La principale pile de protocole Internet. Protocoles et normes réseau. Architecture du réseau central

Piles de protocoles

Une pile de protocoles est un ensemble hiérarchique de protocoles réseau à différents niveaux, suffisant pour organiser et assurer l'interaction des nœuds du réseau. Actuellement, les réseaux utilisent un grand nombre de piles de protocoles de communication. Les piles les plus populaires sont : TCP/IP, IPX/SPX, NetBIOS/SMB, Novell NetWare, DECnet, XNS, SNA et OSI. Toutes ces piles, à l'exception de SNA, aux niveaux inférieurs - physique et liaison de données - utilisent les mêmes protocoles bien standardisés Ethemet, Token Ring, FDDI et quelques autres, qui permettent d'utiliser le même équipement dans tous les réseaux. Mais sur niveaux supérieurs x toutes les piles fonctionnent selon leurs propres protocoles. Ces protocoles ne sont souvent pas conformes à la stratification recommandée par le modèle OSI. En particulier, les fonctions des couches session et présentation sont généralement combinées avec la couche application. Cet écart est dû au fait que Modèle OSI est apparu à la suite de la généralisation de stacks déjà existantes et réellement utilisées, et non l'inverse.

Tous les protocoles inclus dans la pile ont été développés par un seul fabricant, c'est-à-dire qu'ils sont capables de fonctionner aussi rapidement et efficacement que possible.

Un point important dans le fonctionnement des équipements réseau, en particulier de l'adaptateur réseau, se trouve la liaison des protocoles. Il vous permet d'utiliser différentes piles de protocoles lors de la maintenance d'une seule carte réseau. Par exemple, vous pouvez utiliser simultanément les piles TCP/IP et IPX/SPX. Si soudainement une erreur se produit lors de la tentative d'établissement d'une connexion avec le destinataire à l'aide de la première pile, le passage à l'utilisation du protocole de la pile suivante se produira automatiquement. Un point important dans ce cas est l'ordre de liaison, car il affecte clairement l'utilisation de l'un ou l'autre protocole provenant de différentes piles.

Quel que soit le nombre de cartes réseau installées sur l'ordinateur, la liaison peut être effectuée soit « une à plusieurs » soit « plusieurs à une », c'est-à-dire qu'une pile de protocoles peut être liée à plusieurs cartes à la fois ou plusieurs piles à une seule carte. .

NetWare est un système d'exploitation réseau et un ensemble de protocoles réseau utilisés dans ce système pour interagir avec les ordinateurs clients connectés au réseau. Les protocoles réseau du système sont basés sur la pile de protocoles XNS. NetWare prend actuellement en charge les protocoles TCP/IP et IPX/SPX. Novell NetWare était populaire dans les années 80 et 90 en raison de sa plus grande efficacité par rapport aux systèmes d'exploitation à usage général. Il s’agit désormais d’une technologie obsolète.

La pile de protocoles XNS (Xerox Network Services Internet Transport Protocol) a été développée par Xerox pour transmettre des données sur les réseaux Ethernet. Contient 5 niveaux.

Niveau 1 - support de transmission - implémente les fonctions des couches physique et liaison de données dans le modèle OSI :

* gère l'échange de données entre l'appareil et le réseau ;

* achemine les données entre les appareils sur le même réseau.

La couche 2 – interréseau – correspond à la couche réseau dans le modèle OSI :

* gère l'échange de données entre les appareils situés sur des réseaux différents (fournit un service de datagramme selon le modèle IEEE) ;

* décrit la manière dont les données circulent à travers le réseau.

La couche 3 - transport - correspond à la couche transport dans le modèle OSI :

* Fournit une communication de bout en bout entre la source de données et la destination.

Le niveau 4 - contrôle - correspond aux niveaux session et représentatif dans le modèle OSI :

* contrôle la présentation des données ;

* gère le contrôle des ressources de l'appareil.

Le niveau 5 – application – correspond aux niveaux les plus élevés du modèle OSI :

* fournit des fonctions de traitement de données pour les tâches d'application.

La pile de protocoles TCP/IP (Transmission Control Protocol/Internet Protocol) est aujourd'hui la plus courante et la plus fonctionnelle. Cela fonctionne dans les réseaux locaux de toute taille. Cette pile est la pile principale dans réseau mondial L'Internet. La prise en charge de la pile a été implémentée sur les ordinateurs dotés d'un système d'exploitation Système UNIX. En conséquence, la popularité du protocole TCP/IP a augmenté. La pile de protocoles TCP/IP comprend un grand nombre de protocoles fonctionnant à différents niveaux, mais elle tire son nom de deux protocoles : TCP et IP.

TCP (Transmission Control Protocol) est un protocole de transport conçu pour contrôler la transmission de données dans les réseaux utilisant la pile de protocoles TCP/IP. IP (Internet Protocol) est un protocole de couche réseau conçu pour transmettre des données sur un réseau composite à l'aide de l'un des protocoles de transport, tels que TCP ou UDP.

Le niveau inférieur de la pile TCP/IP utilise des protocoles standards de transfert de données, ce qui permet de l'utiliser dans des réseaux utilisant n'importe quel technologies de réseau et sur les ordinateurs avec n'importe quel système d'exploitation.

Le protocole TCP/IP a été initialement développé pour être utilisé dans les réseaux mondiaux, c'est pourquoi il est extrêmement flexible. Notamment, grâce à la possibilité de fragmenter les paquets, les données, malgré la qualité du canal de communication, parviennent dans tous les cas au destinataire. De plus, grâce à la présence du protocole IP, le transfert de données entre des segments de réseau différents devient possible.

L'inconvénient du protocole TCP/IP est la complexité de l'administration du réseau. Oui pour fonctionnement normal le réseau nécessite des serveurs supplémentaires, tels que DNS, DHCP, etc., dont le maintien du fonctionnement prend la plupart du temps administrateur du système. Limoncelli T., Hogan K., Cheylap S. - Administration système et réseau. 2e éd. année 2009. 944с

La pile de protocoles IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) est développée et détenue par Novell. Il a été développé pour les besoins du système d'exploitation Novell NetWare, qui occupait jusqu'à récemment l'une des positions de leader parmi les systèmes d'exploitation pour serveurs.

Les protocoles IPX et SPX fonctionnent respectivement au niveau des couches réseau et transport du modèle ISO/OSI et se complètent donc parfaitement.

Le protocole IPX peut transmettre des données à l'aide de datagrammes utilisant des informations de routage réseau. Cependant, afin de transmettre des données le long de l'itinéraire trouvé, une connexion doit d'abord être établie entre l'expéditeur et le destinataire. C'est ce que fait le protocole SPX ou tout autre protocole de transport fonctionnant en tandem avec IPX.

Malheureusement, la pile de protocoles IPX/SPX est initialement conçue pour servir de petits réseaux, son utilisation dans les grands réseaux est donc inefficace : une utilisation excessive de la diffusion sur des lignes de communication à faible débit est inacceptable.

Au niveau des couches physique et de liaison de données, la pile OSI prend en charge les protocoles Ethernet, Token Ring, FDDI, ainsi que les protocoles LLC, X.25 et RNIS, c'est-à-dire qu'elle utilise tous les protocoles de couche inférieure populaires développés en dehors de la pile. , comme la plupart des autres piles. La couche réseau comprend le protocole de réseau orienté connexion (CONP) et le protocole de réseau sans connexion (CLNP), relativement rarement utilisés. Les protocoles de routage de la pile OSI sont ES-IS (End System -- Intermediate System) entre systèmes finaux et intermédiaires et IS-IS (Intermediate System -- Intermediate System) entre systèmes intermédiaires. La couche transport de la pile OSI masque les différences entre les services réseau orientés connexion et sans connexion afin que les utilisateurs reçoivent la qualité de service souhaitée quelle que soit la couche réseau sous-jacente. Pour cela, la couche transport demande à l'utilisateur de spécifier la qualité de service souhaitée. Les services de couche application assurent le transfert de fichiers, l'émulation de terminal, les services d'annuaire et la messagerie. Parmi ceux-ci, les plus populaires sont le service d'annuaire (norme X.500), le courrier électronique (X.400), le protocole de terminal virtuel (VTP), le protocole de transfert, d'accès et de gestion de fichiers (FTAM), le protocole de transfert et de gestion des tâches (JTM). .

Une pile de protocoles assez populaire développée respectivement par IBM et Microsoft, destinée à être utilisée dans les produits de ces sociétés. Comme TCP/IP, les protocoles standards tels qu'Ethernet, Token Ring et autres fonctionnent au niveau physique et liaison de données de la pile NetBIOS/SMB, ce qui permet de l'utiliser conjointement avec n'importe quel équipement réseau actif. Aux niveaux supérieurs, fonctionnent les protocoles NetBIOS (Network Basic Input/Output System) et SMB (Server Message Block).

Le protocole NetBIOS a été développé au milieu des années 80 du siècle dernier, mais a été rapidement remplacé par le protocole plus fonctionnel NetBEUI (NetBIOS Extended User Interface), qui permet un échange d'informations très efficace dans des réseaux composés de 200 ordinateurs maximum.

Pour échanger des données entre ordinateurs, on utilise des noms logiques qui sont attribués dynamiquement aux ordinateurs lorsqu'ils sont connectés au réseau. Dans ce cas, la table des noms est distribuée à chaque ordinateur du réseau. Il prend également en charge le travail avec les noms de groupe, ce qui vous permet de transférer des données vers plusieurs destinataires à la fois.

Les principaux avantages du protocole NetBEUI sont la rapidité et la très faible consommation de ressources. Si vous devez organiser un échange de données rapide dans un petit réseau composé d'un seul segment, il n'existe pas de meilleur protocole pour cela. De plus, pour transmettre des messages connexion établie Ce n'est pas une exigence obligatoire : en cas d'absence de connexion, le protocole utilise la méthode du datagramme, où le message est équipé de l'adresse du destinataire et de l'expéditeur et « prend la route », passant d'un ordinateur à l'autre.

Cependant, NetBEUI présente également un inconvénient important : il est totalement dépourvu du concept de routage de paquets, son utilisation dans des réseaux composites complexes n'a donc aucun sens. Pyatibratov A.P., Gudyno L.P., Kirichenko A.A. Ordinateurs, réseaux et systèmes de télécommunication Moscou 2009. 292s

Quant au protocole SMB (Server Message Block), il permet d'organiser le fonctionnement du réseau aux trois niveaux les plus élevés : les niveaux session, présentation et application. C'est lorsque vous l'utilisez que l'accès aux fichiers, imprimantes et autres ressources réseau devient possible. Ce protocole a été amélioré à plusieurs reprises (trois versions ont été publiées), ce qui permet de l'utiliser même dans les systèmes d'exploitation modernes tels que Microsoft Vista et Windows 7. Le protocole SMB est universel et peut fonctionner en tandem avec presque tous les protocoles de transport. , tels que TCP/IP et SPX.

La pile de protocoles DECnet (Digital Equipment Corporation net) contient 7 couches. Malgré la différence de terminologie, les couches DECnet sont très similaires aux couches de modèle OSI. DECnet met en œuvre le concept d'architecture de réseau DNA (Digital Network Architecture), développé par DEC, selon lequel des systèmes informatiques hétérogènes (ordinateurs de différentes classes), fonctionnant sous différents systèmes d'exploitation, peuvent être combinés en réseaux d'information et informatiques géographiquement distribués.

Le protocole SNA (System Network Architecture) d'IBM est conçu pour la communication à distance avec de grands ordinateurs et contient 7 couches. SNA est basé sur le concept de machine hôte et fournit un accès par terminal distant aux mainframes IBM. La principale caractéristique distinctive de SNA est la capacité de chaque terminal à accéder à n'importe quel programme d'application de l'ordinateur hôte. L'architecture réseau du système est mise en œuvre sur la base d'un procédé d'accès aux télécommunications virtuelles (VTAM) dans l'ordinateur hôte. VTAM gère tous les liens et terminaux de communication, chaque terminal ayant accès à tous les programmes d'application.

Cet article couvrira les bases du modèle TCP/IP. Pour une meilleure compréhension, les principaux protocoles et services sont décrits. L’essentiel est de prendre son temps et d’essayer de comprendre chaque chose étape par étape. Ils sont tous interconnectés et sans comprendre l’un, il sera difficile de comprendre l’autre. Les informations contenues ici sont très superficielles, c'est pourquoi cet article peut facilement être qualifié de « pile de protocoles TCP/IP pour les nuls ». Cependant, beaucoup de choses ici ne sont pas aussi difficiles à comprendre qu’il y paraît à première vue.

TCP/IP

La pile TCP/IP est un modèle de réseau pour la transmission de données sur un réseau ; elle détermine l'ordre dans lequel les appareils interagissent. Les données entrent dans la couche liaison de données et sont traitées tour à tour par chaque couche supérieure. La pile est représentée comme une abstraction qui explique les principes de traitement et de réception des données.

La pile de protocoles réseau TCP/IP comporte 4 niveaux :

  1. Chaîne (Lien).
  2. Réseau (Internet).
  3. Transport.
  4. Application.

Couche d'application

La couche application offre la possibilité d'interagir entre l'application et les autres couches de la pile de protocoles, analyse et convertit les informations entrantes dans un format adapté au logiciel. Est le plus proche de l’utilisateur et interagit directement avec lui.

  • HTTP ;
  • SMTP ;

Chaque protocole définit son propre ordre et ses principes de travail avec les données.

HTTP (HyperText Transfer Protocol) est conçu pour le transfert de données. Il envoie par exemple des documents au format HTML qui servent de base à une page web. De manière simplifiée, le schéma de travail se présente comme « client - serveur ». Le client envoie une requête, le serveur l'accepte, la traite correctement et renvoie le résultat final.

Sert de norme pour le transfert de fichiers sur le réseau. Le client envoie une demande pour un certain fichier, le serveur recherche ce fichier dans sa base de données et, s'il est trouvé avec succès, l'envoie en réponse.

Utilisé pour la transmission E-mail. L'opération SMTP comprend trois étapes séquentielles :

  1. Détermination de l'adresse de l'expéditeur. Ceci est nécessaire pour renvoyer les lettres.
  2. Définition du destinataire. Cette étape peut être répétée plusieurs fois lors de la spécification de plusieurs destinataires.
  3. Détermination du contenu du message et envoi. Les données sur le type de message sont transmises en tant qu'informations de service. Si le serveur confirme qu'il est prêt à accepter le paquet, la transaction elle-même est terminée.

Entête

L'en-tête contient des données de service. Il est important de comprendre qu’ils sont destinés uniquement à un niveau précis. Cela signifie que dès que le paquet est envoyé au destinataire, il y sera traité selon le même modèle, mais dans l'ordre inverse. L'en-tête intégré contiendra des informations spéciales qui ne peuvent être traitées que d'une certaine manière.

Par exemple, un en-tête imbriqué au niveau de la couche de transport ne peut être traité que par la couche de transport de l'autre côté. D’autres l’ignoreront tout simplement.

Couche de transport

Au niveau de la couche transport, les informations reçues sont traitées comme une seule unité, quel que soit leur contenu. Les messages reçus sont divisés en segments, un en-tête y est ajouté et le tout est envoyé en aval.

Protocoles de transfert de données :

Le protocole le plus courant. Il est responsable du transfert de données garanti. Lors de l'envoi de colis, ils sont contrôlés somme de contrôle, processus de transaction. Cela signifie que les informations arriveront « saines et sauves », quelles que soient les conditions.

UDP (User Datagram Protocol) est le deuxième protocole le plus populaire. Il est également responsable du transfert de données. Sa particularité réside dans sa simplicité. Les paquets sont simplement envoyés sans créer de connexion particulière.

TCP ou UDP ?

Chacun de ces protocoles a sa propre portée. Elle est logiquement déterminée par les caractéristiques de l’œuvre.

Le principal avantage de l’UDP est sa vitesse de transmission. TCP est un protocole complexe avec de nombreuses vérifications, tandis qu'UDP semble plus simplifié et donc plus rapide.

L'inconvénient réside dans la simplicité. En raison du manque de contrôles, l’intégrité des données n’est pas garantie. Ainsi, les informations sont simplement envoyées, et tous les contrôles et manipulations similaires restent acquis à l'application.

UDP est utilisé, par exemple, pour regarder des vidéos. Pour un fichier vidéo, la perte d'un petit nombre de segments n'est pas critique, tandis que la vitesse de chargement est le facteur le plus important.

Cependant, si vous devez envoyer des mots de passe ou des détails carte bancaire, alors la nécessité d'utiliser TCP est évidente. La perte de la moindre donnée peut avoir des conséquences catastrophiques. Dans ce cas, la vitesse n'est pas aussi importante que la sécurité.

Couche réseau

La couche réseau forme des paquets à partir des informations reçues et ajoute un en-tête. La partie la plus importante des données concerne les adresses IP et MAC des expéditeurs et des destinataires.

Adresse IP (adresse de protocole Internet) - l'adresse logique de l'appareil. Contient des informations sur l'emplacement de l'appareil sur le réseau. Exemple d'entrée : .

Adresse MAC (adresse Media Access Control) - l'adresse physique de l'appareil. Utilisé pour l'identification. Affecté aux équipements de réseau au stade de la fabrication. Présenté sous la forme d'un nombre à six octets. Par exemple: .

La couche réseau est responsable de :

  • Détermination des itinéraires de livraison.
  • Transfert de paquets entre réseaux.
  • Attribution d'adresses uniques.

Les routeurs sont des périphériques de couche réseau. Ils ouvrent la voie entre l'ordinateur et le serveur en fonction des données reçues.

Le protocole le plus répandu à ce niveau est IP.

IP (Internet Protocol) est un protocole Internet destiné à l'adressage sur le réseau. Utilisé pour créer des routes le long desquelles les paquets sont échangés. Ne dispose d’aucun moyen de vérification et de confirmation de l’intégrité. Pour fournir des garanties de livraison, on utilise TCP, qui utilise IP comme protocole de transport. Comprendre les principes de cette transaction explique en grande partie le fonctionnement de la pile de protocoles TCP/IP.

Types d'adresses IP

Il existe deux types d'adresses IP utilisées dans les réseaux :

  1. Publique.
  2. Privé.

Public (Public) sont utilisés sur Internet. La règle principale est l’unicité absolue. Un exemple de leur utilisation est celui des routeurs, chacun possédant sa propre adresse IP pour interagir avec Internet. Cette adresse est dite publique.

Private (Private) ne sont pas utilisés sur Internet. Dans le réseau mondial, ces adresses ne sont pas uniques. Exemple - le réseau local. Chaque appareil se voit attribuer une adresse IP unique au sein d'un réseau donné.

L'interaction avec Internet s'effectue via un routeur qui, comme mentionné ci-dessus, possède sa propre adresse IP publique. Ainsi, tous les ordinateurs connectés au routeur apparaissent sur Internet sous le nom d'une seule adresse IP publique.

IPv4

La version la plus courante du protocole Internet. Antérieur à IPv6. Le format d'enregistrement est constitué de quatre nombres de huit bits séparés par des points. Le masque de sous-réseau est indiqué par le signe de fraction. La longueur de l'adresse est de 32 bits. Dans la grande majorité des cas, lorsque nous parlons deà propos de l'adresse IP, nous voulons dire IPv4.

Format d'enregistrement : .

IPv6

Cette version est destinée à résoudre des problèmes la version précédente. La longueur de l'adresse est de 128 bits.

Le principal problème résolu par IPv6 est l’épuisement des adresses IPv4. Les conditions préalables ont commencé à apparaître dès le début des années 80. Malgré le fait que ce problème soit déjà entré dans une phase aiguë en 2007-2009, la mise en œuvre d'IPv6 prend très lentement de l'ampleur.

Le principal avantage d’IPv6 est une connexion Internet plus rapide. En effet, cette version du protocole ne nécessite pas de traduction d'adresse. Un routage simple est effectué. Ceci est moins coûteux et, par conséquent, l'accès aux ressources Internet est fourni plus rapidement qu'en IPv4.

Exemple d'entrée : .

Il existe trois types d'adresses IPv6 :

  1. Unidiffusion.
  2. Anycast.
  3. Multidiffusion.

La monodiffusion est un type de monodiffusion IPv6. Une fois envoyé, le paquet atteint uniquement l'interface située à l'adresse correspondante.

Anycast fait référence aux adresses de multidiffusion IPv6. Le paquet envoyé ira à l'interface réseau la plus proche. Utilisé uniquement par les routeurs.

La multidiffusion est la multidiffusion. Cela signifie que le paquet envoyé atteindra toutes les interfaces du groupe de multidiffusion. Contrairement à la diffusion, qui est « diffusée à tout le monde », la multidiffusion diffuse uniquement à un groupe spécifique.

Masque de sous-réseau

Le masque de sous-réseau détermine le sous-réseau et le numéro d'hôte à partir de l'adresse IP.

Par exemple, une adresse IP possède un masque. Dans ce cas, le format d'enregistrement ressemblera à ceci. Le nombre « 24 » est le nombre de bits dans le masque. Huit bits équivalent à un octet, qui peut également être appelé octet.

De manière plus détaillée, le masque de sous-réseau peut être représenté dans le système de nombres binaires comme suit : . Il comporte quatre octets et l'entrée se compose de "1" et de "0". Si l’on additionne le nombre d’unités, nous obtenons un total de « 24 ». Heureusement, vous n'êtes pas obligé de compter par un, car il y a 8 valeurs dans un octet. On voit que trois d'entre eux sont remplis de un, additionnons-les et obtenons « 24 ».

Si nous parlons spécifiquement du masque de sous-réseau, alors en représentation binaire, il comporte soit des uns, soit des zéros dans un octet. Dans ce cas, la séquence est telle que les octets avec des uns viennent en premier, et ensuite seulement avec des zéros.

Regardons un petit exemple. Il existe une adresse IP et un masque de sous-réseau. On compte et on note : . Maintenant, nous faisons correspondre le masque avec l'adresse IP. Les octets de masque dans lesquels toutes les valeurs sont égales à un (255) laissent inchangés leurs octets correspondants dans l'adresse IP. Si la valeur est zéro (0), alors les octets de l'adresse IP deviennent également des zéros. Ainsi, dans la valeur de l'adresse de sous-réseau, nous obtenons .

Sous-réseau et hôte

Le sous-réseau est responsable de la séparation logique. Il s’agit essentiellement d’appareils qui utilisent le même réseau local. Déterminé par une plage d'adresses IP.

L'hôte est l'adresse de l'interface réseau ( carte réseau). Déterminé à partir de l'adresse IP à l'aide d'un masque. Par exemple: . Puisque les trois premiers octets constituent le sous-réseau, cela laisse . Il s'agit du numéro d'hôte.

La plage d'adresses d'hôtes va de 0 à 255. L'hôte numéroté « 0 » est en fait l'adresse du sous-réseau lui-même. Et le numéro d'hôte « 255 » est un diffuseur.

Adressage

Il existe trois types d'adresses utilisées pour l'adressage dans la pile de protocoles TCP/IP :

  1. Locale.
  2. Réseau.
  3. Noms de domaine.

Les adresses MAC sont dites locales. Ils sont utilisés pour l'adressage dans les technologies de réseau local telles qu'Ethernet. Dans le contexte de TCP/IP, le mot « local » signifie qu'ils fonctionnent uniquement au sein d'un sous-réseau.

L'adresse réseau dans la pile de protocoles TCP/IP est l'adresse IP. Lors de l'envoi d'un fichier, l'adresse du destinataire est lue depuis son en-tête. Avec son aide, le routeur apprend le numéro d'hôte et le sous-réseau et, sur la base de ces informations, crée une route vers le nœud final.

Les noms de domaine sont des adresses lisibles par l’homme pour des sites Web sur Internet. Les serveurs Web sur Internet sont accessibles via une adresse IP publique. Il est traité avec succès par les ordinateurs, mais cela semble trop gênant pour les humains. Pour éviter de telles complications, on utilise des noms de domaine constitués de zones appelées « domaines ». Ils sont organisés selon une hiérarchie stricte, du niveau le plus élevé au niveau le plus bas.

Le domaine de premier niveau représente information spécifique. Les génériques (.org, .net) ne sont limités par aucune limite stricte. La situation inverse est celle des locaux (.us, .ru). Ils sont généralement localisés.

Les domaines de bas niveau sont tout le reste. Il peut avoir n'importe quelle taille et contenir n'importe quel nombre de valeurs.

Par exemple, "www.test.quiz.sg" est un nom de domaine correct, où "sg" est un domaine local de premier niveau, "quiz.sg" est un domaine de deuxième niveau, "test.quiz.sg" est un domaine de troisième niveau. Les noms de domaine peuvent également être appelés noms DNS.

Établit une correspondance entre noms de domaine et adresse IP publique. Lorsque vous saisissez un nom de domaine dans votre navigateur, DNS détectera l'adresse IP correspondante et la signalera à l'appareil. L'appareil traitera cela et le renverra sous forme de page Web.

Couche de liaison de données

Au niveau de la couche liaison, la relation entre le périphérique et le support de transmission physique est déterminée et un en-tête est ajouté. Responsable du codage des données et de la préparation des trames pour la transmission sur le support physique. Les commutateurs réseau fonctionnent à ce niveau.

Les protocoles les plus courants :

  1. Ethernet.
  2. Wi-Fi.

Ethernet est la technologie LAN filaire la plus courante.

WLAN - basé sur un réseau local technologies sans fil. Les appareils interagissent sans connexions physiques par câble. Un exemple de méthode la plus courante est le Wi-Fi.

Configuration de TCP/IP pour utiliser une adresse IPv4 statique

Une adresse IPv4 statique est attribuée directement dans les paramètres de l'appareil ou automatiquement lors de la connexion au réseau et est permanente.

Pour configurer la pile de protocoles TCP/IP afin d'utiliser une adresse IPv4 permanente, entrez la commande ipconfig/all dans la console et recherchez les données suivantes.

Configuration de TCP/IP pour utiliser une adresse IPv4 dynamique

Une adresse IPv4 dynamique est utilisée pendant un certain temps, louée puis modifiée. Attribué automatiquement à l'appareil lorsqu'il est connecté au réseau.

Pour configurer la pile de protocole TCP/IP pour utiliser une adresse IP non permanente, vous devez vous rendre dans les propriétés de la connexion souhaitée, ouvrir les propriétés IPv4 et cocher les cases comme indiqué.

Méthodes de transfert de données

Les données sont transmises via le support physique de trois manières :

  • Simplexe.
  • Semi-duplex.
  • Un duplex plein.

Simplex est une communication à sens unique. La transmission s'effectue par un seul appareil, tandis que l'autre ne reçoit que le signal. On peut dire que l'information est transmise dans un seul sens.

Exemples de communication simplexe :

  • Diffusion télévisée.
  • Signal des satellites GPS.

Le semi-duplex est une communication bidirectionnelle. Cependant, un seul nœud à la fois peut transmettre un signal. Avec ce type de communication, deux appareils ne peuvent pas utiliser le même canal en même temps. Un projet complet peut être physiquement impossible ou conduire à des collisions. On dit qu'ils sont en conflit sur le support de transmission. Ce mode est utilisé lors de l'utilisation d'un câble coaxial.

Un exemple de communication semi-duplex est la communication via talkie-walkie sur une fréquence.

Full Duplex - communication bidirectionnelle complète. Les appareils peuvent simultanément diffuser un signal et recevoir. Ils n'entrent pas en conflit sur le support de transmission. Ce mode s'applique lors de l'utilisation Technologies rapides Connexions Ethernet et paires torsadées.

Un exemple de communication duplex est la communication téléphonique via un réseau mobile.

TCP/IP contre OSI

Le modèle OSI définit les principes de transmission des données. Les couches de la pile protocolaire TCP/IP correspondent directement à ce modèle. Contrairement au TCP/IP à quatre couches, il comporte 7 couches :

  1. Physique.
  2. Canal (liaison de données).
  3. Réseau.
  4. Transport.
  5. Session.
  6. Présentation.
  7. Application.

DANS ce moment Il n’est pas nécessaire d’approfondir ce modèle, mais au moins une compréhension superficielle est nécessaire.

La couche application dans le modèle TCP/IP correspond aux trois couches OSI supérieures. Ils fonctionnent tous avec des applications, vous pouvez donc clairement voir la logique de cette combinaison. Cette structure généralisée de la pile de protocoles TCP/IP rend l'abstraction plus facile à comprendre.

La couche de transport reste inchangée. Remplit les mêmes fonctions.

La couche réseau est également inchangée. Effectue exactement les mêmes tâches.

La couche liaison de données dans TCP/IP correspond aux deux dernières couches OSI. La couche liaison de données établit des protocoles pour transmettre des données sur le support physique.

Le physique se représente connexion physique- signaux électriques, connecteurs, etc. Dans la pile protocolaire TCP/IP, il a été décidé de combiner ces deux couches en une seule, puisqu'elles traitent toutes deux du support physique.

L'Internet - système mondial ordinateurs interconnectés, réseaux locaux et autres qui interagissent les uns avec les autres via la pile de protocoles TCP/IP (Fig. 1).

Figure 1 – Schéma généralisé d'Internet

Internet assure l'échange d'informations entre tous les ordinateurs qui y sont connectés. Le type d'ordinateur et le système d'exploitation qu'il utilise n'ont pas d'importance.

Les principales cellules d'Internet sont les réseaux locaux (LAN – Local Area network). Si un réseau local est directement connecté à Internet, alors chaque poste de travail de ce réseau peut également s'y connecter. Il existe également des ordinateurs connectés indépendamment à Internet. Ils s'appellent ordinateurs hôtes(hôte – propriétaire).

Chaque ordinateur connecté au réseau possède sa propre adresse, à laquelle un abonné peut le trouver depuis n'importe où dans le monde.

Une caractéristique importante d'Internet est que, tout en connectant différents réseaux, il ne crée aucune hiérarchie : tous les ordinateurs connectés au réseau ont des droits égaux.

Un de plus trait distinctif Internet est très fiable. Si certains ordinateurs et lignes de communication tombent en panne, le réseau continuera de fonctionner. Cette fiabilité est assurée par le fait qu'il n'existe pas de centre de contrôle unique sur Internet. En cas de panne de certaines lignes de communication ou d'ordinateurs, les messages peuvent être transmis via d'autres lignes de communication, car il existe toujours plusieurs façons de transmettre des informations.

Internet n’est pas une organisation commerciale et n’appartient à personne. Il existe des internautes dans presque tous les pays du monde.

Les utilisateurs se connectent au réseau via des ordinateurs d'organisations spéciales appelées fournisseurs de services Internet. La connexion Internet peut être permanente ou temporaire. Les fournisseurs de services Internet disposent de nombreuses lignes pour connecter les utilisateurs et de lignes à haut débit pour se connecter au reste d’Internet. Souvent, les petits fournisseurs sont connectés aux plus grands, qui à leur tour sont connectés à d’autres fournisseurs.

Les organisations connectées les unes aux autres par les lignes de communication les plus rapides constituent la partie centrale du réseau, ou la colonne vertébrale de l'Internet Backbon. Si le fournisseur est connecté directement à la crête, la vitesse de transfert des informations sera maximale.

En réalité, la différence entre utilisateurs et fournisseurs d’accès Internet est assez arbitraire. Toute personne ayant connecté son ordinateur ou son local réseau informatiqueà Internet et après avoir installé les programmes nécessaires, peut fournir des services de connexion réseau à d'autres utilisateurs. En principe, un seul utilisateur peut se connecter via une ligne à haut débit directement au réseau fédérateur d'Internet.

En général, Internet échange des informations entre deux ordinateurs connectés au réseau. Les ordinateurs connectés à Internet sont souvent appelés nœuds Internet ou sites. , du mot anglais site, qui se traduit par lieu, emplacement. Les hôtes installés chez les fournisseurs de services Internet fournissent aux utilisateurs un accès à Internet. Il existe également des nœuds spécialisés dans la fourniture d'informations. Par exemple, de nombreuses entreprises créent des sites sur Internet via lesquels elles diffusent des informations sur leurs produits et services.

Comment les informations sont-elles transférées ? Il existe deux concepts principaux utilisés sur Internet : adresse et protocole. Tout ordinateur connecté à Internet possède sa propre adresse unique. Tout comme une adresse postale identifie de manière unique l'emplacement d'une personne, une adresse Internet identifie de manière unique l'emplacement d'un ordinateur sur le réseau. Les adresses Internet en constituent la partie la plus importante et seront discutées en détail ci-dessous.

Les données envoyées d'un ordinateur à un autre via Internet sont divisées en paquets. Ils se déplacent entre les ordinateurs qui composent nœuds du réseau. Les paquets du même message peuvent emprunter des itinéraires différents. Chaque colis possède son propre marquage, qui assure le bon assemblage du document sur l'ordinateur auquel le message est adressé.

Qu'est-ce qu'un protocole ? Comme dit précédemment, un protocole correspond aux règles d’interaction. Par exemple, le protocole diplomatique prescrit ce qu'il faut faire lors d'une rencontre avec des invités étrangers ou lors d'une réception. Le protocole réseau prescrit également des règles de fonctionnement pour les ordinateurs connectés au réseau. Les protocoles standards font que différents ordinateurs « parlent le même langage ». Cela permet de connecter différents types d’ordinateurs exécutant différents systèmes d’exploitation à Internet.

Les protocoles de base d'Internet sont la pile de protocoles TCP/IP. Tout d’abord, il est nécessaire de préciser que, dans la compréhension technique de TCP/IP - il ne s'agit pas d'un protocole réseau, mais de deux protocoles situés à différents niveaux du modèle de réseau (c'est ce qu'on appelle pile de protocoles). Protocole TCP - protocole niveau des transports. Il contrôle quoi comment se produit le transfert de données. Protocole IP - adresse. Il appartient niveau du réseau et détermine où le transfert a lieu.

Protocole TCP. Selon le protocole TCP , les données envoyées sont « découpées » en petits paquets, après quoi chaque paquet est marqué afin qu'il contienne les données nécessaires au bon assemblage du document sur l'ordinateur du destinataire.

Pour comprendre l'essence du protocole TCP, vous pouvez imaginer une partie d'échecs par correspondance, lorsque deux participants jouent simultanément à une douzaine de parties. Chaque coup est enregistré sur une carte distincte indiquant le numéro de jeu et le numéro de coup. Dans ce cas, entre deux partenaires via le même canal de messagerie, il existe jusqu'à une douzaine de connexions (une par partie). De la même manière, deux ordinateurs connectés par une connexion physique peuvent prendre en charge plusieurs connexions TCP simultanément. Par exemple, deux serveurs de réseau intermédiaires peuvent se transmettre simultanément de nombreux paquets TCP provenant de nombreux clients sur une ligne de communication dans les deux sens.

Lorsque nous travaillons sur Internet, un seul ligne téléphonique Nous pouvons accepter simultanément des documents d’Amérique, d’Australie et d’Europe. Les paquets de chaque document sont reçus séparément, séparés dans le temps, et au fur et à mesure de leur réception, ils sont regroupés dans différents documents.

Protocole IP . Regardons maintenant le protocole d'adresse - IP (Internet Protocol). Son essence est que chaque participant World Wide Web doit avoir sa propre adresse unique (adresse IP). Sans cela, nous ne pouvons pas parler de livraison précise des colis TCP sur le lieu de travail souhaité. Cette adresse s'exprime très simplement - quatre chiffres, par exemple : 195.38.46.11. Nous examinerons la structure d'une adresse IP plus en détail plus tard. Il est organisé de telle manière que chaque ordinateur par lequel passe un paquet TCP peut déterminer à partir de ces quatre nombres lequel de ses « voisins » les plus proches doit transmettre le paquet afin qu'il soit « plus proche » du destinataire. Grâce à un nombre fini de transferts, le paquet TCP parvient au destinataire.

Le mot «plus proche» est mis entre guillemets pour une raison. Dans ce cas, ce n’est pas la « proximité » géographique qui est évaluée. Les modalités de communication et débit lignes. Deux ordinateurs situés sur des continents différents, mais reliés par une ligne de communication spatiale performante, sont considérés comme « plus proches » l’un de l’autre que deux ordinateurs de villages voisins reliés par un simple fil téléphonique. La solution aux questions de ce qui est considéré comme « plus proche » et ce qui est « plus loin » est abordée moyens spéciaux - routeurs. Le rôle des routeurs dans un réseau est généralement assuré par des ordinateurs spécialisés, mais ceux-ci peuvent également être programmes spéciaux, exécuté sur les serveurs de nœuds du réseau.

Pile de protocole TCP/IP

Pile de protocole TCP/IP- un ensemble de protocoles de transfert de données réseau utilisés dans les réseaux, y compris Internet. Le nom TCP/IP vient des deux protocoles les plus importants de la famille – Transmission Control Protocol (TCP) et Internet Protocol (IP), qui ont été développés et décrits pour la première fois dans cette norme.

Les protocoles fonctionnent les uns avec les autres dans une pile. empiler, pile) - cela signifie que le protocole situé à un niveau supérieur fonctionne « au-dessus » du niveau inférieur, en utilisant des mécanismes d'encapsulation. Par exemple, le protocole TCP s'exécute au-dessus du protocole IP.

La pile de protocoles TCP/IP comprend quatre couches :

  • couche d'application
  • couche de transport
  • couche réseau (couche internet),
  • couche de liaison.

Les protocoles de ces niveaux mettent pleinement en œuvre Fonctionnalité Modèles OSI (Tableau 1). Toutes les interactions des utilisateurs dans les réseaux IP reposent sur la pile de protocoles TCP/IP. La pile est indépendante du support physique de transmission des données.

Tableau 1– Comparaison de la pile protocolaire TCP/IP et du modèle de référence OSI

Couche d'application

La couche Application est l’endroit où fonctionnent la plupart des applications réseau.

Ces programmes disposent de leurs propres protocoles de communication, tels que HTTP pour le WWW, FTP (transfert de fichiers), SMTP (e-mail), SSH (connexion sécurisée à une machine distante), DNS (mappage de noms symboliques sur des adresses IP) et bien d'autres.

Pour la plupart, ces protocoles fonctionnent sur TCP ou UDP et sont liés à un port spécifique, par exemple :

  • HTTP vers port TCP 80 ou 8080,
  • FTP vers le port TCP 20 (pour le transfert de données) et 21 (pour les commandes de contrôle),
  • Requêtes DNS sur le port UDP (moins souvent TCP) 53,

Couche de transport

Les protocoles de couche transport peuvent résoudre le problème de la livraison non garantie des messages (« le message est-il parvenu au destinataire ? »), ainsi que garantir la séquence correcte d'arrivée des données. Dans la pile TCP/IP, les protocoles de transport déterminent à quelle application les données sont destinées.

Les protocoles de routage automatique représentés logiquement au niveau de cette couche (car ils s'exécutent sur IP) font en réalité partie des protocoles de la couche réseau ; par exemple OSPF (ID IP 89).

TCP (ID IP 6) - "garanti" mécanisme de transport connexion pré-établie, fournissant à l'application un flux de données fiable, donnant l'assurance que les données reçues sont sans erreur, redemandant les données en cas de perte et éliminant la duplication des données. TCP vous permet de réguler la charge sur le réseau, ainsi que de réduire la latence des données lors de la transmission sur de longues distances. De plus, TCP garantit que les données reçues ont été envoyées exactement dans le même ordre. C'est sa principale différence avec UDP.

Protocole de transmission de datagrammes sans connexion UDP (IP ID 17). On l'appelle aussi protocole de transmission « peu fiable », au sens de l'impossibilité de vérifier l'acheminement d'un message au destinataire, ainsi que l'éventuel mélange de paquets. Les applications qui nécessitent un transfert de données garanti utilisent le protocole TCP.

UDP est généralement utilisé dans des applications telles que le streaming vidéo et les jeux informatiques, où la perte de paquets est acceptable et où les nouvelles tentatives sont difficiles ou injustifiées, ou dans les applications de défi-réponse (telles que les requêtes DNS) où la création d'une connexion nécessite plus de ressources que le renvoi.

TCP et UDP utilisent tous deux un numéro appelé port pour identifier leur protocole de couche supérieure.

Couche réseau

La couche Internet a été conçue à l’origine pour transférer des données d’un (sous)réseau à un autre. Avec le développement du concept de réseau mondial, des capacités supplémentaires ont été ajoutées à la couche pour la transmission de n'importe quel réseau à n'importe quel réseau, quels que soient les protocoles de niveau inférieur, ainsi que la possibilité de demander des données à un correspondant distant, par exemple dans le protocole ICMP (utilisé pour transmettre les informations de diagnostic d'une connexion IP) et IGMP (utilisé pour gérer les flux multicast).

ICMP et IGMP sont situés au-dessus d'IP et devraient passer à la couche de transport suivante, mais fonctionnellement, ce sont des protocoles de couche réseau et ne peuvent donc pas être intégrés dans le modèle OSI.

Les paquets de protocole de réseau IP peuvent contenir un code indiquant le protocole de couche suivante à utiliser pour extraire les données du paquet. Ce numéro est unique Numéro de protocole IP. ICMP et IGMP sont respectivement numérotés 1 et 2.

Couche de liaison de données

La couche Liaison décrit comment les paquets de données sont transmis à travers couche physique, y compris codage(c'est-à-dire des séquences spéciales de bits qui déterminent le début et la fin d'un paquet de données). Ethernet, par exemple, contient dans les champs d'en-tête du paquet une indication de la ou des machines du réseau auxquelles le paquet est destiné.

Des exemples de protocoles de couche liaison sont Ethernet, Wi-Fi, Frame Relay, Token Ring, ATM, etc.

La couche liaison de données est parfois divisée en 2 sous-couches : LLC et MAC.

De plus, la couche liaison de données décrit le support de transmission des données (qu'il s'agisse d'un câble coaxial, d'une paire torsadée, d'une fibre optique ou d'un canal radio), les caractéristiques physiques d'un tel support et le principe de transmission des données (séparation des canaux, modulation, amplitude du signal, fréquence du signal, méthode de synchronisation de transmission, réponse de latence et distance maximale).

Encapsulation

L'encapsulation est le regroupement, ou l'imbrication, de paquets de haut niveau (éventuellement de protocoles différents) en paquets du même protocole (niveau inférieur), y compris l'adresse.

Par exemple, lorsqu'une application doit envoyer un message via TCP, la séquence d'actions suivante est effectuée (Fig. 2) :

Figure 2 – Processus d'encapsulation

  • tout d'abord, l'application remplit une structure de données particulière dans laquelle elle indique des informations sur le destinataire (protocole réseau, adresse IP, port TCP) ;
  • transmet le message, sa longueur et sa structure avec des informations sur le destinataire au gestionnaire de protocole TCP (couche de transport) ;
  • le gestionnaire TCP génère un segment dans lequel le message contient les données et les en-têtes contiennent le port TCP du destinataire (ainsi que d'autres données) ;
  • le gestionnaire TCP transmet le segment généré au gestionnaire IP (couche réseau) ;
  • le gestionnaire IP traite le segment TCP transmis comme une donnée et le fait précéder de son en-tête (qui contient notamment l'adresse IP du destinataire, issue de la même structure de données applicative, et le numéro de protocole supérieur ;
  • Le gestionnaire IP transmet le paquet reçu à la couche liaison de données, qui considère à nouveau ce paquet comme des données « brutes » ;
  • le gestionnaire de niveau lien, similaire aux gestionnaires précédents, ajoute son en-tête au début (qui indique également le numéro de protocole de niveau supérieur, dans notre cas il s'agit de 0x0800(IP)) et, dans la plupart des cas, ajoute la somme de contrôle finale, ainsi former un cadre ;
  • Ensuite, la trame reçue est transmise à la couche physique, qui convertit les bits en signaux électriques ou optiques et les envoie au support de transmission.

Du côté de la réception, le processus inverse (ascendant), appelé décapsulation, est effectué pour décompresser les données et les présenter à l'application.

Informations connexes :



2015-2020 lektsii.org -

Avec de l'aide Couche de session un dialogue est organisé entre les parties, il est enregistré laquelle des parties est l'initiatrice, laquelle des parties est active et comment le dialogue se termine.

Couche de présentation traite de la forme de fourniture d'informations aux niveaux inférieurs, par exemple, le recodage ou le cryptage des informations.

Couche d'application Il s'agit d'un ensemble de protocoles échangés entre des nœuds distants implémentant la même tâche (programme).

Il convient de noter que certains réseaux sont apparus bien avant le développement du modèle OSI, donc pour de nombreux systèmes, la correspondance entre les couches du modèle OSI est très conditionnelle.

1.3. Pile de protocole Internet

Internet est conçu pour transporter tout type d'informations de la source au destinataire. Divers éléments du réseau (Fig. 1.1) - terminaux, appareils de commutation et serveurs - sont impliqués dans le transport de l'information. Les groupes de nœuds sont réunis en un réseau local à l'aide de dispositifs de commutation ; les réseaux locaux sont interconnectés par des passerelles (routeurs). Les appareils de commutation utilisent diverses technologies : Ethernet, Token Ring, FDDI et autres.

Chaque équipement terminal (hôte) peut servir simultanément plusieurs processus de traitement de l'information (parole, données, texte...), qui existent sous la forme d'applications réseaux (programmes spécialisés) situées au plus haut niveau ; Depuis l'application, les informations circulent vers les installations de traitement de l'information aux niveaux inférieurs.

Le transport d’une application à chaque nœud est décidé séquentiellement par différentes couches. Chaque niveau utilise ses propres protocoles pour résoudre sa part du problème et assure la transmission duplex des informations. La séquence de tâches exécutées forme une pile de protocoles. Dans le processus de transport des informations, chaque nœud utilise la pile de protocoles dont il a besoin. En figue. 1.3 montre la pile complète des protocoles de base connexion réseau sur Internet.

Les nœuds, du point de vue d'un réseau, représentent des sources et des récepteurs d'informations. Les quatre niveaux inférieurs sont collectivement indépendants du type d’informations transmises. Chaque application réseau communiquant avec la couche 4 est identifiée par son numéro de port unique. Les valeurs de port occupent la plage de 0 à 65535. Dans cette plage, les numéros de port 0 à 1023 sont attribués aux applications réseau bien connues, les numéros de port 1024 à 49151 sont utilisés par les développeurs de logiciels spécialisés, les numéros de port 49152 à 65535 sont dynamiquement attribué aux utilisateurs des applications réseau pour la durée de la session de communication. Les valeurs numériques des numéros de port de pile sont indiquées.

La couche de transport (quatrième) prend en charge deux modes de communication

– avec et sans établissement de connexion. Chaque mode est identifié par son numéro de protocole (Protocole). Les normes Internet utilisent un codage hexadécimal. Le premier mode est utilisé par le module TCP, qui possède un code de protocole de 6 (en code hexadécimal - 0x06) et est utilisé pour garantir le transport des informations. Pour ce faire, chaque paquet transmis est doté d'un numéro de séquence et doit être accusé de réception.

______________________________________________________________________________

le destinataire de sa réception correcte. Le deuxième mode est utilisé par le module UDP sans garantir la livraison des informations au destinataire (la garantie de livraison est assurée par l'application). Le protocole UDP a le code 17 (en code hexadécimal c'est 0x11).

Appliqué

Représentant

Session

DHCP (Port = 67/68)

Transport

Protocole = 0x0059

Protocole = 0x0002

Protocole = 0x0001

Type de protocole = 0x0806

Type de protocole = 0x0800

Canal

Canal

Canal

Physique

Canal

Câble, paire torsadée Ethernet, fibre optique

Câble physique, paire torsadée, fibre optique

Physique

Câble, paire torsadée, fibre optique

Physique

Câble, radio, fibre optique

Riz. 1.3. Pile de protocole Internet de base

______________________________________________________________________________

La couche réseau (troisième) assure le mouvement des informations sous forme de paquets entre les réseaux (interfaces de couche liaison) à l'aide d'une adresse réseau. La famille de protocoles de couche 3 est identifiée par les couches sous-jacentes par le type de protocole (ARP - type 0x0806 ou IP - type 0x0800). La combinaison « protocole – adresse réseau – numéro de port » est appelée un socket. Une paire de prises - émettrices et réceptrices - détermine de manière unique la connexion établie. L'adresse de destination de chaque paquet arrivant au module IP depuis la couche liaison est analysée pour comprendre où le paquet doit être ensuite transféré : vers sa propre application ou déplacé vers une autre interface pour un transport ultérieur sur le réseau.

Le deuxième niveau (lien) traite les paquets sur le réseau local en utilisant diverses technologies : Ethernet, Token Ring, FDDI et autres. Le premier niveau assure la conversion des codes binaires en codes linéaires les plus adaptés au support de transport utilisé (câble métallique, ligne de communication fibre optique, canal radio).

QUESTIONS POUR LA SECTION 1.3

1. Qu'est-ce qui définit les fonctionnalités de la couche réseau pour traiter les paquets provenant de la couche liaison de données ?

Répondre. Type de protocole : 0x0806 – pour ARP et 0x0800 – pour IP.

2. Qu'est-ce qui détermine les moyens de la couche transport de traiter les paquets provenant de la couche réseau ?

Répondre. Numéro de protocole : 0x0006 – pour TCP et 0x0011 – pour UDP.

3. Qu'est-ce qui détermine le type d'application réseau pour le traitement des datagrammes ?

Répondre. Numéro de port.

4. Donnez des exemples de numéros de port pour les applications à l'échelle du réseau.

Réponse : Port 80 – HTTP, port 23 – TELNET, port 53 – DNS.

1.4. Protocoles d'accès à Internet

Pour accéder à Internet, on utilise une famille de protocoles sous le nom général PPP (Point-to-Point Protocol), parmi lesquels :

1. Link Control Protocol (LCP) pour coordonner les paramètres d'échange de paquets au niveau de la couche liaison dans la section hôte-serveur d'accès au réseau (en particulier pour coordonner la taille des paquets et le type de protocole d'authentification).

2. Protocole d'authentification pour établir la légitimité de l'utilisateur (en particulier, en utilisant le protocole d'authentification Challenge Handshake - CHAP).

3. Protocole de contrôle de réseau (IP Control Protocol - IPCP) permettant de configurer les paramètres d'échange du réseau (notamment l'attribution adresses IP).

Après cela, l'échange d'informations commence via le protocole IP.

Chacun de ces protocoles peut utiliser n'importe quel support de transport, il existe donc de nombreuses façons d'encapsuler PPP au niveau de la couche physique. Pour encapsuler PPP dans des liens point à point, une procédure similaire à

HDLC.

L'échange de trames utilisant une procédure similaire à HDLC (High-level Data Link Control Procedure) implique un échange de trames duplex. Chaque trame transmise doit être acquittée ; s'il n'y a pas d'accusé de réception dans le délai imparti, l'émetteur répète la transmission. La structure du cadre est représentée sur la Fig. 1.4. L'ordre de transmission des champs de trame est de gauche à droite. Le but des champs de cadre est le suivant.

Yu.F.Kozhanov, Kolbanev M.O INTERFACES ET PROTOCOLES DES RÉSEAUX DE NOUVELLE GÉNÉRATION

______________________________________________________________________________

Riz. 1.4. Structure du champ de trame HDLC

Chaque trame transmise doit commencer et se terminer par la combinaison « Flag », qui a une structure binaire de la forme 01111110 (0x7e). La même combinaison de drapeaux peut être utilisée comme combinaison de fermeture pour une image et comme combinaison d'ouverture pour l'image suivante. Les combinaisons de « drapeaux » doivent être détectées par le côté réception afin de déterminer les limites de trame. Pour garantir un transfert d'informations indépendant du code, il est nécessaire d'exclure des champs suivants de la trame toutes les combinaisons qui coïncident avec les caractères de service (par exemple, la combinaison « Drapeau »).

DANS En mode asynchrone, tous les champs de trame sont formés octet par octet, chaque octet est précédé d'un bit « start » et se termine par un bit « stop ».

DANS le mode synchrone est utilisé soit insertion d'octets ou insertion de bits. Dans le premier cas, les séquences d'octets 0x7e (« Flag ») sont remplacées dans les champs de trame par des séquences de 2 octets 0x7d et 0x5e, 0x7d par 0x7d et 0x5d, 0x03 par 0x7d et 0x23. Dans le second cas, une fois tous les champs de la trame formés, une analyse bit par bit du contenu de chaque trame est effectuée entre les combinaisons « Flag » et un bit « zéro » est inséré tous les cinq « un » adjacents. " morceaux. Lors du décodage d'une trame à la réception, une analyse bit par bit du contenu de la trame est effectuée entre les combinaisons « Flag » et le bit « zéro » est supprimé tous les cinq bits « un » adjacents.

Le champ Adresse a une valeur constante de 11111111 (0xff) et le champ Contrôle a une valeur constante de 00000011 (0x03).

Le champ protocole prend la valeur 0xc021 pour le protocole LCP, 0xc223 pour le protocole CHAP, 0x8021 pour IPCP et 0x0021 pour le protocole IP.

Le remplissage du champ d'information dépend du type de protocole, mais sa longueur ne doit pas être inférieure à 4 octets.

La séquence de contrôle de trame (FCS) sur la transmission est formée de telle sorte que a) en multipliant les informations entre les drapeaux par X16 et b) en division ultérieure modulo 2 par le polynôme générateur X16 + X12 + X5 + 1, le résultat serait égal à le nombre constant 0xf0b8.

La procédure permettant à un abonné PSTN d'accéder à Internet comprend plusieurs étapes. La première étape utilise le protocole LCP (Protocol = 0xc021), qui

utilise le format suivant (Fig. 1.5).

Riz. 1.5. Format de trame LCP

Le champ protocole prend la valeur 0xc021. Chaque message est caractérisé par son propre code (Code), son numéro de séquence (ID) et sa longueur (Length). La longueur du message inclut tous les champs du Code au FCS. Un message peut contenir plusieurs paramètres dont chacun est caractérisé par le type de paramètre (Type),

longueur (Longueur) et données (Date).

(Configure-Nak), 04 – refus de configuration (Configure-Reject), 05 – demande de déconnexion (Terminate-Request), 06 – confirmation de déconnexion (Terminate-Ack).

Un schéma complet de l'interaction entre le terminal (Hôte), le serveur d'accès au réseau (NAS) et le serveur d'authentification, d'autorisation et de comptabilité (AAA) lors de l'organisation de l'accès des abonnés PSTN à Internet est présenté sur la Fig. 1.6.

______________________________________________________________________________

De la Figure 1.6, on peut voir qu'initialement l'hôte via le protocole LCP (Protocole = 0xc021) a demandé une connexion avec les paramètres MTU=300, PFC=7, mais suite à leur coordination avec le serveur d'accès NAS (Code=02 ), les paramètres MTU=200 (MTU - taille maximum paquet en octets), protocole d'authentification – CHAP (Auth.prot=c223). L'échange d'en-têtes compressés (PFC=7) par le serveur d'accès NAS a été rejeté (Code=04).

Type = 3, adresse IP = a.b.c.d, masque,

Protocole = 0xc021, code=04,

Protocole = 0xc021, code=01,

Type = 1, MTU=300

Protocole = 0xc021, code=03,

Type = 1, MTU=200

Protocole = 0xc021, code=01,

Type = 1, MTU=200

Protocole = 0xc021, code=02,

Type = 1, MTU=200

Protocole = 0xc021, code=01,

Protocole = 0xc021, code=02,

Type = 3, Auth.prot=0xc223, Algorithme=5

Protocole = 0xc223, code=01,

Protocole = 0xc223, code=02,

Prot=UDP, code=01,

Nom=ABC, Valeur=W

Auth = 0, Attr = Nom, Chall = V

Prot=UDP, code=02,

Adresse IP = a.b.c.d , Masque,

Prot=UDP, code=05, Données

Protocole = 0x0021, ...

Protocole =0x0021, ...

Protocole = 0xc021, code=05,

1994, DS]. L'essence de la procédure d'authentification est que le NAS envoie un nombre aléatoire V à l'hôte et que l'hôte renvoie un autre nombre W, calculé par une fonction précédemment connue à l'aide du nom et du mot de passe, qui sont saisis par l'utilisateur dans l'ordinateur à partir du Carte Internet achetée auprès du fournisseur. En d’autres termes, W=f(V, Nom, Mot de passe). On suppose qu'un attaquant (hacker) est capable d'intercepter les valeurs V, Name et W envoyées sur le réseau, et il connaît l'algorithme de calcul de la fonction f. L'essence de la formation de W est que les éléments initiaux (bits) nombre aléatoire Les V sont « mélangés » de diverses manières avec des éléments de mot de passe inconnus de l'attaquant. Le texte chiffré résultant est ensuite compressé, par exemple en ajoutant les octets modulo deux. Cette transformation est appelée fonction de résumé ou fonction de hachage, et le résultat est un résumé. La procédure exacte de génération du résumé est déterminée par l'algorithme MD5 et est décrite dans . Le NAS, utilisant le protocole RADIUS, demande la vraie valeur de W au serveur AAA, en lui envoyant les valeurs Name et Challenge=V. Le serveur AAA, sur la base des valeurs V et Nom reçues du NAS et du mot de passe Mot de passe dont il dispose dans la base de données, utilise le même algorithme pour calculer W et l'envoyer au NAS. Le NAS compare les deux valeurs W reçues de l'hôte et du serveur AAA : si elles correspondent, alors un message d'authentification réussie est envoyé à l'hôte - Succès (Code=03).

À la troisième étape, la configuration a lieu paramètres réseau via le protocole IPCP (alias PPP IPC, Protocol=0x8021). L'hôte demande des adresses IP réseau au NAS et le NAS alloue une adresse IP pour l'hôte à partir du pool (plage) (adresse IP = a.b.c.d), et

rapporte également l'adresse IP du serveur DNS (IP-address=e.f.g.h). NAS via le protocole RADIUS

envoie une notification (Code=04) au serveur AAA concernant le début de la recharge et reçoit une confirmation (Code=05).

A la 4ème étape, l'utilisateur entame une session de communication avec Internet via le protocole IP (Protocole = 0x0021).

Une fois la session terminée (étape 5), l'utilisateur envoie un message d'échec de connexion au NAS via le protocole LCP (Code=05), le NAS confirme ce message (Code=06), envoie une notification de fin de recharge à le serveur AAA et en reçoit une confirmation. Tous les appareils sont remis dans leur état d'origine.

QUESTIONS POUR LA SECTION 1.4

1. Nommez la composition et l’objectif de la famille de protocoles PPP.

Répondre. LCP – pour négocier les paramètres d'échange de paquets, CHAP – pour établir la légitimité de l'utilisateur, IPCP – pour attribuer une adresse IP.

2. PPP assure-t-il la détection des erreurs et la livraison ordonnée des paquets ?

Répondre. Détection d'erreurs - oui, livraison ordonnée - non, ceci est assuré par le protocole TCP.

3. Où sont stockées les données d’authentification des utilisateurs ?

Répondre. Sur la carte Internet et sur le serveur AAA.

4. Est-il possible de déterminer l'adresse IP de l'utilisateur avant d'établir une connexion au serveur NAS ?

Réponse : Non. Après une authentification réussie, le NAS émet une adresse IP gratuite à partir de la plage d'adresses allouée.

5. Quelles méthodes sont utilisées pour comptabiliser le coût des connexions Internet ? Réponse : Il y a généralement des frais d'abonnement ou des frais pour le volume reçu.

Des sockets aux pilotes de périphériques

Introduction aux protocoles

Alors que l'introduction formelle aux réseaux fait référence au modèle OSI (Open Systems Interconnection), cette introduction à la pile réseau Linux de base utilise un modèle à quatre couches connu sous le nom de modèle Internet (voir Figure 1).

Figure 1. Modèle Internet de la pile réseau

Au bas de la pile se trouve la couche liaison de données. Couche de liaison de données fait référence aux pilotes de périphériques qui donnent accès à la couche physique, qui peut être constituée de plusieurs supports tels que des liaisons série ou des périphériques Ethernet. Au-dessus du canal se trouve couche réseau, qui est chargé de diriger les paquets vers leur destination. Le niveau suivant appelé transport responsable des communications peer-to-peer (par exemple, au sein d'un hôte). La couche réseau gère les communications entre les hôtes et la couche transport gère les communications entre les points de terminaison au sein de ces hôtes. Enfin il y a couche d'application, qui est généralement sémantique et comprend les données déplacées. Par exemple, le protocole HTTP (Hypertext Transfer Protocol) déplace les demandes et les réponses pour le contenu Web entre un serveur et un client.

Essentiellement, les couches de la pile réseau portent des noms plus reconnaissables. Au niveau de la couche liaison de données, vous trouverez Ethernet, le support haut débit le plus courant. Les protocoles de couche liaison plus anciens incluent des protocoles série tels que Serial Line Internet Protocol (SLIP), Compressed SLIP (CSLIP) et Point-to-Point Protocol (PPP). Le protocole de couche réseau le plus courant est le protocole Internet (IP), mais il en existe d'autres qui répondent à d'autres besoins, tels que le protocole ICMP (Internet Control Message Protocol) et le protocole ARP (Address Resolution Protocol). Au niveau de la couche transport, il s'agit du Transmission Control Protocol (TCP) et du User Datagram Protocol (UDP). Enfin, la couche application comprend de nombreux protocoles que nous connaissons bien, notamment HTTP, un protocole Web standard, et SMTP (Simple Mail Transfer Protocol), un protocole de transfert de courrier électronique.

Architecture du réseau central

Passons maintenant à l'architecture de la pile réseau Linux et voyons comment elle implémente le modèle Internet. La figure 2 montre une vue générale de la pile réseau Linux. En haut se trouve le niveau de l'espace utilisateur ou couche d'application, qui définit les utilisateurs de la pile réseau. Ci-dessous sont appareils physiques, qui offrent la possibilité de se connecter à des réseaux (réseaux série ou haut débit comme Ethernet). Au centre, ou dans espace noyau, est le sous-système réseau qui fait l'objet de cet article. Le backend de la pile réseau comprend des tampons de socket (sk_buffs) qui déplacent les données des paquets entre les sources et les destinations. La structure de sk_buff sera brièvement présentée.

Figure 2. Architecture de haut niveau de la pile réseau Linux

Tout d'abord, vous recevrez un aperçu rapide des éléments de base du sous-système réseau Linux, avec plus de détails dans les sections suivantes. En haut (voir Figure 2) se trouve un système appelé interface d'appel système. Il fournit simplement un moyen aux applications de l'espace utilisateur d'accéder au sous-système réseau du noyau. Vient ensuite la couche indépendante du protocole, qui fournit un moyen général de travailler avec les protocoles de la couche de transport inférieure. Viennent ensuite les protocoles réels, qui sous Linux incluent les protocoles intégrés TCP, UDP et bien sûr IP. La couche suivante est une autre couche indépendante qui fournit une interface commune vers et depuis les différents pilotes de périphériques disponibles, suivie à la fin par ces pilotes eux-mêmes.

Interface d'appel système

L'interface d'appel système peut être décrite sous deux angles. Lorsqu'un appel réseau est effectué par l'utilisateur, il est multiplexé via un appel système vers le noyau. Cela se termine par un appel à sys_socketcall dans ./net/socket.c, qui démultiplexe ensuite l'appel vers la cible prévue. Une autre perspective sur l'interface d'appel système consiste à utiliser des opérations de fichiers normales pour les entrées/sorties réseau (E/S). Par exemple, des opérations normales de lecture et d'écriture peuvent être effectuées sur un socket réseau (qui est représenté par un descripteur de fichier comme un fichier normal). Ainsi, bien qu'il existe des opérations spécifiques au réseau (créer un socket avec un appel à socket , l'associer à un handle avec un appel à connect , etc.), il existe également un certain nombre d'opérations de fichiers standard qui s'appliquent aux objets réseau comme si c'étaient des dossiers réguliers. Enfin, l'interface d'appel système fournit un moyen de transférer le contrôle entre une application de l'espace utilisateur et le noyau.

Interface indépendante du protocole

La couche socket est une interface indépendante du protocole qui fournit un ensemble de fonctions standard pour prendre en charge un certain nombre de protocoles différents. Cette couche prend en charge non seulement les protocoles TCP et UDP habituels, mais également IP, Ethernet brut et d'autres protocoles de transport tels que le Stream Control Transmission Protocol (SCTP).

La communication via la pile réseau s'effectue via un socket. La structure des sockets sous Linux est struct sock, définie dans linux/include/net/sock.h. Cette grande structure contient tous les états nécessaires à un socket individuel, y compris le protocole spécifique utilisé par le socket et les opérations qui peuvent y être effectuées.

Le sous-système réseau connaît les protocoles disponibles à partir d'une structure spéciale qui définit ses capacités. Chaque protocole contient une structure appelée proto (trouvée dans linux/include/net/sock.h). Cette structure définit les opérations de socket individuelles qui peuvent être effectuées de la couche socket à la couche transport (par exemple, comment créer une socket, comment établir une connexion à une socket, comment fermer une socket, etc.).

Protocoles réseau

La section Protocoles réseau définit les protocoles réseau individuels disponibles (tels que TCP, UDP, etc.). Ils sont initialisés en début de journée dans la fonction inet_init de linux/net/ipv4/af_inet.c (puisque TCP et UDP font partie de la famille de protocoles inet). La fonction inet_init enregistre chacun des protocoles intégrés qui utilisent la fonction proto_register. Cette fonction est définie dans linux/net/core/sock.c, et en plus d'ajouter un protocole à la liste des protocoles valides, elle peut allouer un ou plusieurs caches slab si nécessaire.

Vous pouvez voir comment les protocoles individuels s'identifient à travers la structure du proto dans les fichiers tcp_ipv4.c, udp.c et raw.c, dans linux/net/ipv4/. Chacune de ces structures de protocole est mappée en tant que type et protocole à un inetsw_array, qui attribue les protocoles intégrés à leurs opérations. La structure de inetsw_array et ses connexions sont illustrées dans la figure 3. Chacun des protocoles de ce tableau est initialisé en début de journée dans inetsw en appelant inet_register_protosw depuis inet_init . La fonction inet_init initialise également divers modules inet tels que les modules ARP, ICMP, IP et les modules TCP et UDP.

Figure 3. Structure du réseau de protocoles Internet

Corrélation de socket et de protocole

Rappelons que lorsqu'un socket est créé, il définit un type et un protocole, par exemple my_sock = socket(AF_INET, SOCK_STREAM, 0) . AF_INET spécifie une famille d'adresses Internet avec un socket de flux défini comme SOCK_STREAM (comme indiqué ici dans inetsw_array).

Le mouvement des données pour les sockets s'effectue à l'aide d'une structure de base appelée tampon de socket (sk_buff). sk_buff contient des données de paquets et des données d'état qui s'étendent sur plusieurs couches de la pile de protocoles. Chaque paquet envoyé ou reçu est représenté dans sk_buff. La structure de sk_buff est définie dans linux/include/linux/skbuff.h et est illustrée à la figure 4.

Figure 4. Tampon de socket et ses connexions à d'autres structures

Comme vous pouvez le voir, plusieurs structures sk_buff pour de cette connexion peuvent être reliés entre eux. Chacun d'eux identifie la structure du périphérique (net_device) auquel le paquet est envoyé ou reçu. Puisque chaque paquet est représenté dans sk_buff , les en-têtes de paquet sont définis de manière pratique par un ensemble de pointeurs ( th , iph et mac pour l'en-tête Media Access Control (MAC). Puisque les structures sk_buff sont au cœur de l'organisation des données de socket, un certain nombre de fonctions de support : Il existe des fonctions pour créer, détruire, cloner et gérer la file d'attente sk_buff.

Les tampons de socket sont conçus pour communiquer entre eux pour un socket donné et incluent une grande quantité d'informations, notamment des références aux en-têtes de protocole, aux horodatages (lorsque le paquet a été envoyé ou reçu) et au périphérique correspondant.

Interface indépendante de l'appareil

Sous la couche de protocole se trouve une autre couche d'interface indépendante qui relie les protocoles à différents pilotes de périphériques physiques dotés de différentes capacités. Cette couche fournit un ensemble standard de fonctions utilisées par les périphériques réseau de bas niveau pour pouvoir interagir avec la pile de protocoles de haut niveau.

Tout d'abord, les pilotes de périphériques peuvent s'enregistrer et se désinscrire auprès du noyau en appelant register_netdevice ou unregister_netdevice . La commande appelante remplit d’abord la structure net_device, puis la transmet pour enregistrement. Le noyau appelle sa fonction init (si définie), effectue quelques vérifications de l'état, crée une entrée sysfs, puis ajoute un nouveau périphérique à la liste des périphériques ( liste chaînée périphériques actifs dans le noyau). La structure net_device peut être trouvée dans linux/include/linux/netdevice.h. Certaines fonctions sont dans linux/net/core/dev.c.

La fonction dev_queue_xmit est utilisée pour envoyer sk_buff de la couche protocole au périphérique. Il met sk_buff en file d'attente pour un éventuel transfert par le pilote de périphérique approprié (le périphérique défini par net_device ou le pointeur sk_buff->dev dans sk_buff). La structure dev contient une méthode appelée hard_start_xmit qui stocke une fonction pilote pour initialiser le transfert sk_buff.

La réception du paquet se fait traditionnellement à l'aide de netif_rx . Lorsqu'un pilote de périphérique de niveau inférieur reçoit un paquet (contenu dans un sk_buff alloué), sk_buff remonte jusqu'à la couche réseau en utilisant un appel à netif_rx . Cette fonction met ensuite sk_buff en file d'attente à un niveau de protocole supérieur pour un traitement ultérieur à l'aide de netif_rx_schedule . Les fonctions dev_queue_xmit et netif_rx se trouvent dans linux/net/core/dev.c.

Enfin, une nouvelle interface de programme d'application (NAPI) a été introduite dans le noyau pour s'interfacer avec la couche indépendante du périphérique (dev). Certains pilotes l'utilisent, mais la grande majorité utilise toujours l'ancienne interface d'acquisition de trames (environ six sur sept). NAPI peut donner meilleure performance sous de lourdes charges tout en évitant les interruptions à chaque image entrante.

Pilotes de périphérique

Au bas de la pile réseau se trouvent les pilotes de périphériques qui contrôlent les périphériques réseau physiques. Des exemples de périphériques à ce niveau incluent le pilote SLIP sur interface série ou un pilote Ethernet sur un périphérique Ethernet.

Lors de l'initialisation, le pilote de périphérique alloue de l'espace pour la structure net_device puis l'initialise avec les routines nécessaires. L'un d'eux, appelé dev->hard_start_xmit, spécifie comment la couche supérieure doit mettre sk_buff en file d'attente pour la transmission. C'est passé sk_buff . Le fonctionnement de cette fonction dépend du matériel, mais généralement le paquet décrit dans sk_buff est déplacé vers ce qu'on appelle un « anneau matériel » ou une « file d'attente ». L'arrivée de trame, comme décrit au niveau de la couche indépendante du périphérique, utilise l'interface netif_rx ou netif_receive_skb avec le pilote réseau compatible NAPI. Le pilote NAPI impose des limitations sur les capacités du matériel sous-jacent. Voir la section pour plus de détails.

Une fois qu'un pilote de périphérique a configuré ses interfaces dans la structure dev, un appel à register_netdevice le rend disponible pour utilisation. Dans Linux/drivers/net, vous pouvez trouver des pilotes spécifiques à Périphériques réseau.

Poursuivre

Le code source Linux est un excellent moyen d'en apprendre davantage sur la conception des pilotes pour de nombreux types de périphériques, y compris les pilotes de périphériques réseau. Vous trouverez des différences dans la conception et l'utilisation des API du noyau disponibles, mais chacune sera utile soit comme instructions, soit comme point de départ pour un nouveau pilote. Le reste du code de la pile réseau est standard et est utilisé jusqu'à ce qu'un nouveau protocole soit requis. Mais même dans ce cas, les implémentations de TCP (pour un protocole de streaming) ou d’UDP (pour un protocole de transmission de messages) constituent des modèles utiles pour démarrer de nouveaux développements.

Cet article couvrira les bases du modèle TCP/IP. Pour une meilleure compréhension, les principaux protocoles et services sont décrits. L’essentiel est de prendre son temps et d’essayer de comprendre chaque chose étape par étape. Ils sont tous interconnectés et sans comprendre l’un, il sera difficile de comprendre l’autre. Les informations contenues ici sont très superficielles, c'est pourquoi cet article peut facilement être qualifié de « pile de protocoles TCP/IP pour les nuls ». Cependant, beaucoup de choses ici ne sont pas aussi difficiles à comprendre qu’il y paraît à première vue.

TCP/IP

La pile TCP/IP est un modèle de réseau pour la transmission de données sur un réseau ; elle détermine l'ordre dans lequel les appareils interagissent. Les données entrent dans la couche liaison de données et sont traitées tour à tour par chaque couche supérieure. La pile est représentée comme une abstraction qui explique les principes de traitement et de réception des données.

La pile de protocoles réseau TCP/IP comporte 4 niveaux :

  1. Chaîne (Lien).
  2. Réseau (Internet).
  3. Transport.
  4. Application.

Couche d'application

La couche application offre la possibilité d'interagir entre l'application et les autres couches de la pile de protocoles, analyse et convertit les informations entrantes dans un format adapté au logiciel. Est le plus proche de l’utilisateur et interagit directement avec lui.

  • HTTP ;
  • SMTP ;

Chaque protocole définit son propre ordre et ses principes de travail avec les données.

HTTP (HyperText Transfer Protocol) est conçu pour le transfert de données. Il envoie par exemple des documents au format HTML qui servent de base à une page web. De manière simplifiée, le schéma de travail se présente comme « client - serveur ». Le client envoie une requête, le serveur l'accepte, la traite correctement et renvoie le résultat final.

Sert de norme pour le transfert de fichiers sur le réseau. Le client envoie une demande pour un certain fichier, le serveur recherche ce fichier dans sa base de données et, s'il est trouvé avec succès, l'envoie en réponse.

Utilisé pour transmettre des e-mails. L'opération SMTP comprend trois étapes séquentielles :

  1. Détermination de l'adresse de l'expéditeur. Ceci est nécessaire pour renvoyer les lettres.
  2. Définition du destinataire. Cette étape peut être répétée plusieurs fois lors de la spécification de plusieurs destinataires.
  3. Détermination du contenu du message et envoi. Les données sur le type de message sont transmises en tant qu'informations de service. Si le serveur confirme qu'il est prêt à accepter le paquet, la transaction elle-même est terminée.

Entête

L'en-tête contient des données de service. Il est important de comprendre qu’ils sont destinés uniquement à un niveau précis. Cela signifie que dès que le paquet est envoyé au destinataire, il y sera traité selon le même modèle, mais dans l'ordre inverse. L'en-tête intégré contiendra des informations spéciales qui ne peuvent être traitées que d'une certaine manière.

Par exemple, un en-tête imbriqué au niveau de la couche de transport ne peut être traité que par la couche de transport de l'autre côté. D’autres l’ignoreront tout simplement.

Couche de transport

Au niveau de la couche transport, les informations reçues sont traitées comme une seule unité, quel que soit leur contenu. Les messages reçus sont divisés en segments, un en-tête y est ajouté et le tout est envoyé en aval.

Protocoles de transfert de données :

Le protocole le plus courant. Il est responsable du transfert de données garanti. Lors de l'envoi de paquets, leur somme de contrôle, le processus de transaction, est contrôlé. Cela signifie que les informations arriveront « saines et sauves », quelles que soient les conditions.

UDP (User Datagram Protocol) est le deuxième protocole le plus populaire. Il est également responsable du transfert de données. Sa particularité réside dans sa simplicité. Les paquets sont simplement envoyés sans créer de connexion particulière.

TCP ou UDP ?

Chacun de ces protocoles a sa propre portée. Elle est logiquement déterminée par les caractéristiques de l’œuvre.

Le principal avantage de l’UDP est sa vitesse de transmission. TCP est un protocole complexe avec de nombreuses vérifications, tandis qu'UDP semble plus simplifié et donc plus rapide.

L'inconvénient réside dans la simplicité. En raison du manque de contrôles, l’intégrité des données n’est pas garantie. Ainsi, les informations sont simplement envoyées, et tous les contrôles et manipulations similaires restent acquis à l'application.

UDP est utilisé, par exemple, pour regarder des vidéos. Pour un fichier vidéo, la perte d'un petit nombre de segments n'est pas critique, tandis que la vitesse de chargement est le facteur le plus important.

Cependant, si vous devez envoyer des mots de passe ou des coordonnées de carte bancaire, alors la nécessité d'utiliser TCP est évidente. La perte de la moindre donnée peut avoir des conséquences catastrophiques. Dans ce cas, la vitesse n'est pas aussi importante que la sécurité.

Couche réseau

La couche réseau forme des paquets à partir des informations reçues et ajoute un en-tête. La partie la plus importante des données concerne les adresses IP et MAC des expéditeurs et des destinataires.

Adresse IP (adresse de protocole Internet) - l'adresse logique de l'appareil. Contient des informations sur l'emplacement de l'appareil sur le réseau. Exemple d'entrée : .

Adresse MAC (adresse Media Access Control) - l'adresse physique de l'appareil. Utilisé pour l'identification. Affecté aux équipements de réseau au stade de la fabrication. Présenté sous la forme d'un nombre à six octets. Par exemple: .

La couche réseau est responsable de :

  • Détermination des itinéraires de livraison.
  • Transfert de paquets entre réseaux.
  • Attribution d'adresses uniques.

Les routeurs sont des périphériques de couche réseau. Ils ouvrent la voie entre l'ordinateur et le serveur en fonction des données reçues.

Le protocole le plus répandu à ce niveau est IP.

IP (Internet Protocol) est un protocole Internet destiné à l'adressage sur le réseau. Utilisé pour créer des routes le long desquelles les paquets sont échangés. Ne dispose d’aucun moyen de vérification et de confirmation de l’intégrité. Pour fournir des garanties de livraison, on utilise TCP, qui utilise IP comme protocole de transport. Comprendre les principes de cette transaction explique en grande partie le fonctionnement de la pile de protocoles TCP/IP.

Types d'adresses IP

Il existe deux types d'adresses IP utilisées dans les réseaux :

  1. Publique.
  2. Privé.

Public (Public) sont utilisés sur Internet. La règle principale est l’unicité absolue. Un exemple de leur utilisation est celui des routeurs, chacun possédant sa propre adresse IP pour interagir avec Internet. Cette adresse est dite publique.

Private (Private) ne sont pas utilisés sur Internet. Dans le réseau mondial, ces adresses ne sont pas uniques. Un exemple est un réseau local. Chaque appareil se voit attribuer une adresse IP unique au sein d'un réseau donné.

L'interaction avec Internet s'effectue via un routeur qui, comme mentionné ci-dessus, possède sa propre adresse IP publique. Ainsi, tous les ordinateurs connectés au routeur apparaissent sur Internet sous le nom d'une seule adresse IP publique.

IPv4

La version la plus courante du protocole Internet. Antérieur à IPv6. Le format d'enregistrement est constitué de quatre nombres de huit bits séparés par des points. Le masque de sous-réseau est indiqué par le signe de fraction. La longueur de l'adresse est de 32 bits. Dans la grande majorité des cas, lorsque l’on parle d’adresse IP, nous entendons IPv4.

Format d'enregistrement : .

IPv6

Cette version est destinée à résoudre les problèmes de la version précédente. La longueur de l'adresse est de 128 bits.

Le principal problème résolu par IPv6 est l’épuisement des adresses IPv4. Les conditions préalables ont commencé à apparaître dès le début des années 80. Malgré le fait que ce problème soit déjà entré dans une phase aiguë en 2007-2009, la mise en œuvre d'IPv6 prend très lentement de l'ampleur.

Le principal avantage d’IPv6 est une connexion Internet plus rapide. En effet, cette version du protocole ne nécessite pas de traduction d'adresse. Un routage simple est effectué. Ceci est moins coûteux et, par conséquent, l'accès aux ressources Internet est fourni plus rapidement qu'en IPv4.

Exemple d'entrée : .

Il existe trois types d'adresses IPv6 :

  1. Unidiffusion.
  2. Anycast.
  3. Multidiffusion.

La monodiffusion est un type de monodiffusion IPv6. Une fois envoyé, le paquet atteint uniquement l'interface située à l'adresse correspondante.

Anycast fait référence aux adresses de multidiffusion IPv6. Le paquet envoyé ira à l'interface réseau la plus proche. Utilisé uniquement par les routeurs.

La multidiffusion est la multidiffusion. Cela signifie que le paquet envoyé atteindra toutes les interfaces du groupe de multidiffusion. Contrairement à la diffusion, qui est « diffusée à tout le monde », la multidiffusion diffuse uniquement à un groupe spécifique.

Masque de sous-réseau

Le masque de sous-réseau détermine le sous-réseau et le numéro d'hôte à partir de l'adresse IP.

Par exemple, une adresse IP possède un masque. Dans ce cas, le format d'enregistrement ressemblera à ceci. Le nombre « 24 » est le nombre de bits dans le masque. Huit bits équivalent à un octet, qui peut également être appelé octet.

De manière plus détaillée, le masque de sous-réseau peut être représenté dans le système de nombres binaires comme suit : . Il comporte quatre octets et l'entrée se compose de "1" et de "0". Si l’on additionne le nombre d’unités, nous obtenons un total de « 24 ». Heureusement, vous n'êtes pas obligé de compter par un, car il y a 8 valeurs dans un octet. On voit que trois d'entre eux sont remplis de un, additionnons-les et obtenons « 24 ».

Si nous parlons spécifiquement du masque de sous-réseau, alors en représentation binaire, il comporte soit des uns, soit des zéros dans un octet. Dans ce cas, la séquence est telle que les octets avec des uns viennent en premier, et ensuite seulement avec des zéros.

Regardons un petit exemple. Il existe une adresse IP et un masque de sous-réseau. On compte et on note : . Maintenant, nous faisons correspondre le masque avec l'adresse IP. Les octets de masque dans lesquels toutes les valeurs sont égales à un (255) laissent inchangés leurs octets correspondants dans l'adresse IP. Si la valeur est zéro (0), alors les octets de l'adresse IP deviennent également des zéros. Ainsi, nous obtenons la valeur de l'adresse de sous-réseau.

Sous-réseau et hôte

Le sous-réseau est responsable de la séparation logique. Il s’agit essentiellement d’appareils qui utilisent le même réseau local. Déterminé par une plage d'adresses IP.

L'hôte est l'adresse de l'interface réseau (carte réseau). Déterminé à partir de l'adresse IP à l'aide d'un masque. Par exemple: . Puisque les trois premiers octets constituent le sous-réseau, il reste. Il s'agit du numéro d'hôte.

La plage d'adresses d'hôtes va de 0 à 255. L'hôte numéroté « 0 » est en fait l'adresse du sous-réseau lui-même. Et le numéro d'hôte « 255 » est un diffuseur.

Adressage

Il existe trois types d'adresses utilisées pour l'adressage dans la pile de protocoles TCP/IP :

  1. Locale.
  2. Réseau.
  3. Noms de domaine.

Les adresses MAC sont dites locales. Ils sont utilisés pour l'adressage dans les technologies de réseau local telles qu'Ethernet. Dans le contexte de TCP/IP, le mot « local » signifie qu'ils fonctionnent uniquement au sein d'un sous-réseau.

L'adresse réseau dans la pile de protocoles TCP/IP est l'adresse IP. Lors de l'envoi d'un fichier, l'adresse du destinataire est lue depuis son en-tête. Avec son aide, le routeur apprend le numéro d'hôte et le sous-réseau et, sur la base de ces informations, crée une route vers le nœud final.

Les noms de domaine sont des adresses lisibles par l’homme pour des sites Web sur Internet. Les serveurs Web sur Internet sont accessibles via une adresse IP publique. Il est traité avec succès par les ordinateurs, mais cela semble trop gênant pour les humains. Pour éviter de telles complications, on utilise des noms de domaine constitués de zones appelées « domaines ». Ils sont organisés selon une hiérarchie stricte, du niveau le plus élevé au niveau le plus bas.

Un domaine de premier niveau représente des informations spécifiques. Les génériques (.org, .net) ne sont limités par aucune limite stricte. La situation inverse est celle des locaux (.us, .ru). Ils sont généralement localisés.

Les domaines de bas niveau sont tout le reste. Il peut avoir n'importe quelle taille et contenir n'importe quel nombre de valeurs.

Par exemple, "www.test.quiz.sg" est un nom de domaine correct, où "sg" est un domaine local de premier niveau, "quiz.sg" est un domaine de deuxième niveau, "test.quiz.sg" est un domaine de troisième niveau. Les noms de domaine peuvent également être appelés noms DNS.

Le DNS (Domain Name System) établit un mappage entre les noms de domaine et l'adresse IP publique. Lorsque vous saisissez un nom de domaine dans votre navigateur, DNS détectera l'adresse IP correspondante et la signalera à l'appareil. L'appareil traitera cela et le renverra sous forme de page Web.

Couche de liaison de données

Au niveau de la couche liaison, la relation entre le périphérique et le support de transmission physique est déterminée et un en-tête est ajouté. Responsable du codage des données et de la préparation des trames pour la transmission sur le support physique. Les commutateurs réseau fonctionnent à ce niveau.

Les protocoles les plus courants :

  1. Ethernet.
  2. Wi-Fi.

Ethernet est la technologie LAN filaire la plus courante.

Le WLAN est un réseau local basé sur des technologies sans fil. Les appareils interagissent sans connexions physiques par câble. Un exemple de méthode la plus courante est le Wi-Fi.

Configuration de TCP/IP pour utiliser une adresse IPv4 statique

Une adresse IPv4 statique est attribuée directement dans les paramètres de l'appareil ou automatiquement lors de la connexion au réseau et est permanente.

Pour configurer la pile de protocoles TCP/IP afin d'utiliser une adresse IPv4 permanente, entrez la commande ipconfig/all dans la console et recherchez les données suivantes.

Configuration de TCP/IP pour utiliser une adresse IPv4 dynamique

Une adresse IPv4 dynamique est utilisée pendant un certain temps, louée puis modifiée. Attribué automatiquement à l'appareil lorsqu'il est connecté au réseau.

Pour configurer la pile de protocole TCP/IP pour utiliser une adresse IP non permanente, vous devez vous rendre dans les propriétés de la connexion souhaitée, ouvrir les propriétés IPv4 et cocher les cases comme indiqué.

Méthodes de transfert de données

Les données sont transmises via le support physique de trois manières :

  • Simplexe.
  • Semi-duplex.
  • Un duplex plein.

Simplex est une communication à sens unique. La transmission s'effectue par un seul appareil, tandis que l'autre ne reçoit que le signal. On peut dire que l'information est transmise dans un seul sens.

Exemples de communication simplexe :

  • Diffusion télévisée.
  • Signal des satellites GPS.

Le semi-duplex est une communication bidirectionnelle. Cependant, un seul nœud à la fois peut transmettre un signal. Avec ce type de communication, deux appareils ne peuvent pas utiliser le même canal en même temps. Une communication bidirectionnelle complète peut ne pas être physiquement possible ou entraîner des collisions. On dit qu'ils sont en conflit sur le support de transmission. Ce mode est utilisé lors de l'utilisation d'un câble coaxial.

Un exemple de communication semi-duplex est la communication via talkie-walkie sur une fréquence.

Full Duplex - communication bidirectionnelle complète. Les appareils peuvent simultanément diffuser un signal et recevoir. Ils n'entrent pas en conflit sur le support de transmission. Ce mode est utilisé lors de l'utilisation de la technologie Fast Ethernet et d'une connexion à paire torsadée.

Un exemple est la communication téléphonique via un réseau mobile.

TCP/IP contre OSI

Le modèle OSI définit les principes de transmission des données. Les couches de la pile protocolaire TCP/IP correspondent directement à ce modèle. Contrairement au TCP/IP à quatre couches, il comporte 7 couches :

  1. Physique.
  2. Canal (liaison de données).
  3. Réseau.
  4. Transport.
  5. Session.
  6. Présentation.
  7. Application.

Il n’est pas nécessaire d’approfondir ce modèle pour le moment, mais au moins une compréhension superficielle est nécessaire.

La couche application dans le modèle TCP/IP correspond aux trois couches OSI supérieures. Ils fonctionnent tous avec des applications, vous pouvez donc clairement voir la logique de cette combinaison. Cette structure généralisée de la pile de protocoles TCP/IP rend l'abstraction plus facile à comprendre.

La couche de transport reste inchangée. Remplit les mêmes fonctions.

La couche réseau est également inchangée. Effectue exactement les mêmes tâches.

La couche liaison de données dans TCP/IP correspond aux deux dernières couches OSI. La couche liaison de données établit des protocoles pour transmettre des données sur le support physique.

Physique représente la connexion physique réelle : signaux électriques, connecteurs, etc. Dans la pile protocolaire TCP/IP, il a été décidé de combiner ces deux couches en une seule, puisqu'elles traitent toutes deux du support physique.

Un ensemble de protocoles convenus à différents niveaux, suffisants pour organiser l'interconnexion des réseaux, est appelé pile de protocoles. Pour chaque niveau, un ensemble de fonctions de requête est défini pour interagir avec le niveau supérieur, appelé interface. Les règles d'interaction entre deux machines peuvent être décrites comme un ensemble de procédures pour chaque niveau, appelées protocoles.

Il existe de nombreuses piles de protocoles largement utilisées dans les réseaux. Il s'agit de piles conformes aux normes internationales et nationales, et de piles propriétaires qui se sont généralisées en raison de la prédominance des équipements d'une entreprise particulière. Des exemples de piles de protocoles populaires incluent la pile IPX/SPX de Novell, la pile TCP/IP utilisée sur Internet et de nombreux réseaux basés sur UNIX, la pile OSI de l'Organisation internationale de normalisation, la pile DECnet de Digital Equipment Corporation et plusieurs autres.

Les piles de protocoles sont divisées en trois niveaux :

    transport;

    appliqué.

Protocoles réseau

Les protocoles réseau fournissent les services suivants : adressage et routage des informations, vérification des erreurs, demande de retransmission et établissement de règles d'interaction dans un environnement réseau spécifique. Vous trouverez ci-dessous les protocoles réseau les plus populaires.

    DDP(DatagramDeliveryProtocol) Protocole de transfert de données Apple utilisé dans AppleTalk.

    IP(Protocole Internet - Protocole Internet). Protocole de pile TCP/IP qui fournit des informations d'adressage et de routage.

    IPX(InternetworkPacketeXchange) dans NWLink. Un protocole NovelNetWare utilisé pour acheminer et transférer des paquets.

    NetBEUI(NetBIOSExtendedUserInterface – extension interface utilisateur système d'E/S réseau de base) . Développé conjointement par IBM et Microsoft, ce protocole fournit des services de transport pour NetBIOS.

Protocoles de transport

Les protocoles de transport fournissent les services suivants pour transporter de manière fiable des données entre ordinateurs. Vous trouverez ci-dessous les protocoles de transport les plus populaires.

    ATP(AppleTalkProtocol – Protocole de transaction AppleTalk) et PNB(NameBindingProtocol – Protocole de liaison de nom). Session AppleTalk et protocoles de transport.

    NetBIOS ( Système d'E/S réseau de base) . NetBIOS Établit une connexion entre les ordinateurs et NetBEUI fournit des services de données pour cette connexion.

    SPX(SequencedPacketeXchange – Échange de paquets séquentiel) dans le protocole NWLink.NovelNetWare utilisé pour assurer la livraison des données.

    TCP(TransmissionControlProtocol – Transmission Control Protocol) Un protocole de la pile TCP/IP responsable de la transmission fiable des données.

Protocoles d'application

Les protocoles d'application sont responsables de la manière dont les applications communiquent. Vous trouverez ci-dessous les protocoles d'application les plus populaires.

    AFP(Protocole de fichiers Apple Talk - Protocole de fichiers Apple Talk). télécommande Fichiers Macintosh.

    FTP(Protocole de transfert de fichiers - Protocole de transfert de fichiers). Protocole de pile TCP/IP utilisé pour fournir des services de transfert de fichiers.

    PCN(Protocole NetWare Core - Protocole NetWare Basic). Shell client NovelNetWare et redirecteurs.

    SNMP(SimpleNetworkManagementProtocol) Protocole de pile TCP/IP utilisé pour gérer et surveiller les périphériques réseau.

    HTTP(HyperTextTransferProtocol) – protocole de transfert hypertexte et autres protocoles.

La suite de protocoles Internet assure des communications de données de bout en bout, définissant la manière dont les données sont conditionnées, traitées, transmises, acheminées et reçues. Cette fonctionnalité est organisée en quatre couches d'abstraction qui classent tous les protocoles associés selon la portée des réseaux impliqués. La couche la plus basse vers la plus haute est la couche de communication contenant les méthodes de communication pour les données qui restent dans un seul segment de réseau (lien) ; Couche Internet, qui assure l'interconnexion de réseaux indépendants ; couche de transport, qui gère la communication entre les hôtes ; et la couche application, qui assure la communication inter-processus pour les applications.

Le développement de l'architecture et des protocoles Internet selon le modèle TCP/IP est réalisé par la communauté internationale ouverte des concepteurs IETF.

Histoire

Pile de protocole TCP/IP a été créé sur la base du NCP (Network Control Protocol) par un groupe de développeurs dirigé par Vinton Cerf en 1972. En juillet 1976, Vint Cerf et Bob Kahn ont démontré pour la première fois la transmission de données via TCP sur trois divers réseaux. Le colis a suivi l’itinéraire suivant : San Francisco – Londres – Université de Californie du Sud. À la fin de son voyage, le colis avait parcouru 150 000 km sans rien perdre. En 1978, le Cerf, Jon Postel et Danny Cohen décident de créer deux fonctions distinctes dans TCP : TCP et IP (protocole Internet anglais, protocole inter-réseau). TCP était chargé de diviser le message en datagrammes et de les connecter au point d'envoi final. IP était responsable de la transmission (avec contrôle de la réception) des datagrammes individuels. C’est ainsi qu’est né le protocole Internet moderne. Et le 1er janvier 1983, ARPANET est passé à un nouveau protocole. Ce jour est considéré comme la date officielle de naissance d’Internet.

Couches de la pile TCP/IP

La pile de protocoles TCP/IP comprend quatre couches :

Les protocoles à ces niveaux implémentent pleinement les fonctionnalités du modèle OSI. Toutes les interactions des utilisateurs dans les réseaux IP reposent sur la pile de protocoles TCP/IP. La pile est indépendante du support physique de transmission des données, ce qui assure notamment une interaction totalement transparente entre les réseaux filaires et sans fil.

Répartition des protocoles par niveaux du modèle TCP/IP
Appliqué
(Couche d'application)
par exemple HTTP, RTSP, FTP, DNS
Transport

Couche de transport

Niveau réseau (Internet)

Couche de liaison de données

De plus, la couche liaison de données décrit le support de transmission des données (qu'il s'agisse d'un câble coaxial, d'une paire torsadée, d'une fibre optique ou d'un canal radio), les caractéristiques physiques d'un tel support et le principe de transmission des données (séparation des canaux, modulation, amplitude du signal, fréquence du signal, méthode de synchronisation de transmission, réponse de latence et distance maximale).

Lors de la conception d'une pile de protocoles au niveau de la liaison, un codage résistant au bruit est pris en compte, permettant de détecter et de corriger les erreurs de données dues à l'impact du bruit et des interférences sur le canal de communication.

Comparaison avec le modèle OSI

Les trois couches supérieures du modèle OSI, c'est-à-dire la couche application, la couche présentation et la couche session, ne sont pas distinguées séparément dans le modèle TCP/IP, qui n'a qu'une couche application au-dessus de la couche transport. Bien que certaines applications de protocole OSI pur, telles que X.400, combinent également les deux, il n'est pas nécessaire que la pile de protocoles TCP/IP recouvre une architecture monolithique au-dessus de la couche de transport. Par exemple, le protocole d'application NFS fonctionne via le protocole XDR (External Data Representation), qui à son tour fonctionne via le protocole RPC (Remote Procedure Call). RPC fournit un transfert de données fiable afin de pouvoir utiliser en toute sécurité le transport UDP au mieux.

Divers auteurs ont interprété le modèle TCP/IP de différentes manières et ne sont pas d'accord sur le fait que la couche liaison ou l'ensemble du modèle TCP/IP capture les préoccupations de la couche OSI 1 (couche physique) ou suppose que la couche matérielle est située en dessous de la couche liaison.

Plusieurs auteurs ont tenté d'incorporer les couches 1 et 2 du modèle OSI dans le modèle TCP/IP, car elles sont communément mentionnées dans les normes modernes (par exemple IEEE et ITU). Cela aboutit souvent à un modèle à cinq couches, dans lequel la couche de communication ou la couche d'accès au réseau est divisée en couches 1 et 2 du modèle OSI.

Les efforts de développement du protocole de l’IETF ne portent pas sur une superposition stricte. Certains de ses protocoles peuvent ne pas suivre le modèle OSI pur, bien que les RFC y fassent parfois référence et utilisent souvent des numéros de couche OSI plus anciens. L'IETF a déclaré à plusieurs reprises que la conception du protocole et de l'architecture Internet ne doit pas être conforme aux exigences OSI. La RFC 3439, qui traite de l'architecture Internet, contient une section intitulée « Couche considérée comme nuisible ».

Par exemple, les couches session et présentation du paquet OSI sont considérées comme incluses dans la couche application du paquet TCP/IP. La fonctionnalité de la couche session peut être trouvée dans des protocoles tels que HTTP et SMTP, et est plus évidente dans des protocoles tels que Telnet et Session Initiation Protocol (SIP). La fonctionnalité de couche session est également implémentée avec la numérotation des ports pour les protocoles TCP et UDP, qui couvrent la couche transport dans la suite TCP/IP. Les fonctions de la couche présentation sont implémentées dans les applications TCP/IP avec la norme MIME pour l'échange de données.

Les conflits sont également évidents dans le modèle OSI d'origine, ISO 7498, lorsque les annexes de ce modèle, telles que le cadre de gestion ISO 7498/4 ou l'organisation interne de la couche réseau (IONL) ISO 8648, ne sont pas traitées. Lorsque les documents IONL et Management Framework sont examinés, ICMP et IGMP sont définis comme des protocoles de contrôle de couche pour la couche réseau. De même, IONL fournit un cadre pour les « objets de convergence dépendants du sous-réseau » tels qu'ARP et RARP.

Les protocoles IETF peuvent être encapsulés de manière récursive, comme en témoignent les protocoles de tunneling tels que General Routing Encapsulation (GRE). GRE utilise le même mécanisme que celui utilisé par OSI pour le tunneling au niveau de la couche réseau. Il existe un désaccord sur la manière d'adapter le modèle TCP/IP au modèle OSI, car les couches de ces modèles ne sont pas les mêmes.

De plus, le modèle OSI n'utilise pas de couche supplémentaire - "Internetworking" - entre les couches liaison de données et réseau. Un exemple de protocole controversé serait ARP ou STP.

Voici comment les protocoles TCP/IP s'intègrent traditionnellement dans le modèle OSI :

Répartition des protocoles par niveaux du modèle OSI
TCP/IP OSI
7 Appliqué Appliqué Par exemple : HTTP, SMTP, SNMP, FTP, Telnet, SSH, SCP, SMB, NFS, RTSP, BGP
6 Représentation par exemple XDR, AFP, TLS, SSL
5 Session par exemple ISO 8327 / CCITT X.225, RPC, NetBIOS, PPTP, L2TP, ASP
4 Transport Transport par exemple TCP, UDP, SCTP, SPX, ATP, DCCP, GRE
3 Réseau Réseau Par exemple, ICMP, IGMP, CLNP, OSPF, RIP, IPX, DDP, ARP
2 Canal Canal par exemple Ethernet, Bague jeton, HDLC , PPP , X.25 , relais de trames , RNIS , ATM , SPB , MPLS
1 Physique par exemple câbles électriques, communications radio, câbles à fibres optiques, rayonnement infrarouge

Généralement, dans la pile TCP/IP, les 3 couches supérieures du modèle OSI (application, présentation et session) sont combinées en une seule : l'application. Puisqu'une telle pile ne fournit pas de protocole de transfert de données unifié, les fonctions de détermination du type de données sont transférées à l'application.

Description du modèle TCP/IP dans la littérature technique

Remarques

  1. Modèles OSI et TCP/IP. Base de connaissances osLogic.ru
  2. Modèles de réseau TCP/IP et OSI. Apprentissage Cisco
  3. Vassiliev A.A., Telina I.S., Izbachkov Yu.S., Petrov V.N. Systèmes d'information: Manuel pour les universités. - Saint-Pétersbourg. : Pierre, 2010. - 544 p. - ISBN978-5-49807-158-9.
  4. Andrew Krowczyk, Vinod Kumar, Noman Laghari et autres. Programmation réseau .NET pour professionnels/trans. de l'anglais V. Streltsov. - M. : Lori, 2005. - 400 p. -ISBN1-86100-735-3. - ISBN5-85582-170-2.

Couche de transport (TL) définit les règles de transport des paquets sur le réseau. La couche transport surveille la livraison de bout en bout des paquets individuels ; elle ne prend en compte aucune dépendance entre ces paquets (même ceux appartenant au même message). Il traite chaque paquet comme si chaque partie appartenait à message séparé, que ce soit réellement le cas ou non. Les protocoles de couche transport garantissent que tous les messages arrivent intacts à destination et que les paquets sont classés dans leur ordre d'origine. Au niveau de la couche transport, le contrôle des violations d'informations et le contrôle des erreurs sont effectués, ainsi que le contrôle du flux tout au long du chemin source-destination.

La couche transport effectue les tâches suivantes :

  • Adressage des points de service. Les ordinateurs exécutent souvent plusieurs programmes en même temps. Pour cette raison, la livraison source-destination signifie la livraison non seulement d'un ordinateur à un autre, mais également d'un processus donné (programme en cours d'exécution) sur un ordinateur à un processus donné (programme en cours d'exécution) sur un autre. Par conséquent, l’en-tête de la couche transport doit inclure un type d’adresse appelé adresse de point de service (ou adresse de port). La couche réseau délivre chaque paquet à la bonne adresse d'ordinateur ; La couche de transport transmet le message complet au processus approprié sur cet ordinateur.
  • Segmentation et remontage. Le message est divisé en segments transportables, chaque segment contenant un numéro de séquence. Ces numéros permettent à la couche transport, une fois arrivée à destination, de réassembler correctement le message et de remplacer les paquets perdus lors de la transmission.
  • Gestion des connexions. La couche transport peut être orientée connexion (transfert sans connexion) ou orientée connexion (mode datagramme). La couche de transport sans connexion (sur une connexion virtuelle préétablie) traite chaque segment comme un paquet indépendant et le transmet à la couche de transport sur la machine de destination. La couche de transport orientée connexion établit d'abord une connexion à la couche de transport sur l'ordinateur de destination avant de transmettre les paquets. Une fois toutes les données transférées, la connexion prend fin.

    En mode sans connexion, la couche transport est utilisée pour transmettre des datagrammes uniques sans garantir leur livraison fiable. Le mode orienté connexion est utilisé pour une livraison fiable des données.

  • Contrôle de flux. Comme la couche liaison de données, la couche transport est responsable du contrôle des flux. Cependant, le contrôle de flux à ce niveau se fait de bout en bout.
  • Contrôle des erreurs. Comme la couche liaison de données, la couche transport est responsable du contrôle des erreurs. La couche de transport de transmission garantit que le message complet atteint la couche de transport de réception sans erreur (dommage, perte ou duplication). La correction des erreurs se produit généralement par retransmission.

SL de couche de session- contrôleur de dialogue réseau. Il établit, entretient et synchronise les interactions entre les systèmes communicants.

À l'aide de la couche session, un dialogue est organisé entre les parties, il est enregistré quelle partie est l'initiatrice, quelle partie est active et comment le dialogue se termine.

Les tâches de la couche session sont les suivantes :

  • Gestion des dialogues. Couche de session permet à deux systèmes d’entrer en dialogue. Il permet l'échange de messages entre deux processus. Dans ce cas, les modes suivants sont possibles : soit half-duplex (un chemin à la fois), soit full-duplex (deux chemins en même temps). Par exemple, le dialogue entre le terminal et le mainframe peut être semi-duplex.
  • Synchronisation. Couche de session Permet à un processus d'ajouter des points de contrôle (points de synchronisation) à un flux de données. Par exemple, si le système envoie un fichier de 2 000 pages, il est souhaitable d'insérer des points de contrôle toutes les 100 pages pour garantir que chaque module de 100 pages est reçu et reconnu indépendamment. Dans ce cas, si une violation survient lors de la transmission de la page 523, la seule page qui est requise et sera renvoyée après récupération du système- page 501 (première page du cinquième cent)

Couche de présentation traite de la forme de fourniture d'informations aux niveaux inférieurs, par exemple, le recodage ou le cryptage des informations.

Les tâches de la couche présentation sont :

  • Informations de recodage. Les processus (programmes en cours d'exécution) sur les deux systèmes échangent généralement des informations sous forme de chaînes de caractères, de nombres, etc. Les informations doivent être transformées en flux binaires avant d'être transmises. Puisque différents ordinateurs utilisent différents systèmes de codage, couche de présentation est responsable de l’interopérabilité entre ces différentes méthodes d’encodage. Couche de présentation au niveau de l'émetteur, les informations passent d'une forme spécifique à l'émetteur à une forme générale. Couche de présentation dans l'ordinateur récepteur remplace le format commun par le format de son récepteur.
  • Chiffrement. Pour fournir des informations sensibles, le système doit assurer le secret. Le cryptage signifie que l'émetteur convertit les informations originales sous une autre forme et envoie le message résultant sur le réseau. Le décodage doit être exactement le contraire du processus original afin de retransformer le message dans sa forme originale.
  • Compression. La compression des données réduit le nombre de bits contenus dans les informations. La compression des données devient particulièrement importante dans la transmission de contenus multimédias tels que le texte, l'audio et la vidéo.

Couche d'application (AL) est un ensemble de protocoles échangés entre des nœuds distants implémentant la même tâche (programme). Couche d'application permet à l'utilisateur (personne ou logiciel) accéder au réseau. Il fournit des interfaces utilisateur et une prise en charge de services tels que la messagerie électronique, l'accès à distance et le transfert de fonds, la gestion de bases de données publiques et d'autres types de services d'informations distribués.

Exemples de services fournis par la couche applicative :

  • Terminal virtuel réseau. Un terminal virtuel réseau est une version logicielle d'un terminal physique, il permet à l'utilisateur de se connecter à un hôte distant. Pour ce faire, l'application crée une émulation logicielle d'un terminal sur l'hôte distant. L'ordinateur de l'utilisateur communique avec le terminal logiciel qui, à son tour, communique avec l'hôte, et vice versa. L'hôte distant définit cette connexion comme une connexion avec l'un de ses propres terminaux et autorise l'entrée.
  • Transfert, accès et gestion de fichiers. Cette application permet à l'utilisateur d'accéder à des fichiers sur un hôte distant pour modifier ou lire des données, récupérer des fichiers d'un ordinateur distant pour les utiliser sur un ordinateur local et administrer ou gérer des fichiers sur un ordinateur distant.
  • services postaux. Cette application fournit une base pour l'envoi et le stockage d'e-mails.
  • Services d'annuaire. Cette application fournit des sources de bases de données distribuées et un accès à des informations globales sur divers objets et services.

Pile de protocole Internet

La pile de protocoles Internet2 a été développée avant le modèle OSI. Par conséquent, les couches de la pile de protocoles Internet ne correspondent pas aux couches correspondantes du modèle OSI. La pile de protocoles Internet se compose de cinq couches : physique, liaison de données, réseau, transport et application. Les quatre premières couches fournissent des normes physiques, une interface réseau, un interréseautage et des fonctions de transport qui correspondent aux quatre premières couches du modèle OSI. Les trois couches supérieures du modèle OSI sont représentées dans la pile de protocoles Internet par une seule couche appelée couche application. 1.3.

Riz. 1.3.

ARP Protocole de résolution d'adresse Protocole de recherche d'adresse
AU M Mode de Transfert Asynchrone Mode de Transfert Asynchrone
BGP Protocole de passerelle frontalière Protocole de routage Edge
DNS Système de noms de domaines Système de noms de domaines
Ethernet Réseau Ethernet Réseau Ethernet
FDDI Interface de données distribuées par fibre Interface de données distribuées à fibre optique
HTTP Protocole de transfert hypertexte Protocole de transfert hypertexte
FTP Transfert de fichier Protocole Protocole de transfer de fichier
ICMP Protocole de message de contrôle Internet Protocole de message de contrôle
IGMP Protocole de gestion de groupe Internet Protocole de gestion de groupe Internet (utilisateur)
IP protocole Internet protocole Internet
NFS Système de fichiers réseau Protocole d'accès au réseau systèmes de fichiers
OSPF Ouvrez le chemin le plus court en premier Protocole de préférence de canal le plus court ouvert
PDH Hiérarchie numérique plésiochrone Hiérarchie numérique plésiochronique
PPP Protocole point à point Protocole de communication point à point


 Haut