Maison / Travailler sur Internet / Le protocole ip est utilisé au niveau. Qu'est-ce que le protocole TCP-IP. La tâche de construire des réseaux

Le protocole ip est utilisé au niveau. Qu'est-ce que le protocole TCP-IP. La tâche de construire des réseaux

L'interaction entre les ordinateurs sur Internet s'effectue par protocoles réseau, représentant un ensemble convenu de règles spécifiques, selon lesquelles différents appareils les transferts de données échangent des informations. Il existe des protocoles pour les formats de contrôle d'erreur et d'autres types de protocoles. Le protocole le plus couramment utilisé pour l'interréseau mondial est TCP-IP.

Quelle est cette technologie ? Le nom TCP-IP vient de deux protocoles réseau : TCP et IP. Bien sûr, la construction des réseaux ne se limite pas à ces deux protocoles, mais ils sont basiques en termes d'organisation du transfert de données. En fait, TCP-IP est un ensemble de protocoles qui permettent de combiner des réseaux individuels pour former

Le protocole TCP-IP, qui ne peut être décrit uniquement par les définitions de IP et TCP, comprend également les protocoles UDP, SMTP, ICMP, FTP, telnet, etc. Ces protocoles TCP-IP et d'autres offrent l'expérience Internet la plus complète.

Ci-dessous, nous donnons une description détaillée de chaque protocole inclus dans le concept général de TCP-IP.

. protocole Internet(IP) est responsable de la transmission directe des informations sur le réseau. Les informations sont divisées en parties (en d'autres termes, des paquets) et transmises au destinataire depuis l'expéditeur. Pour un adressage précis, vous devez préciser l'adresse exacte ou les coordonnées du destinataire. Ces adresses se composent de quatre octets, séparés les uns des autres par des points. L'adresse de chaque ordinateur est unique.

Cependant, l'utilisation du protocole IP seul peut ne pas être suffisant pour un transfert de données correct, car le volume de la plupart des informations envoyées est supérieur à 1500 caractères, ce qui ne tient plus dans un seul paquet, et certains paquets peuvent être perdus lors de la transmission ou envoyés en le mauvais ordre, ce qui est nécessaire.

. Protocole de contrôle de transmission(TCP) est utilisé à un niveau supérieur au précédent. Basé sur la capacité du protocole IP à transférer des informations d'un nœud à un autre, le protocole TCP permet d'envoyer de grandes quantités d'informations. TCP est également responsable de la division des informations transmises en parties distinctes - les paquets - et de la récupération correcte des données des paquets reçus après la transmission. En même temps, ce protocole répète automatiquement la transmission des paquets contenant des erreurs.

La gestion de l'organisation de la transmission de données en gros volumes peut être réalisée à l'aide de plusieurs protocoles à finalité fonctionnelle particulière. En particulier, il existe les types de protocoles TCP suivants.

1. FTP (Transfert de fichier Protocol) organise le transfert de fichiers et permet de transférer des informations entre deux nœuds Internet à l'aide de connexions TCP sous la forme d'un binaire ou simple fichier texte en tant que zone nommée dans la mémoire de l'ordinateur. Peu importe où se trouvent ces nœuds et comment ils sont connectés les uns aux autres.

2. Protocole de datagramme utilisateur, ou User Datagram Protocol, est indépendant de la connexion et transmet les données dans des paquets appelés datagrammes UDP. Cependant, ce protocole n'est pas aussi fiable que TCP car l'expéditeur ne sait pas si le paquet a réellement été reçu.

3. ICMP(Internet Control Message Protocol) existe pour transmettre les messages d'erreur qui se produisent lors de la communication sur Internet. Cependant, dans le même temps, le protocole ICMP ne signale que les erreurs, mais n'élimine pas les causes qui ont conduit à l'apparition de ces erreurs.

4. telnet- qui est utilisé pour implémenter une interface texte sur le réseau en utilisant le transport TCP.

5. SMTP(Simple Mail Transfer Protocol) est un format de message électronique spécial qui définit le format des messages envoyés d'un ordinateur, appelé client SMTP, à un autre ordinateur exécutant un serveur SMTP. Dans ce cas, ce transfert peut être retardé pendant un certain temps jusqu'à ce que le travail du client et du serveur soit activé.

Schéma de transfert de données TCP-IP

1. Le protocole TCP décompose la quantité totale de données en paquets et les numérote, les emballant dans des enveloppes TCP, ce qui vous permet de restaurer l'ordre dans lequel les parties d'informations sont reçues. Lorsque les données sont placées dans une telle enveloppe, le calcul somme de contrôle, qui est ensuite écrit dans l'en-tête TCP.

3. TCP vérifie ensuite si tous les paquets ont été reçus. Si, lors de la réception, celui nouvellement calculé ne correspond pas à celui indiqué sur l'enveloppe, cela indique qu'une partie de l'information a été perdue ou déformée lors de la transmission, le protocole TCP-IP re-demande la transmission de ce paquet. Il nécessite également la confirmation de la réception des données par le destinataire.

4. Après avoir accusé réception de tous les paquets, le protocole TCP les organise de manière appropriée et les réassemble en un seul ensemble.

Le protocole TCP utilise des retransmissions de données, des périodes d'attente (ou timeouts), ce qui assure la fiabilité de la livraison des informations. Les paquets peuvent être envoyés dans deux directions en même temps.

Ainsi, TCP-IP supprime le besoin de retransmissions et attend les processus d'application (tels que Telnet et FTP).

IP - Protocole Internet

La suite de protocoles TCP/IP est superposée d'une manière beaucoup plus simple que ne le propose le modèle OSI. TCP et UDP sont des protocoles de transport correspondant à la couche 4 de l'OSI. Ils utilisent IP, un protocole OSI de couche 3 (couche réseau). En plus de ces trois protocoles, il existe deux autres protocoles de base dans la suite de protocoles TCP/IP qui étendent IP : ICMP et IGMP. Fonctionnalité ces protocoles doivent être implémentés dans la couche contenant l'IP.

Le protocole Internet relie deux nœuds. Chaque nœud est identifié par une adresse 32 bits appelée adresse IP. Lors de l'envoi d'un message, le protocole IP le reçoit des protocoles de couche supérieure, TCP ou UDP, et ajoute un en-tête IP contenant des informations sur l'hôte de destination.

Pour comprendre le protocole IP, le plus La meilleure façon- Examinez l'en-tête IP en détail. Les informations qu'il contient sont présentées dans le tableau :

Structure d'en-tête IP
Champ Longueur Description
Version IP 4 bits La version du protocole IP qui a généré l'en-tête. Version actuelle Protocole IP - 4.
Longueur de l'en-tête IP 4 bits Longueur du titre. Valeur minimum- 5 en unités de 32 bits, soit 4 octets. Par conséquent, la longueur d'en-tête minimale est de 20 octets.
Type de service 1 octet Le champ type de service vous permet d'envoyer des messages avec un débit normal ou élevé, un délai normal ou prolongé, une fiabilité normale ou élevée. Ce champ est utile lors de l'envoi de datagrammes sur le réseau. Plusieurs types de réseaux utilisent ces informations pour prioriser certains trafics. De plus, les messages de gestion de réseau ont une priorité et une fiabilité plus élevées que les messages normaux.
longueur totale 2 octets Ces deux octets donnent la longueur totale du message - en-tête et données - en octets. La taille maximale des paquets IP est de 65 535 octets, mais cette taille n'est pas pratique pour la plupart des réseaux. La plus grande taille pouvant être acceptée par tous les hôtes est de 576 octets. Les longs messages peuvent être divisés en fragments - ce processus est appelé fragmentation.
Identification 2 octets Si le message est fragmenté, le champ d'identification aide à assembler les fragments de message. Tous les fragments d'un message ont le même numéro d'identification.
Drapeaux 3 bits Ces drapeaux indiquent si le message est fragmenté et si le paquet actuel est le dernier fragment du message.
Décalage de fragments 13 bits Ces 13 bits définissent le décalage du message fragmenté. Les fragments peuvent ne pas arriver dans l'ordre dans lequel ils ont été envoyés, le décalage est donc nécessaire pour restaurer les données d'origine. Le premier fragment de message a une longueur de 0 et le reste des fragments reçoit le décalage auquel placer le fragment. L'unité de décalage est de 8 octets, donc une valeur de décalage de 64 signifie que le deuxième fragment doit être ajouté au message après 512 octets du premier paquet.
Durée de vie 1 octet La valeur de durée de vie (TTL) spécifie le nombre de secondes pendant lesquelles un message peut exister avant d'être supprimé. Cette valeur ne doit pas nécessairement être un nombre de secondes, car chaque routeur traversé par le message doit décrémenter la valeur TTL de 1, même s'il a fallu moins d'une seconde pour traiter le message. Par conséquent, en pratique, cette valeur spécifie le nombre de "sauts" autorisés.
Protocole 1 octet Cet octet spécifie le protocole utilisé dans la couche suivante de la pile de protocoles pour ce message. Les numéros de protocole sont définis dans la base de données opérationnelle IANA (Internet Assigned Number Authority) disponible.
Somme de contrôle d'en-tête 2 octets Il s'agit de la somme de contrôle d'un seul en-tête. Étant donné que l'en-tête change à chaque message envoyé, la somme de contrôle change également.
Adresse source 4 octets Ce champ spécifie l'adresse IP 32 bits de l'expéditeur.
Adresse de destination 4 octets Il s'agit de l'adresse IP 32 bits à laquelle le message a été envoyé.
Choix variable Des champs optionnels peuvent apparaître ici. Par exemple, vous pouvez spécifier que ce message est secret ou top secret. Il prévoit également la possibilité d'extensions futures.
Ajout variable Ce champ contient un nombre variable de zéros de sorte que l'en-tête se termine sur une limite de 32 bits.

Le protocole Internet (IP) est défini dans la RFC 791. Les documents RFC (Request for Comments) contiennent Informations techniques sur de nombreuses technologies Internet importantes.

adresse IP

Chaque nœud d'un réseau TCP/IP peut être identifié par une adresse IP 32 bits. Typiquement, une adresse IP est représentée par quatre valeurs décimales comme ceci : 192.168.0.1. Chacun de ces nombres représente un octet de l'adresse IP et peut aller de 0 à 255.

Une adresse IP contient deux parties : une partie réseau et une partie hôte. Selon la classe de réseau, la partie réseau est composée d'un, deux ou trois octets :

Le premier bit d'une adresse réseau de classe A doit être 0, donc le premier octet d'un réseau de classe A a des valeurs binaires allant de 00000001 (1) à 01111110 (126). Les trois octets restants sont utilisés pour identifier les nœuds du réseau, permettant à plus de 16 millions d'appareils d'être connectés dans un réseau de classe A.

Notez que dans le tableau ci-dessus, les adresses avec le numéro 127 dans le premier octet sont omises car il s'agit d'une plage d'adresses réservée. L'adresse 127.0.0.1 est toujours l'adresse de l'hôte local et 127.0.0.0 est l'adresse de l'hôte local. retour. La rétroaction est utilisée pour tester la pile de protocoles réseau sur une seule machine, sans passer par la carte réseau.

Dans une adresse IP de classe B, les deux premiers bits sont toujours 10, ce qui donne une plage de 10000000 (128) à 10111111 (191). Le deuxième octet continue l'identification du réseau avec une valeur de 0 à 255, laissant les deux derniers octets pour identifier les nœuds du réseau, jusqu'à 65 534 appareils au total.

Les réseaux de classe C se distinguent par une adresse IP dont les trois premiers bits sont définis sur 110, autorisant des valeurs comprises entre 11000000 (192) et 11011111 (223). Dans ce type de réseau, il ne reste qu'un seul octet pour identifier les nœuds, de sorte que seuls 254 appareils peuvent y être connectés.

Le nombre d'appareils pouvant être connectés à chacune de ces classes de réseau avec des adresses IP spécifiques est inversement proportionnel au nombre de réseaux possibles de ce type. Par exemple, un réseau de classe A, tout en autorisant 16 millions d'hôtes, ne laisse qu'une partie du premier octet pour identifier le réseau. En conséquence, il peut n'y avoir que 126 réseaux de classe A dans le monde. Seules les grandes entreprises comme AT&T, IBM, Xerox et HP ont une telle adresse réseau. Lorsqu'une entreprise demande un réseau IP à une autorité réseau, elle reçoit généralement un réseau de classe C.

Si une entreprise souhaite avoir plus d'hôtes directement connectés à Internet, un autre réseau de classe C peut être trouvé. Si chaque hôte du réseau n'a pas besoin accès directà Internet, vous pouvez utiliser une adresse IP privée, auquel cas une autre option s'applique.

Les adresses réseau des classes A, B et C laissent des adresses libres qui ont des valeurs de 224 à 255 dans le premier octet.

L'IANA attribue des numéros de réseau et en publie une liste sur http://www.iana.org/assignments/ipv4-adclress-space. Presque tous les pays ont des bureaux d'enregistrement régionaux qui délivrent des numéros de réseau sur demande. Les agences régionales reçoivent une gamme de réseaux de l'IANA.

Pour éviter de manquer d'adresses IP, les hôtes qui ne sont pas directement connectés à Internet peuvent utiliser des adresses provenant de plages d'adresses privées. Les adresses privées ne sont pas uniques globalement, mais seulement localement, au sein du réseau. Toutes les classes de réseaux réservent certaines plages qui peuvent être utilisées comme adresses privées par des hôtes qui ne nécessitent pas d'accès bidirectionnel direct à Internet. Ces hôtes peuvent très bien accéder à Internet via une passerelle qui n'envoie pas d'adresse IP privée au réseau extérieur.

Sous-réseaux

Un routeur est nécessaire pour connecter deux hôtes sur des réseaux différents. Le numéro d'hôte est déterminé par 24 bits d'une adresse IP de classe A, alors que seuls 8 bits sont disponibles pour un réseau de classe C. Le routeur sépare le numéro d'hôte en un numéro de sous-réseau et un numéro d'hôte de sous-réseau. L'activation de routeurs supplémentaires réduira les diffusions réseau, ce qui peut réduire la charge du réseau.

De nouveaux routeurs sont principalement inclus pour améliorer la connectivité entre les groupes d'ordinateurs dans différents bâtiments, villes, etc. Prenons l'exemple du sous-réseautage d'un réseau de classe C avec l'adresse 194.180.44.

Un tel réseau peut filtrer les adresses en utilisant masque de sous-réseau 255.255.255.224. Les trois premiers octets (composés de tous les uns) sont le masque pour le réseau de classe C. Le dernier octet est la valeur décimale représentation binaire 11100000, dans lequel les trois premiers bits de l'adresse de l'hôte indiquent le sous-réseau et les cinq derniers bits représentent l'adresse de l'hôte sur le sous-réseau spécifique. Les trois bits de sous-réseau représentent 128, 64 et 32, et donc les adresses de sous-réseau indiquées ci-dessous sont prises en charge :

IPv6

Le protocole qui a précédé le protocole Internet a été développé par l'Advanced travail de recherche Département de la Défense (DARPA) dans les années 1960, et la suite de protocoles TCP/IP n'a été acceptée qu'en 1980. Comme IP était basé sur les protocoles réseau DARPA existants, il a reçu le numéro de version 4 et est maintenant connu sous le nom d'IPv4. À une époque où la plupart des gens considéraient un téléphone mobile comme un combiné pouvant être retiré du mur et transporté sur le canapé, le nombre d'hôtes pris en charge par IP semblait plus que suffisant.

Cependant, aujourd'hui, tout le monde veut connecter des réfrigérateurs et des tondeuses à gazon à Internet, et l'IETF a développé une nouvelle version d'IP - IPv6. Le changement le plus important de cette version par rapport à IPv4 est l'utilisation de 128 bits au lieu de 32 bits pour l'adressage, ce qui permettra à tous les Tablet PC, Pocket PC, téléphones portables, téléviseurs, voitures, tondeuses à gazon, cafetières et bennes à ordures pour devenir des hôtes à part entière d'Internet. :)

En plus de pouvoir attribuer une adresse à presque tous les atomes du système solaire, IPv6 introduit quelques autres changements utiles :

    Capacités d'adressage étendues. Pour définir une plage d'adresses de multidiffusion, les adresses IPv6 peuvent inclure des informations de routage de groupe. De plus, il apparaît adresse alternative pour envoyer un message à n'importe quel hôte ou à n'importe quel groupe d'hôtes.

    Simplification du format d'en-tête. Certains champs d'en-tête IPv4 sont supprimés, d'autres sont rendus facultatifs. Cependant, la longueur totale de l'en-tête IPv6 est plus longue que celle d'IPv4 en raison des adresses source et de destination de 128 bits.

    Prise en charge améliorée de l'extensibilité. À l'avenir, il sera plus facile d'ajouter des extensions au protocole IPv6. Les restrictions de longueur pour les options ont été supprimées.

    Marquage de flux. Pour les flux de trafic spécifiques ajoutés nouvelle opportunité. Un flux est une séquence de paquets se déplaçant d'une source vers une destination. Dans le nouveau protocole, les applications peuvent offrir des capacités audio et vidéo en temps réel sur différents flux. Chaque flux peut demander un traitement en temps réel ou de haute qualité aux routeurs à travers lesquels il se propage.

    Authentification et confidentialité. Des extensions IPv6 sont ajoutées pour prendre en charge l'authentification, le secret et la confidentialité des données envoyées.

Numéros de port

Le protocole IP utilise des adresses IP pour identifier les hôtes sur un réseau, tandis que la couche de transport (couche 4) utilise des points de terminaison pour identifier une application. Les protocoles TCP et UDP utilisent un numéro de port avec une adresse IP pour indiquer le point de terminaison d'une application.

Le serveur doit fournir un point de terminaison connu auquel le client peut se connecter, bien que le numéro de port puisse être généré dynamiquement pour le client. Les numéros de port TCP et UDP ont une longueur de 16 bits et peuvent être divisés en trois catégories :

    Numéros de port système (connus)

    Numéros de port personnalisés (enregistrés)

    Ports dynamiques ou privés

Les numéros de port système vont de 0 à 1023. Ces numéros ne doivent être utilisés que par des processus système privilégiés. Les protocoles bien connus utilisent des numéros de port par défaut de cette plage.

Les numéros de port personnalisés vont de 1024 à 49151. Votre application serveur utilisera généralement l'un de ces ports, et si vous souhaitez le faire connaître à la communauté des utilisateurs Internet, vous pouvez enregistrer le numéro de port auprès de l'IANA.

Les numéros de port dynamiques vont de 49152 à 65535. Si vous n'avez pas besoin de connaître le numéro de port avant d'exécuter l'application, un port de cette plage convient. Les applications clientes qui se connectent aux serveurs peuvent utiliser ce port.

En cours utilitaire netstat avec l'option -a, nous verrons une liste de tous ceux utilisés dans ce moment ports et une indication de l'état de la connexion - si la connexion est à l'état d'écoute ou si la connexion a déjà été établie :

Dans le fichier services du répertoire \system32\drivers\etc répertorie de nombreux numéros de port utilisateur et système prédéfinis. Si le port est répertorié dans ce fichier, netstat affichera le nom du protocole au lieu du numéro de port.

Après neuf mois de développement, le package multimédia FFmpeg 4.2 est disponible, qui comprend un ensemble d'applications et une collection de bibliothèques pour les opérations sur divers formats multimédia (gravure, conversion et […]

Linux Mint 19.2 est une version de support à long terme qui sera prise en charge jusqu'en 2023. Il est livré avec une mise à jour logiciel et contient des améliorations et de nombreuses nouveautés […]

  • Sortie de la distribution Linux Mint 19.2

    Communiqué présenté Répartition Linux Mint 19.2, la deuxième mise à jour de la branche Linux Mint 19.x basée sur Ubuntu 18.04 LTS et prise en charge jusqu'en 2023. La distribution est entièrement compatible […]

  • De nouvelles versions de service de BIND sont disponibles et contiennent des correctifs de bogues et des améliorations de fonctionnalités. Les nouvelles versions peuvent être téléchargées à partir de la page de téléchargement sur le site Web du développeur : […]

    Exim est un agent de transfert de messages (MTA) développé à l'Université de Cambridge pour une utilisation sur les systèmes Unix connectés à Internet. Il est disponible gratuitement conformément à […]

    Après presque deux ans de développement, ZFS sur Linux 0.8.0 est publié, implémentant système de fichiers ZFS emballé en tant que module pour le noyau Linux. Le module a été testé avec Noyaux Linux du 2.6.32 au […]

  • WordPress 5.1.1 corrige une vulnérabilité permettant la prise de contrôle du site Web
  • L’IETF (Internet Engineering Task Force), qui développe les protocoles et l’architecture d’Internet, a achevé la formation de la RFC pour l’ACME (Automatic Certificate Management Environment) […]

    Let's Encrypt, une autorité de certification à but non lucratif contrôlée par la communauté et fournissant des certificats gratuitement à tout le monde, a résumé l'année écoulée et parlé des plans pour 2019. […]

  • Sortit de une nouvelle version Libreoffice – Libreoffice 6.2

    La Document Foundation a annoncé la sortie de LibreOffice 6.2. Modifications et ajouts dans la nouvelle version : Écrivain Libreoffice Capacité repensée de masquer les modifications : modifier ▸ changer de piste ▸ afficher […]

  • Protocole TCP/IP (Protocole de contrôle de transmission/protocole Internet) est une pile de protocoles réseau couramment utilisée pour Internet et d'autres réseaux similaires (par exemple, ce protocole est également utilisé sur un LAN). Le nom TCP/IP vient de deux des protocoles les plus importants :

    • IP (Internet Protocol) - est responsable de la transmission d'un paquet de données d'un nœud à l'autre. IP transfère chaque paquet en fonction d'une adresse de destination à quatre octets (adresse IP).
    • TCP (Transmission Control Protocol) - est chargé de vérifier la bonne livraison des données du client au serveur. Des données peuvent être perdues dans le réseau intermédiaire. TCP a ajouté la capacité de détecter les erreurs ou les données perdues et, par conséquent, la possibilité de demander une retransmission jusqu'à ce que les données soient correctement et complètement reçues.

    Principales fonctionnalités de TCP/IP :

    • Protocoles standardisés haut niveau, utilisé pour les services d'utilisateurs bien connus.
    • Des normes de protocole ouvertes sont utilisées, ce qui permet de développer et d'affiner des normes indépendamment des logiciels et du matériel ;
    • Système d'adressage unique ;
    • Indépendance du canal de communication physique utilisé ;

    Le principe de fonctionnement de la pile protocolaire TCP/IP est le même que dans le modèle OSI, les données des couches supérieures sont encapsulées dans des paquets des couches inférieures.

    Si le paquet descend de niveau, à chaque niveau une information de service est ajoutée au paquet sous la forme d'un en-tête et éventuellement d'une fin (information placée à la fin du message). Ce processus est appelé. Les informations de service sont destinées à un objet de même niveau sur ordinateur distant. Son format et son interprétation sont déterminés par les protocoles de cette couche.

    Si le paquet monte de niveau de bas en haut, il est divisé en un en-tête et des données. L'en-tête de paquet est analysé, les informations de service sont extraites et, conformément à celles-ci, les données sont redirigées vers l'un des objets de niveau supérieur. Le niveau supérieur, à son tour, analyse ces données et les sépare également en un en-tête et des données, puis l'en-tête est analysé et des informations de service et des données pour le niveau supérieur sont attribuées. La procédure est répétée jusqu'à ce que les données de l'utilisateur, débarrassées de toute information de service, atteignent la couche application.

    Il est possible que le package n'atteigne jamais la couche application. En particulier, si l'ordinateur agit comme une station intermédiaire sur le chemin entre l'expéditeur et le destinataire, alors l'objet au niveau approprié, lors de l'analyse des informations de service, déterminera que le paquet à ce niveau ne lui est pas adressé, car à la suite de quoi l'objet prendra les mesures nécessaires pour rediriger la destination du paquet ou retourner à l'expéditeur avec un message d'erreur. Mais d'une manière ou d'une autre, il ne procédera pas à la promotion des données au niveau supérieur.

    Un exemple d'encapsulation peut être représenté comme suit :

    Considérez les fonctions de chaque niveau

    Couche d'application

    Les applications qui fonctionnent avec la pile TCP/IP peuvent également exécuter les fonctions de la couche présentation et une partie de la couche session du modèle OSI.

    Des exemples courants d'applications sont les programmes :

    • telnet
    • http
    • Protocoles E-mail(SMTP, POP3)

    Pour envoyer des données à une autre application, l'application se réfère à l'un ou l'autre module du module de transport.

    couche de transport

    Les protocoles de la couche transport assurent une livraison transparente des données entre deux processus d'application. Un processus qui reçoit ou envoie des données est identifié au niveau de la couche transport par un numéro appelé numéro de port.

    Ainsi, le rôle des adresses de l'expéditeur et du destinataire sur couche de transport effectuée par numéro de port. En analysant l'en-tête de son paquet reçu de la couche passerelle, le module de transport détermine par le numéro de port du destinataire vers lequel des processus applicatifs sont dirigées les données et transfère ces données au processus applicatif correspondant.

    Le numéro de port du destinataire et de l'expéditeur est écrit dans l'en-tête par le module de transport qui envoie les données. L'en-tête de transport contient également d'autres informations de service, et le format de l'en-tête dépend du protocole de transport utilisé.

    Les outils de la couche de transport sont un complément fonctionnel de la couche réseau et résolvent deux tâches principales :

    • assurer la livraison des données entre programmes spécifiques fonctionnant, dans le cas général, à différents nœuds du réseau ;
    • assurer la livraison garantie de tableaux de données de taille arbitraire.

    Actuellement, Internet utilise deux protocoles de transport - UDP, qui fournit une livraison non garantie de données entre les programmes, et TCP, qui fournit une livraison garantie avec l'établissement d'une connexion virtuelle.

    Couche réseau (internet)

    Le protocole principal de cette couche est le protocole IP, qui délivre des blocs de données (datagrammes) d'une adresse IP à une autre. Une adresse IP est un identifiant unique de 32 bits pour un ordinateur, ou plutôt son interface réseau. Les données du datagramme sont transmises au module IP par la couche transport. Le module IP ajoute un en-tête à ces données contenant l'adresse IP de l'expéditeur et du destinataire, ainsi que d'autres informations de service.

    Ainsi, le datagramme généré est transmis à la couche d'accès au support pour être envoyé sur la liaison de données.

    Tous les ordinateurs ne peuvent pas communiquer directement entre eux, souvent pour transférer un datagramme vers sa destination, il est nécessaire de l'envoyer via un ou plusieurs ordinateurs intermédiaires le long d'une route ou d'une autre. La tâche de déterminer la route pour chaque datagramme est gérée par le protocole IP.

    Lorsque le module IP reçoit un datagramme de la couche inférieure, il vérifie l'adresse IP de destination si le datagramme est adressé à cet ordinateur, alors les données qu'il contient sont transférées pour traitement au module de niveau supérieur, mais si l'adresse de destination du datagramme est celle de quelqu'un d'autre, alors le module IP peut prendre deux décisions :

    • Détruisez le datagramme ;
    • Envoyez-le plus loin vers sa destination en déterminant l'itinéraire, c'est ainsi que font les stations intermédiaires - les routeurs.

    Il peut également être nécessaire à la périphérie de réseaux aux caractéristiques différentes de décomposer le datagramme en fragments, puis de les réassembler en un seul ensemble sur l'ordinateur du destinataire. C'est aussi la tâche du protocole IP.

    Aussi, le protocole IP peut envoyer des messages - notifications utilisant le protocole ICMP, par exemple, en cas de destruction d'un datagramme. Il n'y a plus de moyen de contrôler l'exactitude des données, de la confirmation ou de la livraison, il n'y a pas de connexion préalable dans le protocole, ces tâches sont attribuées à la couche transport.

    Niveau d'accès aux médias

    Les fonctions de ce niveau sont les suivantes :

    • Mappage des adresses IP aux adresses réseau physiques. Cette fonction est réalisée par le protocole ARP ;
    • Encapsulation de datagrammes IP dans des trames pour transmission sur le lien physique et extraction de datagrammes à partir de trames, sans avoir besoin d'un contrôle de transmission sans erreur, car dans la pile TCP / IP, ce contrôle est laissé à la couche de transport ou à l'application elle-même . L'entête de la trame indique le point d'accès au service SAP, ce champ contient le code du protocole ;
    • Définition de la méthode d'accès au média, c'est-à-dire la manière dont les ordinateurs établissent leur droit de transmettre des données ;
    • Déterminer la représentation des données dans l'environnement physique ;
    • Envoi et réception d'une trame.

    Considérer encapsulation sur l'exemple de l'interception d'un paquet du protocole HTTP à l'aide du sniffer wireshark, qui fonctionne au niveau de la couche application du protocole TCP/IP :


    Outre le protocole HTTP capturé lui-même, le renifleur décrit chaque couche sous-jacente en fonction de la pile TCP/IP. HTTP est encapsulé dans TCP, TCP dans IPv4, IPv4 dans Ethernet II.

    L'utilisateur a entré des données dans le programme client sur son ordinateur et a commencé l'exécution. Le programme génère une requête à l'aide du protocole approprié, par exemple http, et la transmet à la couche de programme d'application de la pile de protocoles. La couche application génère un bloc de données et le transmet à la couche transport. Au niveau de la couche transport, les données reçoivent un en-tête TCP (encapsulé dans un paquet TCP) et sont transmises à couche réseau. Là, le paquet reçoit un en-tête IP, qui contient l'adresse de destination et l'adresse de l'expéditeur, et est redirigé vers la couche de liaison, qui transmet les données au routeur via le physique.Les paquets IP sont transmis par les routeurs de réseau en réseau jusqu'à ce qu'ils atteindre celui auquel le serveur est physiquement connecté. La transformation inverse a lieu sur le serveur - les données sont extraites du paquet IP et transférées au protocole TCP (plus précisément, le programme interne du système d'exploitation qui implémente le fonctionnement du protocole TCP), leur intégrité et la présence de tous les paquets que la séquence de données entière devrait comprendre. S'il n'y a pas de paquets requis ou s'il y a des erreurs, une demande de nouvelle tentative est effectuée via IP vers TCP côté client. Lorsque toutes les données sont reçues, elles sont collectées dans leur séquence d'origine et transférées au protocole de la couche application, qui les transmet au programme serveur. Pour le client et le serveur, les données envoyées à une extrémité apparaissent comme par magie à l'autre extrémité. Mais entre ces événements, des interactions complexes se produisent imperceptiblement pour que les programmes d'application créent l'illusion d'un transfert continu de données entre les réseaux informatiques.

    Et c'est à peu près tout ce que TCP/IP fait : transformer de nombreux petits réseaux en un seul grand, transportant les données dont les applications ont besoin pour communiquer entre elles.

    Bref résumé sur tcp/ip

    TCP/IP est un ensemble de protocoles qui permettent aux réseaux physiques de s'unir pour former Internet. TCP/IP connecte des réseaux individuels pour former un réseau virtuel réseau informatique, dans lequel les ordinateurs individuels sont identifiés non pas par des adresses réseau physiques, mais par des adresses IP.

    TCP/IP utilise une architecture en couches qui décrit clairement ce dont chaque protocole est responsable. TCP et UDP fournissent une surcharge de transfert de données de haut niveau pour les programmes réseau, et les deux s'appuient sur IP pour transmettre les paquets de données. IP est responsable du routage des paquets vers leur destination.

    Les données se déplaçant entre deux applications s'exécutant sur des ordinateurs d'un réseau « voyagent » vers le haut et vers le bas des piles TCP/IP sur ces ordinateurs. Les informations ajoutées par les modules TCP/IP côté émetteur sont "coupées" par les modules TCP/IP correspondants côté réception et utilisées pour recréer les données d'origine.

    1. Protocoles de la couche application dans l'architecture tcp/ip.

    2. Protocoles de couche transport tcp et udp. Principaux objectifs. Principe d'opération.

    Les protocoles de la couche transport assurent une livraison transparente des données entre deux processus d'application. Un processus qui reçoit ou envoie des données à l'aide de la couche transport est identifié au niveau de cette couche par un numéro appelé numéro de port. Ainsi, le rôle de l'adresse de l'expéditeur et du destinataire au niveau du transport est assuré par le numéro de port (ou, plus simplement, le port).

    En analysant l'en-tête d'un paquet reçu de la passerelle, le module de transport détermine par le numéro de port destination vers quel processus applicatif les données sont dirigées, et transmet ces données au processus applicatif correspondant. Les numéros de port de destination et de source sont écrits dans l'en-tête par le module de transport envoyant les données ; l'en-tête de la couche transport contient également d'autres informations de service ; Le format d'en-tête dépend du protocole de transport utilisé.

    Deux protocoles principaux fonctionnent au niveau de la couche transport : UDP et TCP.

    TCP (protocole de contrôle de transfert)– protocole de contrôle de transmission, le protocole TCP est utilisé dans les cas où la livraison garantie des messages est requise.

    Considérez les principales caractéristiques du protocole TCP :

      La connexion est établie.

      Les données sont en cours de transfert segments. Le module TCP découpe de gros blocs de données en paquets, chacun étant transmis séparément, et chez le récepteur, au contraire, les paquets sont assemblés dans le bloc d'origine. Pour cela, vous avez besoin numéro de séquence (SN) emballer.

      Envoie une requête pour le prochain paquet, en indiquant son numéro dans le champ "Acknowledgment Number" (AS). Ainsi, confirmant la réception du colis précédent.

      Effectue une vérification de l'intégrité des données, si le paquet est cassé (la somme de contrôle ne correspond pas) - envoie une seconde requête.

    UDP (Protocole de datagramme universel) protocole universel de transfert de données, un protocole de transport léger qui génère moins de surcharge que TCP.

    Les principales différences entre le protocole UDP et le protocole TCP :

      Il n'y a pas de connexion entre les modules UDP ;

      Ne divise pas le message pour la transmission ;

      Si un paquet est perdu, aucune demande de retransmission n'est envoyée.

    UDP est utilisé si la livraison garantie des paquets n'est pas requise, par exemple, pour le streaming vidéo et audio, DNS (car les données sont de petite taille). Si la vérification de la somme de contrôle échoue, ou s'il n'y a pas de processus attaché au port demandé, le paquet est ignoré (détruit). Si les paquets arrivent plus vite que le module UDP ne peut les traiter, les paquets entrants sont également ignorés.

    Également au niveau du transport peuvent être utilisés:

    RTP (protocole en temps réel)– protocole de transport pour les applications en temps réel.

    RTCP (protocole de contrôle en temps réel)– protocole de transport de liaison pour l'application RTP.