepts et souligne qu'il s'agit de choses complètement différentes. Un service ou un service définit ce que fait exactement tel ou tel niveau, mais il ne décrit en aucun cas comment tout cela se passe, en d'autres termes, le service décrit le service que le niveau inférieur fournit au niveau supérieur, mais il ne dit pas comment cela se fait et comment le troisième niveau accède en général au deuxième, et le deuxième au premier.

L'interface du modèle de référence indique et décrit comment la couche supérieure peut accéder aux services de la couche sous-jacente. L'interface décrit les paramètres d'entrée requis, ainsi que ce que devrait être la sortie, mais, comme un service, l'interface ne dit rien sur les choses intimes qui s'y produisent.

Et enfin, les protocoles, également appelés protocoles peer-to-peer, car ils décrivent comment les appareils interagissent à un niveau spécifique, sont des outils d'un niveau spécifique, que chaque protocole utilise pour résoudre des problèmes spécifiques. Dans le même temps, le niveau lui-même est libre de choisir à sa discrétion un protocole pour résoudre un problème particulier et même de modifier ce protocole, alors qu'aucun changement ne se produit aux niveaux supérieurs, nous en avons parlé lorsque nous avons traité de .

Mais dans la forme originale du modèle de pile de protocoles TCP/IP, il n'y avait pas de frontières aussi claires entre les trois entités décrites ci-dessus, donc l'implémentation des protocoles ici est moins cachée que dans le modèle OSI 7, et le remplacement d'un protocole par un autre peut être plus douloureux que dans le modèle OSI 7, en général, dans la pratique, tout n'est pas aussi fluide.

Une autre différence importante entre les modèles TCP/IP et OSI 7 est que le modèle de référence OSI 7 a été développé avant que ses protocoles n'apparaissent sur papier. D'une part, cela témoigne de l'universalité du modèle de transfert de données, mais d'autre part : les choses universelles sont de pires solutions tâches spécifiques. Par exemple, vous pouvez ouvrir une boîte de lait concentré avec un simple couteau de cuisine, mais il est beaucoup plus pratique de le faire avec un ouvre-boîte spécial. D'où les principaux problèmes du modèle de référence : les développeurs du modèle OSI n'avaient pas une compréhension claire de quelles fonctions devaient être implémentées à quel niveau.

De plus, le modèle OSI n’a pas été conçu à l’origine pour l’apparition de réseaux de diffusion. Le transfert de données dans des réseaux construits sur les principes du modèle OSI 7 s'est effectué de nœud en nœud, avec une probabilité de 99 % votre réseau domestique et le réseau de votre fournisseur de services Internet est diffusé. Par conséquent, les développeurs ont dû procéder à des ajustements en ajoutant une nouvelle sous-couche au modèle OSI. Les défis du modèle OSI ne s'arrêtent pas à la couche liaison de données ; lorsque les premiers réseaux informatiques ont commencé à être mis en œuvre sur la base du modèle OSI 7, il s'est avéré que les protocoles existants ne répondaient pas aux spécifications de service, des sous-couches supplémentaires ont donc été ajoutées. au modèle pour éliminer l’écart. Et en conclusion : lors du développement du modèle OSI 7, le moment de l'intégration et de l'unification de plusieurs petits réseaux en un seul grand, on supposait que chaque pays aurait un grand réseau unique, sous contrôle de l'État.

Dans TCP/IP, tout s'est avéré exactement le contraire : d'abord, les protocoles de ce modèle ont été inventés et implémentés, puis le besoin s'est fait sentir de créer un modèle qui décrit l'interaction réseau à l'aide de ces protocoles. Ainsi, les protocoles du modèle de pile TCP/IP correspondent clairement aux couches et aux fonctions de ces couches. Le seul inconvénient, ce moins n'est pas si important pour monde moderne, est que le modèle de pile de protocole TCP/IP ne correspond à aucun autre modèle. L’inconvénient est mineur puisque la plupart des réseaux informatiques sont construits sur le modèle TCP/IP et ses protocoles.

Une autre différence importante entre les modèles TCP/IP et OSI 7 réside au niveau des couches réseau et transport. Le modèle TCP/IP implémente une communication sans connexion utilisant le protocole IP au niveau de la couche réseau et propose deux protocoles au niveau de la couche transport : UPD et TCP. Mais le modèle OSI 7 offre aux ingénieurs un choix au niveau de la couche réseau : vous pouvez choisir des communications orientées connexion ou sans connexion, et au niveau de la couche transport, il existe un protocole qui prend en charge uniquement les communications orientées connexion.

Le modèle de référence de mise en réseau est critiqué sur quatre points principaux :

  1. Intemporalité.
  2. Mauvaise technologie.
  3. La mise en œuvre a échoué.
  4. Échec de la politique de distribution.

Nous nous limiterons à cela et passerons aux principaux inconvénients du modèle TCP/IP. Premièrement, le modèle de pile de protocoles TCP/IP ne trace pas de frontières claires entre les services, les interfaces et les protocoles ; il n'est donc pas toujours facile d'intégrer de nouveaux protocoles et technologies dans le modèle TCP/IP. Le deuxième inconvénient est que tous les réseaux et toutes les technologies ne peuvent pas être décrits à l'aide du modèle TCP/IP ; par exemple, vous ne pouvez pas décrire de manière suffisamment complète Technologie Bluetooth en utilisant le modèle TCP/IP.

La couche liaison du modèle TCP/IP n'est en fait pas du tout un niveau, et tout ce qui a été décrit ci-dessus sur la couche liaison du modèle TCP/IP est plus adapté aux couches physiques et de transfert de données du modèle OSI 7, et pas pour la première couche du modèle TCP/IP. En fait, la couche liaison du modèle TCP/IP n'est même pas un niveau, mais une interface qui permet à la couche réseau d'interagir avec le support physique de transmission des données. Il en résulte également qu'il n'y a aucune différence entre la couche physique et logique de lien, bien que ce soient des choses complètement différentes.

Ainsi, parmi tous les inconvénients décrits ci-dessus du modèle TCP/IP pour les ingénieurs assurant la transmission de données sur un réseau, l'inconvénient le plus important est que le fondamental, c'est-à-dire le premier niveau de ce modèle, n'est pas du tout un niveau, mais une interface, et aussi qu'il n'y a pas de division entre la physique et la logique des canaux. Sur cette base, et également sur le fait que le modèle TCP/IP est utilisé pour construire la plupart des réseaux informatiques, nous pouvons créer notre propre modèle de compromis qui éliminera l'inconvénient décrit ci-dessus et conviendra à un ingénieur réseau. illustré à la figure 1.15.4.

Ainsi, ce modèle divise le niveau d'accès au réseau en deux niveaux : le niveau physique, qui décrit les paramètres physiques du support de transmission de données et ses propriétés, et le niveau liaison de données, qui est conçu pour résoudre le problème de la combinaison de bits en trames, division logique des ressources de l'environnement physique, combinaison de plusieurs ordinateurs en réseau et fiabilité de la transmission des données. Naturellement, ce modèle doit utiliser les protocoles du modèle TCP/IP comme protocoles.

Sa couche réseau doit résoudre le problème de la combinaison de plusieurs petits réseaux en un seul grand. Et la couche transport doit être augmentée en organisant une connexion tunnel entre les participants finaux à l'échange de données. Eh bien, au plus haut niveau, les tâches d'interaction entre les utilisateurs et les PC et les réseaux informatiques sont résolues.

1.15.8 Conclusions

Pour résumer la conversation sur le modèle de transmission de données, appelé modèle de pile de protocole TCP/IP, il convient de noter que, contrairement au modèle OSI 7, ce modèle formé après ses protocoles et À l'heure actuelle, la plupart des réseaux informatiques fonctionnent précisément selon le modèle de pile de protocoles TCP/IP.. Ce modèle présente deux inconvénients : le premier est qu'il n'y a pas de frontière claire entre le protocole et le service, le deuxième inconvénient est que dans le modèle TCP/IP il n'y a pas de division explicite entre les couches liaison et physique, ici la couche liaison est l'interface entre le niveau du réseau et le support de transmission des données.

Le deuxième inconvénient peut être facilement corrigé par vous-même en développant vous-même un modèle de transfert de données compromis, où il existe une division entre les couches physique et de liaison de données. Il faut également dire que pour un ingénieur réseau, la présence de la seule couche application au sommet du modèle TCP/IP est plus un plus qu'un inconvénient ; formellement parlant, les tâches d'un ingénieur réseau n'incluent pas la mise en place applications utilisateur qui fonctionnent avec le réseau ; cela doit être fait par les administrateurs système, la tâche d'un ingénieur réseau est de fournir un canal de communication entre le point A et B, c'est-à-dire d'effectuer les réglages nécessaires sur l'équipement qui fonctionne au niveau de physique à transporter ; le modèle TCP/IP le démontre clairement.

Également dans ce sujet, nous avons compris ce qui se passe à chacun des niveaux importants du modèle TCP/IP et examiné ce qui arrive aux données lorsqu'elles passent d'un niveau à un autre. Nous devons nous souvenir de ce principe, car nous le ferons déjà voyez-le en action, lorsque nous parlerons des principes de fonctionnement des routeurs, alors nous verrons que le routeur, fonctionnant avec des paquets IP, pour les atteindre, décompresse la trame Ethernet, et après avoir traité le paquet IP, le routeur emballe dans un cadre et l'envoie.

Protocole TCP/IP (Protocole de contrôle de transmission/protocole Internet) est une pile de protocoles réseau couramment utilisée pour Internet et d'autres réseaux similaires (par ex. ce protocoleégalement utilisé en LAN). Le nom TCP/IP vient des deux protocoles les plus importants :

  • IP (Internet Protocol) - est responsable de la transmission d'un paquet de données d'un nœud à l'autre. IP transmet chaque paquet en fonction d'une adresse de destination de quatre octets (adresse IP).
  • TCP (Transmission Control Protocol) - est chargé de vérifier la livraison correcte des données du client au serveur. Des données peuvent être perdues dans le réseau intermédiaire. TCP a ajouté la possibilité de détecter les erreurs ou les données perdues et, par conséquent, la possibilité de demander une retransmission jusqu'à ce que les données soient correctement et complètement reçues.

Principales caractéristiques de TCP/IP :

  • Protocoles standardisés de haut niveau utilisés pour les services utilisateur bien connus.
  • Des normes de protocole ouvert sont utilisées, ce qui permet de développer et d'affiner des normes indépendamment des logiciels et du matériel ;
  • Système d'adressage unique ;
  • Indépendance du canal de communication physique utilisé ;

Le principe de fonctionnement de la pile protocolaire TCP/IP est le même que dans le modèle OSI : les données des couches supérieures sont encapsulées dans les paquets des couches inférieures.

Si un paquet parcourt le niveau de haut en bas, à chaque niveau des informations de service sont ajoutées au paquet sous la forme d'un en-tête et éventuellement d'une fin (informations placées à la fin du message). Ce processus est appelé. Les informations de service sont destinées à un objet de même niveau sur un ordinateur distant. Son format et son interprétation sont déterminés par les protocoles de cette couche.

Si un paquet traverse la couche de bas en haut, il est divisé en en-tête et données. L'en-tête du paquet est analysé, les informations de service sont extraites et, conformément à celles-ci, les données sont redirigées vers l'un des objets de niveau supérieur. Le niveau supérieur, à son tour, analyse ces données et les divise également en en-tête et données, puis l'en-tête est analysé et les informations et données de service sont allouées au niveau supérieur. La procédure est répétée jusqu'à ce que les données utilisateur, libérées de toute information de service, atteignent le niveau application.

Il est possible que le package n'atteigne jamais le niveau application. En particulier, si un ordinateur fonctionne comme une station intermédiaire sur le chemin entre l'expéditeur et le destinataire, alors un objet au niveau approprié, lors de l'analyse des informations de service, déterminera que le paquet à ce niveau ne lui est pas adressé, comme un résultat de quoi l'objet prendra les mesures nécessaires pour rediriger le paquet vers la destination ou renvoyé à l'expéditeur avec un message d'erreur. Mais d’une manière ou d’une autre, cela ne fera pas progresser les données vers le niveau supérieur.

Un exemple d'encapsulation peut être représenté comme suit :

Regardons chaque fonction de niveau

Couche d'application

Les applications exécutant la pile TCP/IP peuvent également remplir les fonctions de couche de présentation et une partie de la couche session du modèle OSI.

Des exemples courants d'applications sont les programmes :

  • Telnet
  • HTTP
  • Protocoles de messagerie (SMTP, POP3)

Pour envoyer des données à une autre application, l'application accède à l'un ou l'autre module du module de transport.

Couche de transport

Les protocoles de couche transport assurent une transmission transparente des données entre deux processus d'application. Un processus qui reçoit ou envoie des données est identifié au niveau de la couche transport par un numéro appelé numéro de port.

Ainsi, le rôle des adresses source et destination au niveau de la couche transport est assuré par le numéro de port. En analysant l'en-tête de son paquet reçu de la couche inter-réseau, le module de transport détermine par le numéro de port destinataire à quel processus applicatif les données sont envoyées et transmet ces données au processus applicatif correspondant.

Les numéros de port du destinataire et de l'expéditeur sont écrits dans l'en-tête par le module de transport qui envoie les données. L'en-tête de la couche transport contient également d'autres informations de surcharge, et le format de l'en-tête dépend du protocole de transport utilisé.

Les outils de la couche transport constituent une superstructure fonctionnelle sur la couche réseau et résolvent deux problèmes principaux :

  • assurer la transmission des données entre des programmes spécifiques fonctionnant, en général, sur différents nœuds du réseau ;
  • assurer la livraison garantie de tableaux de données de taille arbitraire.

Il existe actuellement deux types d'utilisation d'Internet protocole de transport– UDP, qui assure une livraison non garantie des données entre programmes, et TCP, qui assure une livraison garantie avec l'établissement d'une connexion virtuelle.

Niveau réseau (Internet)

Le protocole principal de cette couche est le protocole IP, qui transmet des blocs de données (datagrammes) d'une adresse IP à une autre. Une adresse IP est un identifiant unique de 32 bits d'un ordinateur, ou plus précisément de son interface réseau. Les données du datagramme sont transmises au module IP par la couche transport. Le module IP ajoute un en-tête à ces données contenant l'adresse IP de l'expéditeur et du destinataire, ainsi que d'autres informations de service.

Ainsi, le datagramme généré est transféré à la couche d'accès au support pour être envoyé via la liaison de données.

Tous les ordinateurs ne peuvent pas communiquer directement entre eux ; souvent, pour transmettre un datagramme à sa destination, il est nécessaire de l'acheminer via un ou plusieurs ordinateurs intermédiaires le long d'un itinéraire particulier. La tâche de déterminer l'itinéraire de chaque datagramme est résolue par le protocole IP.

Lorsqu'un module IP reçoit un datagramme d'un niveau inférieur, il vérifie l'adresse IP de destination ; si le datagramme est adressé à un ordinateur donné, alors les données qui en proviennent sont transférées pour traitement vers un module de niveau supérieur, mais si l'adresse de destination du datagramme est étranger, alors le module IP peut prendre deux décisions :

  • Détruit le datagramme ;
  • Envoyez-le plus loin vers sa destination, après avoir déterminé l'itinéraire, c'est ce que font les stations intermédiaires - les routeurs.

Il peut également être nécessaire, en bordure de réseaux, aux caractéristiques différentes, de découper le datagramme en fragments, puis de les assembler en un seul tout sur l’ordinateur du destinataire. C'est également la tâche du protocole IP.

Le protocole IP peut également envoyer des messages de notification via le protocole ICMP, par exemple en cas de destruction d'un datagramme. Il n'y a plus de moyens de contrôler l'exactitude des données, de confirmation ou de livraison, il n'y a pas de connexion préalable dans le protocole, ces tâches sont confiées à la couche transport.

Niveau d'accès aux médias

Les fonctions de ce niveau sont les suivantes :

  • Mappage des adresses IP aux adresses réseau physiques. Cette fonction est assurée par le protocole ARP ;
  • Encapsule les datagrammes IP dans des trames pour la transmission sur une liaison physique et extrait les datagrammes des trames sans nécessiter de contrôle de transmission sans erreur, puisque dans la pile TCP/IP, ce contrôle est attribué à la couche de transport ou à l'application elle-même. L'entête de la trame indique le point d'accès au service SAP, ce champ contient le code du protocole ;
  • Déterminer la méthode d'accès au support de transmission, c'est-à-dire la manière dont les ordinateurs établissent leur droit de transmettre des données ;
  • Définir la représentation des données dans l'environnement physique ;
  • Transfert et réception de trames.

Considérons encapsulation en utilisant l'exemple de l'interception de paquets Protocole HTTP en utilisant le sniffer wireshark, qui fonctionne au niveau applicatif du protocole TCP/IP :


En plus du protocole HTTP intercepté lui-même, le renifleur décrit chaque couche sous-jacente en fonction de la pile TCP/IP. HTTP est encapsulé dans TCP, TCP dans IPv4, IPv4 dans Ethernet II.