Pile de protocoles de réseau local. Pile de protocoles réseau et piratage TCP. Classes d'adresses IP

Couche de transport (TL) définit les règles de transport des paquets sur le réseau. La couche transport surveille la livraison de bout en bout des paquets individuels ; elle ne prend pas en compte les dépendances entre ces paquets (même ceux appartenant au même message). Il traite chaque paquet comme si chaque partie appartenait à un message distinct, qu'il le soit réellement ou non. Les protocoles de la couche transport garantissent que tous les messages arrivent intacts à leur destination et que les paquets sont dans leur ordre d'origine. Au niveau du transport, la violation des informations et le contrôle des erreurs sont surveillés, ainsi que le contrôle de flux tout au long du chemin source-destination.

La couche de transport effectue les tâches suivantes :

  • Adressage des points de service... Les ordinateurs exécutent souvent plusieurs programmes en même temps. Pour cette raison, la livraison source-destination signifie la livraison non seulement d'un ordinateur à l'autre, mais aussi d'un processus donné (programme en cours d'exécution) sur un ordinateur à un processus donné (programme en cours d'exécution) sur un autre. Par conséquent, l'en-tête de transport doit inclure un type d'adresse appelé adresse de point de service (ou adresse de port). La couche réseau délivre chaque paquet à la bonne adresse informatique ; la couche de transport délivre le message complet au processus approprié sur cet ordinateur.
  • Segmentation et remontage... Le message est divisé en segments transportables, chaque segment contenant un numéro de séquence. Ces numéros permettent à la couche transport, lorsqu'elle atteint la destination, de réassembler correctement le message et de remplacer les paquets qui ont été perdus lors de la transmission.
  • Gestion des connexions... La couche transport peut être en mode transfert sans connexion ou en mode transfert orienté connexion - datagramme. La couche de transport sans connexion (sur une connexion virtuelle préétablie) traite chaque segment comme un paquet indépendant et le transmet à la couche de transport sur la machine de destination. La couche de transport orientée connexion établit d'abord une connexion avec la couche de transport au niveau de l'ordinateur de destination avant de livrer les paquets. Une fois toutes les données transférées, la connexion se termine.

    En mode sans connexion, la couche transport est utilisée pour transmettre des datagrammes uniques sans garantir une livraison fiable. Le mode orienté connexion est utilisé pour une livraison de données fiable.

  • Contrôle de flux... Comme la couche liaison de données, la couche transport est responsable du contrôle de flux. Cependant, le contrôle de flux à ce niveau est effectué de « bout en bout ».
  • Contrôle des erreurs... Comme la couche liaison de données, la couche transport est responsable du contrôle des erreurs. Le transport de transmission vérifie que le message complet atteint le transport de réception sans erreur (corruption, perte ou duplication). L'erreur est généralement corrigée par retransmission.

Couche de session SL- contrôleur de réseau de dialogue. Il établit, maintient et synchronise la communication entre les systèmes communicants.

À l'aide de la couche session, un dialogue est organisé entre les parties, il est enregistré lequel des parties est l'initiateur, lequel des parties est actif et comment le dialogue se termine.

Les tâches au niveau de la session sont les suivantes :

  • Gestion des dialogues. Niveau de session permet à deux systèmes d'entrer en dialogue. Il permet l'échange de messages entre deux processus. Dans ce cas, des modes sont possibles : soit en half-duplex (un chemin en même temps), soit en full-duplex (deux chemins en même temps). Par exemple, le dialogue entre le terminal et le mainframe peut être semi-duplex.
  • Synchronisation. Niveau de session Permet à un processus d'ajouter des points de contrôle (points de synchronisation) à un flux de données. Par exemple, si le système envoie un fichier de 2 000 pages, il est souhaitable d'insérer des points d'arrêt toutes les 100 pages pour garantir que chaque module de 100 pages est reçu et reconnu indépendamment. Dans ce cas, si une violation se produit lors de la transmission de la page 523, la seule page qui est requise et qui sera renvoyée après la restauration du système est la page 501 (la première page du cinquième cent)

Couche de présentation traite de la forme de fourniture d'informations à des niveaux inférieurs, par exemple, le transcodage ou le cryptage des informations.

Les tâches de la couche de présentation sont les suivantes :

  • Recodage des informations... Les processus (programmes en cours d'exécution) sur deux systèmes modifient généralement les informations sous forme de chaînes de caractères, de nombres, etc. Les informations doivent être changées en flux binaires avant d'être transmises. Étant donné que différents ordinateurs utilisent des systèmes de codage différents, couche de présentation est responsable de l'interopérabilité entre ces différentes méthodes de codage. Couche de présentation au niveau de l'émetteur fait passer les informations d'une forme dépendante de l'émetteur à une forme générale. Couche de présentation dans l'ordinateur récepteur remplace le format général par celui de son récepteur.
  • Chiffrement... Pour fournir des informations confidentielles, le système doit maintenir le secret. Le cryptage signifie que l'émetteur convertit les informations d'origine sous une autre forme et envoie le message résultant sur le réseau. Le décryptage doit être l'exact opposé du processus d'origine afin de reconvertir le message dans sa forme d'origine.
  • Compression... La compression des données réduit le nombre de bits contenus dans les informations. La compression des données devient particulièrement importante dans le transfert de multimédias tels que le texte, l'audio et la vidéo.

Couche d'application (AL) est un ensemble de protocoles qui sont échangés entre des nœuds distants qui implémentent la même tâche (programme). Niveau d'application permet à un utilisateur (humain ou logiciel) d'accéder au réseau. Il fournit des interfaces utilisateur et une assistance pour les services : courrier électronique, accès à distance et transfert de fonds, gestion de bases de données publiques et autres types de services d'information distribués.

Exemples de services fournis par la couche application :

  • Terminal virtuel réseau... Un terminal virtuel réseau est une version logicielle d'un terminal physique, il permet à un utilisateur de se connecter à un hôte distant. Pour ce faire, l'application crée une émulation logicielle du terminal sur l'hôte distant. L'ordinateur de l'utilisateur communique avec le terminal logiciel qui, à son tour, communique avec l'hôte, et vice versa. L'hôte distant définit ce lien comme un lien vers l'un de ses propres terminaux et autorise l'entrée.
  • Transfert, accès et contrôle de fichiers... Cette application permet à un utilisateur d'accéder à des fichiers sur un hôte distant pour modifier ou lire des données, récupérer des fichiers à partir d'un ordinateur distant pour les utiliser sur un ordinateur local et administrer ou gérer des fichiers sur un ordinateur distant.
  • Services de courrier... Cette application fournit un cadre pour l'envoi et le stockage d'e-mails.
  • Services de catalogue... Cette application fournit des sources de bases de données distribuées et un accès à des informations globales sur diverses installations et services.

Pile de protocole Internet

La pile de protocoles Internet2 a été développée avant le modèle OSI. Par conséquent, les couches de la pile de protocoles Internet ne correspondent pas à celles du modèle OSI. La pile de protocoles Internet se compose de cinq couches : physique, liaison de données, réseau, transport et application. Les quatre premières couches fournissent les normes physiques, l'interface réseau, l'interfonctionnement et les fonctions de transport qui correspondent aux quatre premières couches du modèle OSI. Les trois couches supérieures du modèle OSI sont représentées dans la pile de protocoles Internet par une seule couche appelée couche d'application sur la Fig. 1.3.


Figure. 1.3.

ARP Protocole de résolution d'adresse Protocole de recherche d'adresse
AU M Mode de Transfert Asynchrone Mode de Transfert Asynchrone
BGP Protocole de passerelle frontalière Protocole de routage frontalier
DNS Système de noms de domaines Système de noms de domaines
Ethernet Réseau Ethernet Réseau Ethernet
FDDI Interface de données distribuée par fibre Interface de données distribuées à fibre optique
HTTP Protocole de transfert hypertexte Protocole de transfert hypertexte
FTP Protocole de transfer de fichier Protocole de transfer de fichier
ICMP Protocole de message de contrôle Internet Protocole de message de contrôle
IGMP Protocole de gestion de groupe Internet Protocole de contrôle de groupe (utilisateur) sur Internet
IP protocole Internet protocole Internet
NFS Système de fichiers réseau Protocole d'accès au système de fichiers réseau
OSPF Ouvrez le chemin le plus court en premier Ouvrir le protocole de préférence de canal le plus court
PDH Hiérarchie numérique plésiochrone Hiérarchie numérique plésiochrone
PPP Protocole point à point Protocole de communication point à point

Cet article couvrira les bases du modèle TCP/IP. Pour une meilleure compréhension, les principaux protocoles et services sont décrits. L'essentiel est de ne pas se précipiter et d'essayer de comprendre chaque chose par étapes. Ils sont tous interconnectés et sans comprendre l'un, il sera difficile de comprendre l'autre. Voici une information très superficielle, afin que cet article puisse s'appeler en toute sécurité « Pile de protocole TCP/IP pour les nuls ». Cependant, beaucoup de choses ici ne sont pas aussi difficiles à comprendre qu'il n'y paraît à première vue.

TCP/IP

La pile TCP/IP est un modèle de réseau permettant de transmettre des données dans un réseau ; elle détermine l'ordre dans lequel les appareils interagissent. Les données entrent dans la couche de liaison de données et sont traitées à tour de rôle par chaque couche au-dessus. La pile est présentée comme une abstraction qui explique les principes de traitement et de réception des données.

La pile de protocoles réseau TCP/IP comporte 4 couches :

  1. Canal (Lien).
  2. Réseau (Internet).
  3. Transport.
  4. Application.

Niveau d'application

La couche application assure l'interopérabilité entre l'application et les autres couches de la pile de protocoles, analyse et transforme les informations entrantes dans un format adapté au logiciel. Est le plus proche de l'utilisateur et interagit directement avec lui.

  • HTTP ;
  • SMTP ;

Chaque protocole définit son propre ordre et ses propres principes de travail avec les données.

HTTP (HyperText Transfer Protocol) est destiné au transfert de données. Il est utilisé pour envoyer, par exemple, des documents HTML qui servent de base à une page Web. Le schéma de travail simplifié est présenté comme "client - serveur". Le client envoie la requête, le serveur l'accepte, la traite correctement et renvoie le résultat final.

Sert de norme pour le transfert de fichiers sur le réseau. Le client envoie une requête pour un certain fichier, le serveur recherche ce fichier dans sa base de données et, en cas de succès, l'envoie en réponse.

Utilisé pour l'envoi d'e-mails. L'opération SMTP comprend trois étapes séquentielles :

  1. Détermination de l'adresse de l'expéditeur. Ceci est nécessaire pour retourner les e-mails.
  2. Identification du destinataire. Cette étape peut être répétée plusieurs fois lors de la spécification de plusieurs destinations.
  3. Détermination du contenu du message et envoi. Le type de message est transmis en tant qu'information de service. Si le serveur confirme qu'il est prêt à accepter le paquet, la transaction elle-même est effectuée.

Entête

L'en-tête contient des données de service. Il est important de comprendre qu'ils ne concernent qu'un niveau spécifique. Cela signifie que dès que le paquet est envoyé au destinataire, il y sera traité selon le même modèle, mais dans l'ordre inverse. L'en-tête intégré contiendra des informations spéciales qui ne peuvent être traitées que d'une certaine manière.

Par exemple, un en-tête imbriqué dans la couche de transport de l'autre côté ne peut être traité que par la couche de transport. D'autres l'ignoreront simplement.

Couche de transport

Au niveau du transport, les informations reçues sont traitées comme une seule unité, quel que soit le contenu. Les messages reçus sont divisés en segments, un en-tête leur est ajouté et le tout est envoyé ci-dessous.

Protocoles de transfert de données :

Le protocole le plus courant. Il est responsable du transfert de données garanti. Lors de l'envoi de paquets, leur somme de contrôle est contrôlée, le processus de transaction. Cela signifie que les informations arriveront « saines et saines » quelles que soient les conditions.

UDP (User Datagram Protocol) est le deuxième protocole le plus populaire. Il est également responsable de la transmission des données. Une particularité réside dans sa simplicité. Les paquets sont simplement envoyés sans créer de connexion spéciale.

TCP ou UDP ?

Chacun de ces protocoles a son propre domaine d'application. Elle est logiquement conditionnée par les particularités de l'œuvre.

Le principal avantage de l'UDP est sa vitesse de transmission. TCP est un protocole complexe avec de nombreuses vérifications, tandis que UDP semble être plus simple et donc plus rapide.

L'inconvénient est la simplicité. En raison de l'absence de contrôles, l'intégrité des données n'est pas garantie. Ainsi, les informations sont simplement envoyées, et tous les contrôles et manipulations similaires restent avec l'application.

UDP est utilisé, par exemple, pour regarder des vidéos. Pour un fichier vidéo, la perte d'un petit nombre de segments n'est pas critique, tandis que la vitesse de téléchargement est le facteur le plus important.

Cependant, si vous devez envoyer des mots de passe ou des coordonnées de carte bancaire, alors la nécessité d'utiliser TCP est évidente. La perte de la plus petite des données peut avoir des conséquences catastrophiques. La vitesse dans ce cas n'est pas aussi importante que la sécurité.

Couche réseau

La couche réseau forme des paquets à partir des informations reçues et ajoute un en-tête. Les données les plus importantes sont les adresses IP et MAC source et de destination.

Adresse IP (adresse de protocole Internet) - l'adresse logique de l'appareil. Contient des informations sur l'emplacement de l'appareil sur le réseau. Exemple d'enregistrement :.

L'adresse MAC (Media Access Control address) est l'adresse physique de l'appareil. Utilisé pour l'identification. Affecté aux équipements de réseau au stade de la fabrication. Présenté sous la forme d'un nombre à six octets. Par example: .

La couche réseau est chargée de :

  • Détermination des itinéraires de livraison.
  • Transfert de paquets entre réseaux.
  • Attribution d'adresses uniques.

Les routeurs sont des périphériques de couche réseau. Ils ouvrent la voie entre l'ordinateur et le serveur en fonction des données reçues.

Le protocole le plus populaire à ce niveau est IP.

IP (Internet Protocol) est un protocole Internet conçu pour l'adressage sur un réseau. Il est utilisé pour construire des routes le long desquelles les paquets sont échangés. N'a aucun moyen de vérifier et de confirmer l'intégrité. Pour garantir les garanties de livraison, TCP est utilisé, qui utilise IP comme protocole de transport. Comprendre les principes de cette transaction explique beaucoup de choses sur la base du fonctionnement de la pile de protocoles TCP/IP.

Types d'adresses IP

Il existe deux types d'adresses IP utilisées dans les réseaux :

  1. Publique.
  2. Privé.

Public sont utilisés sur Internet. La règle principale est l'unicité absolue. Un exemple de leur utilisation est les routeurs, dont chacun a sa propre adresse IP pour interagir avec Internet. Cette adresse est dite publique.

Privé n'est pas utilisé sur Internet. Dans le réseau mondial, ces adresses ne sont pas uniques. Un exemple est un réseau local. Chaque appareil se voit attribuer une adresse IP unique au sein du réseau.

L'interaction avec Internet s'effectue via un routeur qui, comme mentionné ci-dessus, possède sa propre adresse IP publique. Ainsi, tous les ordinateurs connectés au routeur apparaissent sur Internet au nom d'une seule adresse IP publique.

IPv4

La version la plus courante du protocole Internet. Précédé par IPv6. Le format d'enregistrement est de quatre nombres de huit bits séparés par des points. Le masque de sous-réseau est indiqué par un signe de fraction. La longueur de l'adresse est de 32 bits. Dans l'écrasante majorité des cas, lorsqu'il s'agit d'une adresse IP, il s'agit d'IPv4.

Format d'enregistrement :.

IPv6

Cette version est destinée à résoudre les problèmes avec la version précédente. La longueur de l'adresse est de 128 bits.

Le principal problème que résout IPv6 est l'épuisement des adresses IPv4. Les conditions préalables ont commencé à apparaître dès le début des années 1980. Malgré le fait que ce problème soit déjà entré dans une phase aiguë en 2007-2009, l'introduction d'IPv6 « prend de l'ampleur » très lentement.

Le principal avantage d'IPv6 est sa connexion Internet plus rapide. C'est parce que cette version du protocole ne nécessite pas de traduction d'adresse. Un routage simple est effectué. Ceci est moins coûteux et, par conséquent, l'accès aux ressources Internet est fourni plus rapidement qu'en IPv4.

Exemple d'enregistrement :.

Il existe trois types d'adresses IPv6 :

  1. Unidiffusion.
  2. Anycast.
  3. Multidiffusion.

La monodiffusion est un type de monodiffusion IPv6. Une fois envoyé, le paquet n'atteint que l'interface située à l'adresse correspondante.

Anycast fait référence aux adresses IPv6 multicast. Le paquet envoyé ira à l'interface réseau la plus proche. Utilisé par les routeurs uniquement.

Les multidiffusions sont des multidiffusions. Cela signifie que le paquet envoyé atteindra toutes les interfaces du groupe de multidiffusion. Contrairement à la diffusion, qui est « diffusion à tout le monde », la multidiffusion ne diffuse qu'à un groupe spécifique.

Masque de sous-réseau

Le masque de sous-réseau révèle le sous-réseau et le numéro d'hôte de l'adresse IP.

Par exemple, une adresse IP a un masque. Dans ce cas, le format d'enregistrement ressemblera à ceci. Le nombre "24" est le nombre de bits dans le masque. Huit bits correspondent à un octet, qui peut également être appelé un octet.

Plus en détail, le masque de sous-réseau peut être représenté en binaire comme suit :. Il a quatre octets, et l'entrée se compose de "1" et "0". Si nous additionnons le nombre d'unités, nous obtenons le total "24". Heureusement, il n'est pas nécessaire de compter par un, car il y a 8 valeurs dans un octet. Nous voyons que trois d'entre eux sont remplis de 1, nous ajoutons et obtenons "24".

Si nous parlons spécifiquement du masque de sous-réseau, alors dans la représentation binaire, il a soit des uns, soit des zéros dans un octet. Dans ce cas, la séquence est telle que les premiers octets avec des uns disparaissent, et ensuite seulement avec des zéros.

Regardons un petit exemple. Il existe une adresse IP et un masque de sous-réseau. Nous comptons et écrivons :. Maintenant, nous faisons correspondre le masque à l'adresse IP. Les octets du masque dans lesquels toutes les valeurs sont égales à un (255) laissent les octets correspondants de l'adresse IP inchangés. Si la valeur est des zéros (0), les octets de l'adresse IP deviennent également des zéros. Ainsi, dans la valeur de l'adresse de sous-réseau, nous obtenons.

Sous-réseau et hôte

Le sous-réseau est responsable de la séparation logique. En fait, ce sont des appareils utilisant le même réseau local. Déterminé par une plage d'adresses IP.

Host est l'adresse de l'interface réseau (carte réseau). Déterminé à partir de l'adresse IP à l'aide d'un masque. Par example: . Étant donné que les trois premiers octets sont des sous-réseaux, il reste. Il s'agit du numéro d'hôte.

La plage d'adresses d'hôtes va de 0 à 255. Le numéro d'hôte "0" est, en fait, l'adresse du sous-réseau lui-même. Et le numéro d'hôte "255" est diffusé.

Adressage

Trois types d'adresses sont utilisées pour l'adressage dans la pile de protocoles TCP/IP :

  1. Local.
  2. Réseau.
  3. Noms de domaine.

Les adresses MAC locales sont appelées adresses locales. Ils sont utilisés pour l'adressage dans les technologies LAN telles que Ethernet. Dans le contexte de TCP/IP, local signifie qu'ils ne sont valables qu'au sein d'un sous-réseau.

Une adresse réseau dans la pile de protocoles TCP/IP est une adresse IP. Lorsqu'un fichier est envoyé, l'adresse du destinataire est lue dans son en-tête. Avec son aide, le routeur apprend le numéro d'hôte et le sous-réseau et, sur la base de ces informations, crée une route vers le nœud final.

Les noms de domaine sont des adresses de sites Web lisibles par l'homme sur Internet. Les serveurs Web sur Internet sont accessibles via une adresse IP publique. Il est traité avec succès par les ordinateurs, mais il semble trop gênant pour les humains. Afin d'éviter de telles complications, des noms de domaine sont utilisés, qui sont constitués de zones appelées "domaines". Ils sont organisés selon une hiérarchie stricte, de haut en bas.

Le domaine de premier niveau représente des informations spécifiques. Les génériques (.org, .net) ne sont soumis à aucune limite stricte. La situation inverse est avec local (.us, .ru). Ils sont généralement liés géographiquement.

Les domaines de niveau inférieur sont les autres. Il peut être de n'importe quelle taille et contenir n'importe quel nombre de valeurs.

Par exemple, "www.test.quiz.sg" est un nom de domaine valide, où "sg" est le domaine local de premier niveau (supérieur), "quiz.sg" est le domaine de deuxième niveau, "test.quiz.sg" est le domaine de troisième niveau ... Les noms de domaine peuvent également être appelés noms DNS.

Correspond aux noms de domaine et aux adresses IP publiques. Lors de la saisie d'un nom de domaine dans la ligne du navigateur, DNS trouvera l'adresse IP correspondante et informera l'appareil. L'appareil le traitera et le renverra sous forme de page Web.

Couche de liaison

Au niveau de la couche de liaison, la relation entre le dispositif et le support de transmission physique est déterminée et un en-tête est ajouté. Responsable de l'encodage des données et de la préparation des trames pour la transmission sur le support physique. Les commutateurs réseau fonctionnent à ce niveau.

Les protocoles les plus courants sont :

  1. Ethernet.
  2. WLAN.

Ethernet est la technologie LAN filaire la plus courante.

Le WLAN est un réseau local basé sur les technologies sans fil. Les appareils communiquent sans connexion par câble physique. Le Wi-Fi est un exemple de la méthode la plus courante.

Configuration de TCP/IP pour utiliser une adresse IPv4 statique

Une adresse IPv4 statique est attribuée directement dans les paramètres de l'appareil ou automatiquement lors de la connexion au réseau et est permanente.

Pour configurer la pile de protocoles TCP/IP afin d'utiliser une adresse IPv4 persistante, saisissez la commande ipconfig/all dans la console et recherchez les informations suivantes.

Configuration de TCP/IP pour utiliser une adresse IPv4 dynamique

Une adresse IPv4 dynamique est utilisée pendant un certain temps, louée, puis modifiée. Attribué automatiquement à l'appareil lorsqu'il est connecté au réseau.

Pour configurer la pile de protocoles TCP/IP afin d'utiliser une adresse IP non permanente, vous devez vous rendre dans les propriétés de la connexion souhaitée, ouvrir les propriétés IPv4 et cocher les cases comme indiqué.

Méthodes de transfert de données

Les données sont transmises via le support physique de trois manières :

  • recto.
  • Semi-duplex.
  • Un duplex plein.

Simplex est une communication à sens unique. La transmission est effectuée par un seul appareil, tandis que l'autre ne reçoit que le signal. On peut dire que l'information est diffusée dans un seul sens.

Exemples de communication simplex :

  • Diffusion télévisée.
  • Signal des satellites GPS.

Le semi-duplex est une communication bidirectionnelle. Cependant, un seul nœud peut transmettre un signal à la fois. Avec cette connexion, deux appareils ne peuvent pas utiliser le même canal en même temps. À part entière peut être physiquement impossible ou conduire à des collisions. On dit qu'ils sont en conflit sur le support de transmission. Ce mode est utilisé lors de l'utilisation d'un câble coaxial.

Un exemple de communication semi-duplex est la communication radio sur la même fréquence.

Full Duplex - communication bidirectionnelle complète. Les appareils peuvent simultanément diffuser le signal et recevoir le signal. Ils n'entrent pas en conflit sur le support de transmission. Ce mode s'applique aux connexions Fast Ethernet et paires torsadées.

Un exemple de communication duplex est une conversation téléphonique sur un réseau mobile.

TCP/IP contre OSI

Le modèle OSI définit les principes du transfert de données. Les couches de la pile protocolaire TCP/IP correspondent directement à ce modèle. Contrairement au TCP/IP à quatre couches, il comporte 7 couches :

  1. Physique
  2. Canal (liaison de données).
  3. Réseau.
  4. Transport.
  5. Session.
  6. Représentant (Présentation).
  7. Application.

Pour le moment, vous ne devriez pas approfondir ce modèle, mais au moins une compréhension superficielle est nécessaire.

La couche application dans le modèle TCP/IP correspond aux trois premières couches OSI. Tous fonctionnent avec des applications, vous pouvez donc clairement tracer la logique d'une telle combinaison. Cette structure généralisée de la pile de protocoles TCP/IP rend l'abstraction plus facile à comprendre.

La couche de transport reste inchangée. Remplit les mêmes fonctions.

La couche réseau est également inchangée. Effectue exactement les mêmes tâches.

La couche liaison de données en TCP/IP correspond aux deux dernières couches OSI. La couche liaison de données établit les protocoles de transmission des données sur le support physique.

Physique est la connexion physique réelle - signaux électriques, connecteurs, etc. Dans la pile de protocoles TCP/IP, il a été décidé de combiner ces deux couches en une seule, car elles fonctionnent toutes les deux avec l'environnement physique.

Avec de l'aide Couche de session un dialogue est organisé entre les parties, il est enregistré laquelle des parties est l'initiateur, laquelle des parties est active et comment le dialogue se termine.

Couche de présentation traite de la forme de fourniture d'informations à des niveaux inférieurs, par exemple, le transcodage ou le cryptage des informations.

Couche d'application c'est un ensemble de protocoles qui sont échangés entre des nœuds distants qui implémentent la même tâche (programme).

Il convient de noter que certains réseaux sont apparus beaucoup plus tôt que le modèle OSI a été développé, par conséquent, pour de nombreux systèmes, la conformité des niveaux du modèle OSI est plutôt arbitraire.

1.3. Pile de protocole Internet

Internet est conçu pour transporter tout type d'information de la source à la destination. Divers éléments du réseau sont impliqués dans le transport de l'information (Fig. 1.1) - terminaux, commutateurs et serveurs. Les groupes de nœuds utilisant des dispositifs de commutation sont combinés en un réseau local, les réseaux locaux sont interconnectés par des passerelles (routeurs). Les dispositifs de commutation utilisent diverses technologies : Ethernet, Token Ring, FDDI et autres.

Chaque équipement terminal (hôte) peut servir simultanément plusieurs processus de traitement de l'information (parole, données, texte...), qui existent sous la forme d'applications réseau (programmes spécialisés) situées au plus haut niveau ; à partir de l'application, l'information entre dans les installations de traitement de l'information aux niveaux inférieurs.

Le transport de l'application dans chaque nœud est géré séquentiellement par différentes couches. Chaque niveau utilise ses propres protocoles pour résoudre sa part du problème et fournit un passage d'informations en duplex. La séquence de tâches de passage forme une pile de protocoles. Dans le processus de transport d'informations, chaque nœud utilise la pile de protocoles dont il a besoin. En figue. 1.3 montre la pile complète des protocoles de connexion Internet de base.

Les nœuds, du point de vue du réseau, sont les sources et les destinataires de l'information. Les quatre niveaux inférieurs sont collectivement indépendants du type d'informations transmises. Chaque application réseau communiquant avec la quatrième couche est identifiée par son numéro de port unique. Les valeurs de port vont de 0 à 65535. Dans cette plage, les numéros de port 0-1023 sont attribués aux ports connus, les numéros de port 1024-49151 sont utilisés par les développeurs de logiciels personnalisés, les numéros de port 49152-65535 sont attribués dynamiquement aux applications réseau .utilisateurs pour la durée de la session de communication. Les valeurs numériques des numéros de port de pile sont données dans.

La couche de transport (quatrième) prend en charge deux modes d'établissement de liaison

- orienté connexion et sans connexion. Chacun des modes est identifié par son numéro de protocole (Protocol). L'encodage hexadécimal est accepté dans les normes Internet. Le premier mode est utilisé par le module TCP, qui a le code de protocole 6 (en code hexadécimal - 0x06) et est utilisé pour garantir le transport des informations. Pour ce faire, chaque paquet transmis est pourvu d'un numéro de séquence et doit être confirmé.

______________________________________________________________________________

le destinataire de sa bonne réception. Le second mode est utilisé par le module UDP sans garantir la livraison des informations au destinataire (la garantie de livraison est fournie par l'application). UDP est le code 17 (hex 0x11).

Appliqué

Représentant

Session

DHCP (Port = 67/68)

Transport

Protocole = 0x0059

Protocole = 0x0002

Protocole = 0x0001

Type de protocole = 0x0806

Type de protocole = 0x0800

Canal

Canal

Canal

Physique

Canal

Câble, paire torsadée Ethernet, fibre optique

Câble physique, paire torsadée, fibre optique

Physique

Câble, paire torsadée, fibre optique

Physique

Câble, radio, fibre optique

Figure. 1.3. Pile de protocole Internet de base

______________________________________________________________________________

La (troisième) couche réseau assure la circulation des informations sous forme de paquets entre les réseaux (interfaces de la couche liaison) à l'aide de l'adresse réseau. La famille de protocoles de la troisième couche est identifiée par les couches sous-jacentes par le type de protocole (ARP - type 0x0806 ou IP - type 0x0800). La connexion "protocole - adresse réseau - numéro de port" est appelée socket. Une paire de sockets - émission et réception - identifie de manière unique une connexion établie. L'adresse de destination de chaque paquet arrivant au module IP depuis la couche liaison est analysée afin de comprendre où le paquet doit être davantage dirigé : vers sa propre application ou vers une autre interface pour un transport ultérieur sur le réseau.

La deuxième couche (lien) traite les paquets du réseau local à l'aide de diverses technologies : Ethernet, Token Ring, FDDI et autres. Le premier niveau assure la conversion de codes binaires en codes linéaires, les mieux adaptés au support de transport utilisé (câble métallique, ligne de communication à fibre optique, canal radio).

QUESTIONS SUR LA SECTION 1.3

1. Qu'est-ce qui définit les moyens de la couche réseau pour traiter les paquets provenant de la couche liaison ?

Répondre. Type de protocole : 0x0806 pour ARP et 0x0800 pour IP.

2. Qu'est-ce qui définit les moyens de la couche transport pour traiter les paquets de la couche réseau ?

Répondre. Numéro de protocole : 0x0006 pour TCP et 0x0011 pour UDP.

3. Qu'est-ce qui définit le type d'application réseau pour le traitement des datagrammes ?

Répondre. Numéro de port.

4. Donnez des exemples de numéros de port d'application à l'échelle du réseau.

Réponse : le port 80 est HTTP, le port 23 est TELNET, le port 53 est DNS.

1.4. Protocoles d'accès à Internet

Pour accéder à Internet, une famille de protocoles est utilisée sous le nom général PPP (Point-to-Point Protocol), qui comprennent :

1. Link Control Protocol (LCP) pour négocier les paramètres d'échange de paquets au niveau de la couche liaison dans la section d'accès au réseau hôte - serveur (en particulier, pour négocier la taille des paquets et le type de protocole d'authentification).

2. Protocole d'authentification pour établir la légitimité de l'utilisateur (en particulier, en utilisant le protocole d'authentification Challenge Handshake - CHAP).

3. IP Control Protocol (IPCP) pour la configuration des paramètres de communication réseau (notamment l'affectation adresses IP).

Après cela, l'échange d'informations via le protocole IP commence.

Chacun des protocoles répertoriés peut utiliser n'importe quel support de transport, il existe donc de nombreuses façons d'encapsuler PPP au niveau de la couche physique. Pour encapsuler PPP dans des liaisons point à point, une procédure similaire à

HDLC.

L'échange de trames utilisant une procédure similaire à HDLC (High-level Data Link Control Procedure) suppose un échange de trames en duplex intégral. Chaque trame transmise doit être acquittée ; s'il n'y a pas d'acquittement dans le délai imparti, l'émetteur répète la transmission. La structure du cadre est illustrée à la Fig. 1.4. L'ordre de transmission des champs de trame est de gauche à droite. Le but des champs de trame est le suivant.

Yu.F. Kozhanov, Kolbanev M.O. INTERFACES ET PROTOCOLES DES RÉSEAUX DE NOUVELLE GÉNÉRATION

______________________________________________________________________________

Figure. 1.4. Structure de trame HDLC

Chaque trame transmise doit commencer et se terminer par une combinaison "Flag", qui a une structure binaire de la forme 01111110 (0x7e). La même combinaison "Drapeau" peut être utilisée comme fermeture pour un cadre et ouverture pour le cadre suivant. Les combinaisons "Flag" doivent être détectées par le côté récepteur afin de déterminer les limites de trame. Pour assurer le transfert d'informations indépendant du code, il est nécessaire d'exclure des champs suivants de la trame toutes les combinaisons qui coïncident avec les symboles de service (par exemple, la combinaison "Drapeau").

DANS en mode asynchrone, tous les champs de la trame sont formés octet octet, chaque octet est précédé du bit « start » et se termine par le bit « stop ».

DANS le mode synchrone est utilisé soit insertion d'octet ou insertion de bit. Dans le premier cas, les séquences d'octets 0x7e (« Flag ») sont remplacées dans les champs de la trame par des séquences de 2 octets 0x7d et 0x5e, 0x7d avec 0x7d et 0x5d, 0x03 avec 0x7d et 0x23. Dans le second cas, après la formation de tous les champs de la trame, le contenu de chaque trame est balayé bit à bit entre les combinaisons "Flag", et le bit "zéro" est inséré tous les cinq bits "un" adjacents. Lors du décodage d'une trame à la réception, un balayage bit à bit du contenu de la trame est effectué entre les combinaisons "Flag" et la suppression du bit "zéro" tous les cinq bits "un" adjacents.

Le champ Adresse a la valeur constante 11111111 (0xff) et le champ Contrôle a la valeur 00000011 (0x03).

Le champ de protocole prend la valeur 0xc021 pour LCP, 0xc223 pour CHAP, 0x8021 pour IPCP et 0x0021 pour IP.

Le remplissage du champ d'information dépend du type de protocole, mais sa longueur ne doit pas être inférieure à 4 octets.

La séquence de contrôle (Frame Check Sequence, FCS) sur la transmission est formée de telle sorte que a) lors de la multiplication des informations entre les drapeaux par X16 et b) division ultérieure modulo 2 par le polynôme générateur X16 + X12 + X5 + 1, le résultat serait être égal au nombre constant 0xf0b8.

La procédure pour qu'un abonné RTC accède à Internet se compose de plusieurs étapes. Dans un premier temps, le protocole LCP est utilisé (Protocole = 0xc021), qui

utilise le format suivant (Figure 1.5).

Figure. 1.5. Format de trame LCP

Le champ protocole prend la valeur 0xc021. Chaque message est caractérisé par son propre code (Code), numéro de séquence (ID), longueur (Length). Tous les champs de Code à FCS sont inclus dans la longueur du message. Un message peut contenir plusieurs paramètres, chacun étant caractérisé par le type du paramètre (Type),

longueur (Longueur) et les données (Date).

(Configurer-Nak), 04 - Configurer-Rejeter, 05 - Terminer-Demande, 06 - Terminer-Ack.

Le schéma complet de l'interaction du terminal (hôte), du serveur d'accès au réseau (NAS) et du serveur d'authentification, d'autorisation et de comptabilité (AAA) lors de l'organisation de l'accès de l'abonné RTC à Internet est illustré à la Fig. 1.6.

______________________________________________________________________________

La figure 1.6 montre qu'au début l'hôte a demandé une connexion en utilisant le protocole LCP (Protocol = 0xc021) avec les paramètres MTU = 300, PFC = 7, mais en raison de leur coordination avec le serveur d'accès NAS (Code = 02), le paramètres MTU = 200 (MTU - taille maximale des paquets en octets), protocole d'authentification - CHAP (Auth.prot = c223). L'échange d'en-tête compressé (PFC = 7) a été rejeté par le serveur d'accès NAS (Code = 04).

Type = 3, adresse IP = a.b.c.d, masque,

Protocole = 0xc021, code = 04,

Protocole = 0xc021, code = 01,

Type = 1, MTU = 300

Protocole = 0xc021, code = 03,

Type = 1, MTU = 200

Protocole = 0xc021, code = 01,

Type = 1, MTU = 200

Protocole = 0xc021, code = 02,

Type = 1, MTU = 200

Protocole = 0xc021, code = 01,

Protocole = 0xc021, code = 02,

Type = 3, Auth.prot = 0xc223, Algorithme = 5

Protocole = 0xc223, code = 01,

Protocole = 0xc223, code = 02,

Prot = UDP, code = 01,

Nom = ABC, Valeur = W

Auth = 0, Attr = Nom, Chall = V

Prot = UDP, code = 02,

Adresse IP = a.b.c.d, Masque,

Prot = UDP, code = 05, Données

Protocole = 0x0021, ...

Protocole = 0x0021, ...

Protocole = 0xc021, code = 05,

1994, DS]. L'essence de la procédure d'authentification est que le NAS envoie un nombre aléatoire V à l'hôte, et l'hôte renvoie un autre nombre W, calculé par une fonction connue auparavant en utilisant le nom (Nom) et le mot de passe (Mot de passe), qui sont entrés par le utilisateur dans l'ordinateur à partir de la carte Internet achetée auprès du fournisseur. En d'autres termes, W = f (V, Nom, Mot de passe). On suppose qu'un attaquant (hacker) est capable d'intercepter les valeurs V, Name et W envoyées sur le réseau, et qu'il connaît l'algorithme de calcul de la fonction f. L'essence de la formation de W est que les éléments initiaux (bits) du nombre aléatoire V sont mélangés de diverses manières avec les éléments du mot de passe inconnus de l'attaquant. Le texte chiffré résultant est ensuite compressé, par exemple, par sommation modulo de deux octets. Cette transformation est appelée fonction de résumé ou fonction de hachage, et le résultat est appelé résumé. La procédure exacte pour générer le condensé est déterminée par l'algorithme MD5 et décrite dans. Le NAS utilise le protocole RADIUS pour demander la vraie valeur W du serveur AAA, en lui envoyant les valeurs Name et Challenge = V. Sur la base des valeurs V et Name reçues du NAS et du mot de passe qu'il a dans la base de données, le serveur AAA calcule W en utilisant le même algorithme et l'envoie au NAS. Le NAS compare les deux valeurs W reçues de l'hôte et du serveur AAA : si elles correspondent, un message Success (Code = 03) est envoyé à l'hôte.

À la troisième étape, les paramètres réseau sont configurés à l'aide du protocole IPCP (alias PPP IPC, Protocol = 0x8021). L'hôte demande des adresses IP de réseau au NAS et le NAS attribue une adresse IP du pool (plage) pour l'hôte (adresse IP = a.b.c.d), et

signale également l'adresse IP du serveur DNS (adresse IP = e.f.g.h). NAS RADIUS

envoie une notification (Code = 04) au serveur AAA sur le début de la tarification et reçoit une confirmation (Code = 05).

A la 4ème étape, l'utilisateur démarre une session de communication avec Internet en utilisant le protocole IP (Protocole = 0x0021).

Après la fin de la session (étape 5), l'utilisateur envoie un message de déconnexion de la connexion (Code = 05) au NAS via le protocole LCP, le NAS confirme ce message (Code = 06), envoie une notification de fin de tarification au serveur AAA et reçoit une confirmation de sa part. Tous les appareils sont remis dans leur état d'origine.

QUESTIONS SUR LA SECTION 1.4

1. Nommez la composition et l'objectif de la famille de protocoles PPP.

Répondre. LCP - pour négocier les paramètres d'échange de paquets, CHAP - pour établir la légitimité de l'utilisateur, IPCP - pour attribuer une adresse IP.

2. PPP fournit-il une détection d'erreur et une livraison ordonnée des paquets ?

Répondre. Détection d'erreur - oui, livraison commandée - non, elle est assurée par le protocole TCP.

3. Où sont stockées les données d'authentification des utilisateurs ?

Répondre. Dans la carte Internet et sur le serveur AAA.

4. Puis-je prédéterminer l'adresse IP de l'utilisateur avant de me connecter au NAS ?

Réponse : Non. Après une authentification réussie, le NAS émet une adresse IP gratuite à partir de la plage d'adresses allouée.

5. Quelles méthodes sont utilisées pour comptabiliser le coût des connexions Internet ? Réponse : Il y a généralement des frais d'abonnement ou des frais de volume pour

Toutes ces piles, à l'exception du SNA dans les couches inférieures - physique et canal - utilisent le même puits standardisé protocoles Ethernet, Token Ring, FDDI et bien d'autres, qui permettent d'utiliser le même équipement dans tous les réseaux. Mais aux niveaux supérieurs, toutes les piles fonctionnent selon leurs propres protocoles. Ces protocoles ne sont souvent pas conformes à la stratification recommandée par le modèle OSI. En particulier, les fonctions des couches session et présentation sont généralement combinées avec la couche application. Cet écart est dû au fait que le modèle OSI est apparu comme le résultat d'une généralisation des piles existantes et effectivement utilisées, et non l'inverse.

Pile OSI

Le modèle OSI et la pile OSI doivent être clairement distingués. Alors que le modèle OSI est un cadre conceptuel pour l'interopérabilité des systèmes ouverts, la pile OSI est un ensemble de spécifications de protocole très spécifiques.

Contrairement aux autres piles de protocoles, la pile OSI est entièrement conforme au modèle OSI et comprend des spécifications de protocole pour les sept couches de communication définies dans ce modèle. Au niveau des couches inférieures, la pile OSI prend en charge les protocoles Ethernet, Token Ring, FDDI, WAN, X.25 et RNIS, c'est-à-dire qu'elle utilise les protocoles de couche inférieure hors pile comme toutes les autres piles. Les protocoles des couches réseau, transport et session de la pile OSI sont spécifiés et implémentés par divers fabricants, mais ils ne sont toujours pas largement utilisés. Les protocoles les plus populaires de la pile OSI sont les protocoles d'application. Ceux-ci incluent : le protocole de transfert de fichiers FTAM, le protocole d'émulation de terminal VTP, les protocoles de service d'assistance X.500, le courrier électronique X.400 et plusieurs autres.

Les protocoles de pile OSI sont complexes et ambigus dans leurs spécifications. Ces propriétés étaient le résultat de la politique générale des développeurs de la pile, qui ont cherché à prendre en compte tous les cas et toutes les technologies existantes dans leurs protocoles. A cela s'ajoutent les conséquences d'un grand nombre de compromis politiques inévitables dans l'adoption de normes internationales sur une question aussi brûlante que la construction de réseaux informatiques ouverts.

En raison de leur complexité, les protocoles OSI nécessitent beaucoup de puissance de traitement CPU, ce qui les rend plus adaptés aux machines puissantes qu'aux réseaux d'ordinateurs personnels.

Empiler OSI est une norme internationale indépendante du fabricant. Il est soutenu par le gouvernement américain dans son programme GOSIP, qui exige que tous les réseaux informatiques installés dans les bureaux du gouvernement américain après 1990 prennent directement en charge la pile OSI ou fournissent les moyens de migrer vers cette pile à l'avenir. Cependant, la pile OSI est plus populaire en Europe qu'aux États-Unis, car il reste moins de réseaux hérités en Europe qui exécutent leurs propres protocoles. La plupart des organisations envisagent toujours de passer à la pile OSI, et très peu ont lancé des projets pilotes. Parmi ceux qui travaillent dans ce sens figurent l'US Navy et NFSNET. L'un des plus grands fournisseurs prenant en charge OSI est AT&T, et son réseau Stargroup est entièrement basé sur cette pile.

Pile TCP/IP

La pile TCP/IP a été lancée par le ministère américain de la Défense il y a plus de 20 ans pour relier l'ARPAnet expérimental à d'autres réseaux en tant qu'ensemble de protocoles communs pour des environnements informatiques hétérogènes. Une grande contribution au développement de la pile TCP / IP, qui tire son nom des protocoles IP et TCP populaires, a été apportée par des spécialistes de l'Université de Berkeley, qui ont implémenté les protocoles de pile dans la version UNIX du système d'exploitation. La popularité de ce système d'exploitation a conduit à l'adoption généralisée de TCP, IP et d'autres protocoles dans la pile. Aujourd'hui, cette pile est utilisée pour connecter les ordinateurs du réseau mondial d'information Internet, ainsi que dans un grand nombre de réseaux d'entreprise.

La pile TCP / IP au niveau inférieur prend en charge toutes les normes courantes des couches physiques et de liaison : pour les réseaux locaux - il s'agit d'Ethernet, Token Ring, FDDI, pour les réseaux mondiaux - les protocoles pour le fonctionnement sur les lignes analogiques commutées et louées SLIP, PPP, protocoles LAN X.25 et RNIS.

Les principaux protocoles de la pile, qui lui ont donné son nom, sont IP et TCP. Ces protocoles, dans la terminologie du modèle OSI, font respectivement référence aux couches réseau et transport. IP garantit que le paquet est transporté sur le réseau concaténé, tandis que TCP garantit qu'il est livré de manière fiable.

Au fil des années d'utilisation dans les réseaux de divers pays et organisations, la pile TCP/IP a absorbé un grand nombre de protocoles de couche application. Ceux-ci incluent des protocoles populaires tels que le protocole de transfert de fichiers FTP, le protocole d'émulation de terminal telnet, le protocole de messagerie SMTP utilisé dans la messagerie Internet, les services hypertexte WWW et bien d'autres.

Aujourd'hui, la pile TCP/IP est l'une des piles de protocoles de transport les plus utilisées pour les réseaux informatiques.

En effet, rien que sur Internet, il y a environ 10 millions d'ordinateurs dans le monde qui communiquent entre eux en utilisant la pile de protocoles TCP/IP.

La croissance rapide de la popularité d'Internet a entraîné des changements dans l'équilibre des pouvoirs dans le monde. protocoles de communication- Les protocoles TCP/IP sur lesquels l'Internet est construit ont rapidement commencé à évincer le leader incontesté du passé - la pile IPX/SPX de Novell. Aujourd'hui dans le monde, le nombre total d'ordinateurs sur lesquels la pile TCP/IP est installée a dépassé le nombre d'ordinateurs sur lesquels la pile IPX/SPX s'exécute, ce qui indique un changement d'attitude des administrateurs de réseaux locaux vis-à-vis des protocoles utilisé sur les ordinateurs de bureau, puisqu'il l'était auparavant. Les protocoles Novell requis pour accéder aux serveurs de fichiers NetWare étaient presque partout. Le processus de promotion de la pile TCP/IP à une position de leader dans tous les types de réseaux se poursuit, et désormais le package de livraison de tout système d'exploitation industriel comprend nécessairement une implémentation logicielle de cette pile.

Bien que les protocoles TCP/IP soient inextricablement liés à Internet et que chacun des millions d'ordinateurs Internet fonctionne au-dessus de cette pile, il existe un grand nombre de réseaux locaux, d'entreprise et locaux qui ne font pas directement partie d'Internet qui utilisez également TCP/IP. Pour distinguer ces réseaux d'Internet, on les appelle réseaux TCP/IP, ou simplement réseaux IP.

Étant donné que la pile TCP / IP a été conçue à l'origine pour l'Internet mondial, elle possède de nombreuses fonctionnalités qui lui confèrent un avantage sur les autres protocoles lorsqu'il s'agit de créer des réseaux impliquant des communications mondiales. En particulier, une propriété très utile grâce à laquelle ce protocole peut être utilisé dans les grands réseaux est sa capacité à fragmenter les paquets. En effet, un réseau composite complexe est souvent constitué de réseaux construits sur des principes complètement différents. Chacun de ces réseaux peut avoir sa propre valeur pour la longueur maximale d'une unité de données transmise (trame). Dans ce cas, lors du passage d'un réseau de longueur maximale plus importante à un autre de longueur maximale plus courte, il peut être nécessaire de diviser la trame transmise en plusieurs parties. Le protocole IP de la pile TCP/IP résout efficacement ce problème.

Une autre caractéristique de la technologie TCP/IP est un système d'adressage flexible, qui permet d'inclure plus facilement des réseaux d'autres technologies dans l'inter-réseau (réseau unifié ou composite) par rapport à d'autres protocoles ayant un objectif similaire. Cette propriété facilite également l'utilisation de la pile TCP/IP pour la construction de grands réseaux hétérogènes.

La pile TCP/IP utilise les capacités de diffusion avec parcimonie. Cette propriété est simplement nécessaire lorsque vous travaillez sur des canaux de communication lents, typiques des réseaux étendus.

Cependant, le prix à payer pour ces avantages réside dans les besoins élevés en ressources et la complexité de l'administration du réseau IP. La mise en œuvre des puissantes fonctionnalités des protocoles de pile TCP/IP est coûteuse en temps de calcul. Le système d'adressage flexible et le rejet des diffusions conduisent à la présence dans le réseau IP de divers services centralisés tels que DNS, DHCP, etc. Chacun de ces services simplifie l'administration du réseau et la configuration des équipements, mais nécessite en même temps une attention particulière de la part des administrateurs ...

Vous pouvez donner d'autres avantages et inconvénients, mais il n'en reste pas moins qu'aujourd'hui TCP/IP est la pile de protocoles la plus populaire, largement utilisée dans les réseaux mondiaux et locaux.

Pile IPX/SPX

Cette pile est la pile de protocoles Novell originale développée pour le système d'exploitation réseau NetWare au début des années 1980. Les protocoles Internetwork Packet Exchange Network et Session Layer (IPX et Sequenced Packet Exchange, SPX), qui ont donné son nom à la pile, sont une adaptation directe des protocoles XNS de Xerox, qui sont beaucoup moins courants que IPX/SPX.

La popularité de la pile IPX / SPX est directement liée au système d'exploitation Novell NetWare, qui est longtemps resté le leader mondial en termes de nombre de systèmes installés, bien que sa popularité ait considérablement diminué récemment, et en termes de croissance, il est sensiblement en retard sur Microsoft Windows NT.

De nombreuses fonctionnalités de la pile IPX / SPX sont dues à l'orientation des versions antérieures du système d'exploitation NetWare (jusqu'à la version 4.0) pour fonctionner dans de petits réseaux locaux, constitués d'ordinateurs personnels avec des ressources modestes. Naturellement, les ordinateurs de Novell avaient besoin de protocoles qui nécessitaient une quantité minimale de RAM (limitée à 640 Ko d'ordinateurs compatibles IBM exécutant MS-DOS) et qui fonctionneraient rapidement sur des processeurs à faible consommation. En conséquence, les protocoles de la pile IPX/SPX fonctionnaient jusqu'à récemment bien dans les réseaux locaux et pas très bien dans les grands réseaux d'entreprise, car ils surchargeaient les connexions globales lentes avec des paquets de diffusion qui sont intensivement utilisés par plusieurs protocoles de cette pile (par exemple , pour établir la communication entre les clients et les serveurs). Cette circonstance, ainsi que le fait que la pile IPX/SPX est la propriété de Novell, et nécessite une licence pour l'implémenter (c'est-à-dire que les spécifications ouvertes n'étaient pas supportées), a longtemps limité son champ d'activité aux seuls réseaux NetWare. . Cependant, depuis la sortie de la version

Dans le monde moderne, l'information se propage en quelques secondes. La nouvelle vient de paraître, et en une seconde elle est déjà disponible sur n'importe quel site sur Internet. Internet est considéré comme l'un des développements les plus utiles de l'esprit humain. Pour profiter de tous les avantages qu'offre Internet, vous devez vous connecter à ce réseau.

Peu de gens savent que le simple processus de visite de pages Web implique un système complexe d'actions invisibles pour l'utilisateur. Chaque clic sur un lien active des centaines d'opérations de calcul différentes au cœur de l'ordinateur. Ceux-ci incluent l'envoi de demandes, la réception de réponses et bien plus encore. Les protocoles dits TCP/IP sont responsables de chaque action sur le réseau. Que sont-ils?

Tout protocole Internet TCP/IP fonctionne à son propre niveau. En d'autres termes, chacun fait son propre truc. Toute la famille des protocoles TCP/IP fait un travail formidable en même temps. Et l'utilisateur à ce moment ne voit que des images lumineuses et de longues lignes de texte.

Comprendre la pile de protocoles

La pile de protocoles TCP/IP est un ensemble organisé de protocoles réseau de base divisés hiérarchiquement en quatre couches et constitue un système de transport de paquets sur un réseau informatique.

TCP/IP est la pile de protocoles réseau la plus connue actuellement utilisée. Les principes de la pile TCP/IP s'appliquent aussi bien aux LAN qu'aux WAN.

Principes d'utilisation des adresses dans la pile de protocoles

La pile de protocoles réseau TCP/IP décrit les chemins et les directions d'envoi des paquets. C'est la tâche principale de l'ensemble de la pile, effectuée à quatre niveaux, qui interagissent les uns avec les autres par un algorithme enregistré. Pour envoyer correctement un paquet et le livrer au point exact qui l'a demandé, l'adressage IP a été introduit et standardisé. Cela était dû à la présence des tâches suivantes :

  • Différents types d'adresses doivent être mis en correspondance. Par exemple, convertir le domaine d'un site en adresse IP de serveur et vice versa, ou convertir un nom d'hôte en adresse et vice versa. De cette façon, il devient possible d'accéder au point non seulement à l'aide d'une adresse IP, mais aussi par un nom intuitif.
  • Les adresses doivent être uniques. Cela est dû au fait que dans certains cas particuliers, le paquet ne doit arriver qu'à un point spécifique.
  • La nécessité de configurer des réseaux locaux.

Dans les petits réseaux où plusieurs dizaines de nœuds sont utilisés, toutes ces tâches sont effectuées de manière élémentaire, en utilisant les solutions les plus simples : compiler un tableau décrivant la propriété de la machine et l'adresse IP correspondante, ou vous pouvez distribuer manuellement les adresses IP à tous les réseaux adaptateurs. Cependant, pour les grands réseaux avec mille ou deux mille machines, la tâche d'émettre manuellement des adresses ne semble pas si réalisable.

C'est pourquoi une approche particulière a été inventée pour les réseaux TCP/IP, qui sont devenus la marque de fabrique de la pile de protocoles. Le concept a été introduit - l'évolutivité.

Couches de pile de protocoles TCP/IP

Il y a une certaine hiérarchie ici. La pile de protocoles TCP/IP comporte quatre couches, chacune gérant un ensemble différent de protocoles :

Niveau d'application: conçu pour fournir à l'utilisateur le réseau A ce niveau, tout ce que l'utilisateur voit et fait est traité. Le niveau permet à l'utilisateur d'accéder à divers services réseau, par exemple : l'accès aux bases de données, la possibilité de lire une liste de fichiers et de les ouvrir, d'envoyer un e-mail ou d'ouvrir une page Web. Avec les données et les actions des utilisateurs, les informations de service sont transmises à ce niveau.

Couche de transport : il s'agit d'un mécanisme de transfert de paquets pur. A ce niveau, ni le contenu du colis, ni son appartenance à une quelconque action n'ont d'importance. A ce niveau, seules l'adresse du nœud d'envoi du paquet et l'adresse du nœud auquel le paquet doit être délivré sont importantes. En règle générale, la taille des fragments transmis en utilisant différents protocoles peut changer, par conséquent, à ce niveau, des blocs d'informations peuvent être divisés en sortie et collectés en un seul ensemble à la destination. Ceci est dû à la perte possible de données si, au moment du transfert du fragment suivant, une déconnexion de courte durée se produit.

La couche transport comprend de nombreux protocoles, qui sont divisés en classes, des plus simples, qui transmettent simplement des données, aux plus complexes, qui sont équipés de la fonctionnalité d'accusé de réception ou de demande répétée d'un bloc de données manquant.

Ce niveau fournit au supérieur (appliqué) deux types de service :

  • Fournit une livraison garantie à l'aide du protocole TCP.
  • Délivre via UDP dans la mesure du possible .

Pour assurer une livraison garantie, selon le protocole TCP, une connexion est établie, ce qui permet de fixer la numérotation sur les paquets en sortie et de confirmer leur réception en entrée. La numérotation et l'accusé de réception des paquets sont ce que l'on appelle les informations de service. Ce protocole prend en charge la transmission duplex. De plus, en raison des règles bien pensées du protocole, il est considéré comme très fiable.

Le protocole UDP est destiné aux moments où il est impossible de configurer la transmission sur le protocole TCP, ou vous devez économiser sur le segment de transmission de données réseau. De plus, le protocole UDP peut interagir avec des protocoles de couche supérieure pour améliorer la fiabilité de la transmission des paquets.

Couche réseau ou "couche Internet" : référence pour l'ensemble du modèle TCP/IP. La fonctionnalité principale de cette couche est identique à la couche du même nom dans le modèle OSI et décrit le mouvement des paquets dans un réseau composite composé de plusieurs sous-réseaux plus petits. Il relie les couches adjacentes du protocole TCP/IP.

La couche réseau est le lien entre la couche de transport amont et la couche aval des interfaces réseau. La couche réseau utilise des protocoles qui reçoivent une demande de la couche transport et, via un adressage régulé, transmet la demande traitée au protocole d'interface réseau, indiquant à quelle adresse envoyer les données.

Les protocoles réseaux TCP/IP suivants sont utilisés à ce niveau : ICMP, IP, RIP, OSPF. Le principal, et le plus populaire au niveau du réseau, bien sûr, est le protocole Internet (IP). Sa tâche principale est de transférer des paquets d'un routeur à un autre jusqu'à ce que l'unité de données atteigne l'interface réseau du nœud de destination. L'IP est déployé non seulement sur les hôtes, mais également sur les équipements réseau : routeurs et commutateurs gérés. IP fonctionne sur le principe de la livraison au mieux non garantie. C'est-à-dire qu'il n'est pas nécessaire d'établir une connexion à l'avance pour envoyer un paquet. Cette option permet d'économiser du trafic et du temps passé à déplacer des paquets de services inutiles. Le paquet est dirigé vers sa destination, et il est fort possible que le nœud reste indisponible. Dans un tel cas, un message d'erreur est renvoyé.

Niveau d'interface réseau : est chargé de s'assurer que les sous-réseaux avec des technologies différentes peuvent interagir les uns avec les autres et transmettre des informations dans le même mode. Cela se fait en deux étapes simples :

  • Encodage du paquet dans une unité de données du réseau intermédiaire.
  • Convertissez les informations de destination aux normes de sous-réseau requises et envoyez l'unité de données.

Cette approche nous permet d'augmenter constamment le nombre de technologies de mise en réseau prises en charge. Dès qu'une nouvelle technologie apparaît, elle entre immédiatement dans la pile de perforation TCP / IP et permet aux réseaux dotés de technologies plus anciennes de transférer des données sur des réseaux construits à l'aide de normes et de méthodes plus modernes.

Unités de données transmises

Lors de l'existence d'un phénomène tel que les protocoles TCP/IP, des termes standards ont été établis pour les unités de données transmises. Les données en transit peuvent être fragmentées de différentes manières, selon les technologies utilisées par le réseau de destination.

Pour avoir une idée de ce qui se passe avec les données et à quel moment, il a fallu trouver la terminologie suivante :

  • Flux de données- les données qui parviennent à la couche transport à partir des protocoles de la couche applicative supérieure.
  • Le segment est une donnée dans laquelle le flux est divisé selon les normes du protocole TCP.
  • Datagramme(surtout analphabètes prononcés comme "Datagramme") - unités de données obtenues en divisant un flux à l'aide de protocoles sans connexion (UDP).
  • Paquet- une unité de données produite au moyen du protocole IP.
  • Les protocoles TCP/IP regroupent les paquets IP en blocs de données qui sont transmis sur des réseaux concaténés. personnel ou alors cadres.

Types d'adresses de pile de protocole TCP/IP

Tout protocole de transmission de données TCP/IP utilise l'un des types d'adresses suivants pour identifier les nœuds :

  • Adresses locales (matérielles).
  • Adresses réseau (adresses IP).
  • Noms de domaine.

Les adresses locales (adresses MAC) sont utilisées dans la plupart des technologies de réseau local pour identifier les interfaces réseau. Par le mot local, en parlant de TCP/IP, il faut comprendre une interface qui ne fonctionne pas dans un réseau concaténé, mais au sein d'un seul sous-réseau. Par exemple, le sous-réseau d'une interface connectée à Internet sera local et Internet sera un sous-réseau composite. Un réseau local peut être construit sur n'importe quelle technologie, et indépendamment de cela, du point de vue d'un réseau composite, une machine située dans un sous-réseau alloué séparément sera appelée locale. Ainsi, lorsqu'un paquet entre dans le réseau local, alors son adresse IP est associée à l'adresse locale, et le paquet est envoyé à l'adresse MAC de l'interface réseau.

Adresses réseau (adresses IP). La technologie TCP / IP fournit son propre adressage global des nœuds pour résoudre un problème simple - combiner des réseaux avec différentes technologies en une seule grande structure de transmission de données. L'adressage IP est totalement indépendant de la technologie utilisée sur le réseau local, mais l'adresse IP permet à l'interface réseau de représenter une machine sur un réseau concaténé.

En conséquence, un système a été développé dans lequel les nœuds se voient attribuer une adresse IP et un masque de sous-réseau. Le masque de sous-réseau indique combien de bits sont réservés pour le numéro de réseau et combien pour le numéro de nœud. Une adresse IP est constituée de 32 bits, divisés en blocs de 8 bits.

Lorsqu'un paquet est transmis, on lui attribue des informations sur le numéro de réseau et le numéro du nœud auquel le paquet doit être envoyé. Tout d'abord, le routeur achemine le paquet vers le sous-réseau approprié, puis l'hôte qui l'attend est sélectionné. Ce processus est effectué par le protocole de résolution d'adresse (ARP).

Les adresses de domaine sur les réseaux TCP/IP sont gérées par un système de noms de domaine (DNS) spécialement conçu. Pour cela, il existe des serveurs qui font correspondre le nom de domaine, présenté sous forme de chaîne de texte, avec l'adresse IP, et envoient déjà le paquet conformément à l'adressage global. Il n'y a pas de correspondance entre le nom de l'ordinateur et l'adresse IP, donc, pour résoudre le nom de domaine en une adresse IP, l'appareil émetteur doit se référer à la table de routage qui est créée sur le serveur DNS. Par exemple, nous écrivons l'adresse du site dans le navigateur, le serveur DNS la fait correspondre à l'adresse IP du serveur sur lequel se trouve le site et le navigateur lit les informations et reçoit une réponse.

En plus d'Internet, il est possible d'attribuer des noms de domaine aux ordinateurs. Ainsi, le processus de travail dans un réseau local est simplifié. Il n'est pas nécessaire de se souvenir de toutes les adresses IP. Au lieu de cela, vous pouvez donner à chaque ordinateur n'importe quel nom et l'utiliser.

Adresse IP. Format. Composants. Masque de sous-réseau

L'adresse IP est un nombre de 32 bits qui, dans la représentation traditionnelle, est écrit sous forme de nombres, de 1 à 255, séparés par des points.

Type d'adresse IP dans différents formats d'enregistrement :

  • Forme décimale de l'adresse IP : 192.168.0.10.
  • Vue binaire de la même adresse IP : 11000000.10101000.000000000.00001010.
  • Enregistrement de l'adresse en notation hexadécimale : C0.A8.00.0A.

Il n'y a pas de séparateur entre l'ID de réseau et le numéro de point dans l'enregistrement, mais l'ordinateur est capable de les séparer. Il y a trois façons de le faire :

  1. Bordure fixe. Avec cette méthode, l'adresse entière est conditionnellement divisée en deux parties d'une longueur d'octet fixe. Ainsi, si nous donnons un octet pour le numéro de réseau, alors nous obtenons 2 8 réseaux avec 2 24 nœuds chacun. Si la frontière est décalée d'un octet de plus vers la droite, alors il y aura plus de réseaux - 2 16, et il y aura moins de nœuds - 2 16. Aujourd'hui, l'approche est considérée comme dépassée et non utilisée.
  2. Masque de sous-réseau. Le masque est associé à une adresse IP. Le masque a une séquence de valeurs "1" dans les chiffres réservés au numéro de réseau et un certain nombre de zéros aux endroits de l'adresse IP attribués au numéro d'hôte. La limite entre les uns et les zéros dans le masque est la limite entre l'ID de réseau et l'ID d'hôte dans l'adresse IP.
  3. Méthode des classes d'adresses. Méthode de compromis. Lors de son utilisation, les tailles de réseau ne peuvent pas être sélectionnées par l'utilisateur, mais il existe cinq classes - A, B, C, D, E. Trois classes - A, B et C - sont destinées à différents réseaux, et D et E sont réservé aux réseaux spécialisés... Dans le système de classes, chaque classe a sa propre limite de numéro de réseau et son propre ID de nœud.

Classes d'adresses IP

À Classe A fait référence aux réseaux dans lesquels le réseau est identifié par le premier octet et les trois autres sont le numéro de nœud. Toutes les adresses IP qui ont dans leur plage la valeur du premier octet de 1 à 126 sont des réseaux de classe A. Quantitativement, il existe très peu de réseaux de classe A, mais dans chacun d'eux il peut y avoir jusqu'à 2 24 points.

Classe B- les réseaux dans lesquels les deux bits les plus forts sont égaux à 10. Dans ceux-ci, 16 bits sont alloués pour le numéro de réseau et l'identifiant de point. En conséquence, il s'avère que le nombre de réseaux de classe B est quantitativement différent du nombre de réseaux de classe A, mais ils ont un plus petit nombre de nœuds - jusqu'à 65 536 (2 16) pcs.

Dans les réseaux classe C- très peu de nœuds - 2 8 dans chacun, mais le nombre de réseaux est énorme, du fait que l'identifiant de réseau dans de telles structures prend trois octets.

Réseaux classe D- appartiennent déjà à des réseaux spéciaux. Elle commence par la séquence 1110 et s'appelle une adresse de multidiffusion. Les interfaces avec des adresses de classe A, B et C peuvent être incluses dans un groupe et recevoir, en plus d'une adresse individuelle, une adresse de groupe.

Adresses classe E- en réserve pour l'avenir. Ces adresses commencent par la séquence 11110. Très probablement, ces adresses seront utilisées comme adresses de multidiffusion en cas de pénurie d'adresses IP dans le WAN.

Configuration du protocole TCP/IP

La configuration du protocole TCP/IP est disponible sur tous les systèmes d'exploitation. Ce sont Linux, CentOS, Mac OS X, Free BSD, Windows 7. Le protocole TCP/IP ne nécessite qu'un adaptateur réseau. Bien sûr, les systèmes d'exploitation serveur peuvent faire plus. Le protocole TCP/IP est très largement configuré à l'aide de services côté serveur. Les adresses IP des ordinateurs de bureau ordinaires sont définies dans les paramètres des connexions réseau. Là, l'adresse réseau est configurée, la passerelle est l'adresse IP du point qui a accès au réseau mondial et les adresses des points où se trouve le serveur DNS.

Le protocole Internet TCP/IP peut être configuré manuellement. Bien que ce ne soit pas toujours nécessaire. Il est possible d'obtenir les paramètres du protocole TCP/IP à partir des adresses de serveurs à distribution dynamique en mode automatique. Cette méthode est utilisée dans les grands réseaux d'entreprise. Sur le serveur DHCP, vous pouvez mapper une adresse locale à une adresse réseau, et dès qu'une machine avec une adresse IP spécifiée apparaît sur le réseau, le serveur lui donnera immédiatement une adresse IP pré-préparée. Ce processus est appelé réservation.

Protocole de résolution d'adresses TCP/IP

La seule façon d'établir une relation entre une adresse MAC et une adresse IP est de maintenir une table. S'il existe une table de routage, chaque interface réseau connaît ses adresses (locale et réseau), mais la question se pose de savoir comment bien organiser l'échange de paquets entre nœuds utilisant le protocole TCP/IP 4.

Pourquoi le protocole de résolution d'adresse (ARP) a-t-il été inventé ? Pour lier la famille de protocoles TCP/IP et d'autres systèmes d'adressage. Une table de mappage ARP est créée à chaque nœud et remplie en interrogeant l'ensemble du réseau. Cela se produit après chaque arrêt de l'ordinateur.

Tableau ARP

Ceci est un exemple de table ARP compilée.

Vous avez aimé l'article ? A partager avec des amis :