Exposé pour le cours d'informatique

De
Publié par

  • exposé - matière potentielle : pour le cours d' informatique auteur
  • exposé - matière potentielle : deux
Le protocole TCP/IP Clément Michael Page 1 / 16 Exposé pour le cours d'informatique Auteur : Clément Michael Octobre – Novembre 2002
  • service de bout en bout
  • contrôle de flux
  • protocole tcp
  • hlen →
  • modèle tcp
  • segment
  • segments
  • ip
  • couche
  • couches
  • réseaux
  • réseau
  • données
  • donnée
Publié le : lundi 26 mars 2012
Lecture(s) : 188
Source : membres.multimania.fr
Nombre de pages : 16
Voir plus Voir moins

Le protocole TCP/IP









Exposé pour le cours d’informatique



















Auteur : Clément Michael


Octobre – Novembre 2002



Clément Michael Page 1 / 16 Le protocole TCP/IP



Table des matières

Table des matières ........................................................................................................ 2
Le protocole TCP/IP ...................................................................................................... 3
Avant-propos .................................................................................................................................... 3
Introduction....................................................................................................................................... 3
1. Rappel sur les couches OSI ......................................................................................................... 3
2. Le modèle TCP/IP.......................................................................................................................... 4
2.1 La couche application.................................................................................................................. 4
2.2 La couche transport..................................................................................................................... 4
2.3 La couche Internet ...................................................................................................................... 4
2.4 La couche d'accès au réseau ...................................................................................................... 4
3. Comparaison du modèle OSI et du modèle TCP/IP ..................................................................... 5
4. La pile de protocole TCP/IP .......................................................................................................... 5
4.1 La pile de protocole TCP/IP et la couche application.................................................................... 5
4.2 La pile de protocole TCP/IP et la couche transport ...................................................................... 6
4.3 Le format des segments TCP et UDP.......................................................................................... 6
4.4 Connexion TCP ouverte avec échange en trois étapes................................................................ 7
4.5 Fenêtrage et accusé de réception simple de TCP........................................................................ 7
4.5.1 Fenêtre glissante TCP.............................................................................................................. 8
4.5.2 Numéros de séquence et d’accusé de réception TCP............................................................... 8
4.6 TCP/IP et la couche Internet........................................................................................................ 9
4.7 Structure d’un datagramme IP..................................................................................................... 9
5. L’adressage IP............................................................................................................................. 10
5.1 Les adresses IP ........................................................................................................................ 10
5.2 Les classes d’adresses IP ......................................................................................................... 10
5.2.1 La classe A ............................................................................................................................ 10
5.2.2 La classe B ............................................................................................................................ 11
5.2.3 La classe C ............................................................................................................................ 11
5.2.4 Adresses IP réservées ........................................................................................................... 11
5.2.5 Tableau récapitulatif ............................................................................................................... 11
5.3 Les adresses particulières......................................................................................................... 12
5.4 Notion de base sur la création de sous-réseaux ........................................................................ 12
5.5 Pourquoi créer des sous-réseaux .............................................................................................. 13
5.6 Le masque de sous-réseau ....................................................................................................... 13
6 Le futur avec IPv6 ........................................................................................................................ 14
6.1 Limite d’IPv4 ............................................................................................................................. 14
6.2 Les nouveautés IPv6................................................................................................................. 14
6.3 La nouvelle notation IP.............................................................................................................. 14
Annexe A – Glossaire.................................................................................................. 15
Annexe B – Sources.................................................................................................... 16


Clément Michael Page 2 / 16 Le protocole TCP/IP


Le protocole TCP/IP
Avant-propos

Tous les mots en italique ont leur définition dans l’annexe A – Glossaire.
Vous trouverez sur le CD de l’exposé deux autres documents. Le premier est un exercice sur les sous-
réseaux. Le second comprend toutes les solutions à l’exercice.
Dans le dossier bonus, vous trouverez une vidéo d’Ericsson sur TCP/IP et Internet (durée : 13 minutes).
Introduction

Pour que nous puissions échanger des données de manière structurée au sein d’un réseau, nous avons
besoin de règles qui commandent le déroulement des communications : les protocoles.

Le protocole TCP/IP (Transmission Control Protocol/Internet Protocol) est le nom commun utilisé pour
décrire la suite de protocoles développés par le département de la Défense américain dans les années 70
à l'appui de la construction d'interréseaux mondiaux. Comme TCP et IP sont les deux protocoles les plus
connus de cette pile. On a pris l'habitude d'utiliser le terme TCP/IP pour nommer cet ensemble. Il est donc
très important de ne pas confondre les termes TCP et IP qui correspondent à deux protocoles bien
définis, et le protocole TCP/IP qui fait référence à la pile de protocole.

Le protocole TCP/IP permet à des ordinateurs avec des spécifications techniques différentes de
communiquer ensemble et d’échanger des données. Il permettra, par exemple, qu’un ordinateur ayant
comme système d’exploitation Windows XP puisse communiquer avec un ordinateur muni de Linux Red
Hat. On peut aussi imaginer une simple machine mécanique avec une interface réseau et communiquant
par TCP/IP son état à une console de management.

1. Rappel sur les couches OSI

Le modèle de référence OSI est une structure réseau descriptive dont les normes assurent une
compatibilité et une interopérabilité accrues entre divers types de technologie réseau. Ce modèle
organise les fonctions de réseau en sept catégories appelées couches. Voici les couches OSI avec un
bref descriptif de leur fonction :

• Couche 7 – Couche application → Des processus réseau aux applications
• Couche 6 – Couche présentation → Représentation des données
• Couche 5 – Couche session → Communication entre les hôtes
• Couche 4 – Couche transport → Connexions de bout en bout
• Couche 3 – Couche réseau → Adressage et sélection du meilleur chemin
• Couche 2 – Couche liaison de données → Accès au média
• Couche 1 – Couche physique → Transmission binaire

L’encapsulation est un processus de conditionnement des données qui consiste à ajouter un en-tête de
protocole déterminé avant que ces données soient transmises sur le réseau. Ainsi, en descendant dans
les couches du modèle OSI, les données reçoivent des en-têtes, des en-queues et d'autres informations.

Afin de permettre l'acheminement des paquets de données entre l'ordinateur source et l'ordinateur de
destination, chaque couche du modèle OSI au niveau de l'ordinateur source doit communiquer avec sa
couche correspondante sur l'ordinateur de destination. Cette forme de communication est appelée
communication d'égal à égal.

Clément Michael Page 3 / 16 Le protocole TCP/IP


2. Le modèle TCP/IP

Le modèle TCP/IP comporte quatre couches : la couche application, la couche Application
transport, la couche Internet et la couche d’accès au réseau. Comme vous
pouvez le constater, certaines couches du modèle TCP/IP portent le même nom Transport
que les couches du modèle OSI.

Internet
Important : il ne faut pas confondre les couches des deux modèles, car la
couche application comporte des fonctions différentes dans chaque modèle.
Accès réseau


2.1 La couche application

Les concepteurs du modèle TCP/IP estimaient que les protocoles de niveau supérieur devaient inclure les
détails des couches session et présentation. Ils ont donc simplement créé une couche application qui
gère les protocoles de haut niveau, les questions de représentation, le code et le contrôle du dialogue. Le
modèle TCP/IP regroupe en une seule couche tous les aspects liés aux applications et suppose que les
données sont préparées de manière adéquate pour la couche suivante.
2.2 La couche transport

La couche transport est chargée des questions de qualité de service touchant la fiabilité, le contrôle de
flux et la correction des erreurs. L'un de ses protocoles, TCP (Transmission Control Protocol - protocole
de contrôle de transmission), fournit d'excellents moyens de créer, en souplesse, des communications
réseau fiables, circulant bien et présentant un taux d'erreurs peu élevé. Le protocole TCP est orienté
connexion. Il établit un dialogue entre l'ordinateur source et l'ordinateur de destination pendant qu'il
prépare les informations de couche application en unités appelées segments. Un protocole orienté
connexion ne signifie pas qu'il existe un circuit entre les ordinateurs en communication (ce qui
correspondrait à une commutation de circuits). Ce type de fonctionnement indique qu'il y a un échange de
segments de couche 4 entre les deux ordinateurs hôtes afin de confirmer l'existence logique de la
connexion pendant un certain temps. C'est ce que l'on appelle la commutation de paquets.
2.3 La couche Internet

Le rôle de la couche Internet consiste à envoyer des paquets source à partir d'un réseau quelconque de
l'interréseau et à les faire parvenir à destination, indépendamment du trajet et des réseaux traversés pour
y arriver. Le protocole qui régit cette couche est appelé protocole IP (Internet Protocol). L'identification du
meilleur chemin et la commutation de paquets ont lieu au niveau de cette couche. Pensez au système
postal. Lorsque vous postez une lettre, vous ne savez pas comment elle arrive à destination (il existe
plusieurs routes possibles), tout ce qui vous importe c'est qu'elle arrive à bon port.
2.4 La couche d'accès au réseau

Le nom de cette couche a un sens très large et peut parfois prêter à confusion. On lui donne également le
nom de couche hôte-réseau. Cette couche se charge de tout ce dont un paquet IP a besoin pour établir
une liaison physique avec l’hôte de destination. Cela comprend les détails sur les technologies LAN et
WAN, ainsi que tous les détails dans les couches physique et liaison de données du modèle OSI.







Clément Michael Page 4 / 16 Le protocole TCP/IP


3. Comparaison du modèle OSI et du modèle TCP/IP

Voici les similitudes et les différences de ses deux modèles :

Similitudes
• Tous deux comportent des couches
• Tous deux comportent une couche
application, bien que chacune fournisse
des services très différents
• Tous deux comportent des couches
réseau et transport comparables

Différences
• TCP/IP intègre la couche présentation et
la couche session dans sa couche
application
• TCP/IP regroupe les couches physique
et liaison de données OSI au sein d’une
seule couche
• TCP/IP semble plus simple, car il
comporte moins de couches

4. La pile de protocole TCP/IP
4.1 La pile de protocole TCP/IP et la couche application

La couche application prend en charge les protocoles d’adressage et l’administration réseau. Elle
comporte des protocoles assurant le transfert de fichiers, le courrier électronique et la connexion à
distance.

• Le protocole TFTP est un service non fiable et non orienté connexion qui utilise le protocole UDP
pour transférer des fichiers entre des systèmes qui le prennent en charge. Il est utile dans
certains LAN, car il s’exécute plus rapidement que le protocole FTP dans un environnement
stable.
• Le protocole FTP est un service fiable orienté connexion qui utilise le protocole TCP pour
transférer des fichiers entre des systèmes qui le prennent en charge. Il gère les transferts
bidirectionnels des fichiers binaire et ASCII.
• Le protocole SMTP régit la transmission du courrier électronique sur des réseaux informatiques. Il
ne permet pas de transmettre des données autres que du texte en clair.
• Telnet est un protocole d’émulation de terminal standard qu’utilise un client pour établir des
connexions à distance avec un serveur Telnet. Il permet par exemple aux utilisateurs de se
connecter à distance aux routeurs pour entrer des commandes de configuration.
• Le protocole SNMP permet aussi bien de surveiller et de contrôler les unités de réseau que de
gérer les configurations, la collecte de statistiques, les performances et la sécurité.
• Le système de noms de domaine, DNS, est utilisé par Internet pour convertir en adresses les
noms de domaine et leurs nœuds de réseau annoncés publiquement.

Mais on peut encore citer le service WINS, HOSTS, le protocole POP3, le protocole http, les commandes
Netstat ou encore Ipconfig.




Clément Michael Page 5 / 16 Le protocole TCP/IP


4.2 La pile de protocole TCP/IP et la couche transport

La couche transport permet à une unité utilisateur de segmenter plusieurs applications de couche
supérieure pour les placer dans le même flux de données de couche 4. Elle permet également à l’unité
réceptrice de réassembler les segments de ces applications. Le flux de données de couche 4 est une
connexion logique entre les points d’extrémité d’un réseau ; il assure le service de transport depuis un
hôte jusqu’à une destination. Ce service est parfois appelé service de bout en bout.

La couche transport fournit également deux protocoles :
• Le protocole TCP, fiable et orienté connexion, assure le contrôle de flux au moyen de fenêtre
glissante et fournit des numéros de séquence et des accusés de réception. Il retransmet toute
information non reçue et fournit un circuit virtuel entre les applications des utilisateurs finaux. Ce
protocole présente l’avantage de garantir la transmission des segments.
• Le protocole UDP est non orienté connexion et non fiable. Bien que chargé de la transmission des
messages, il n’exécute aucune vérification logicielle sur l’acheminement des segments au niveau
de cette couche. L’avantage de ce protocole est sa vitesse. Comme il ne fournit pas d’accusés de
réception, le trafic sur le réseau est plus faible, ce qui accélère les transferts.

4.3 Le format des segments TCP et UDP

Un segment TCP comprend les champs suivants :
• Port source → Numéro du port demandeur
• de destination → Numéro du port demandé
• Numéro de séquence → Numéro utilisé pour assurer le séquençage correct des données
entrantes
• Numéro d’accusé de réception → Prochain octet TCP attendu
• HLEN → Nombre de mots de 32 bits contenus dans l’en-tête
• Réservé → Réglé sur zéro
• Bits de code → Fonctions de contrôle (ouverture et fermeture de session, par exemple)
• Fenêtre → Nombre d’octets que le destinataire est prêt à accepter
• Somme de contrôle → Somme de contrôle des champs d’en-tête et de données
• Pointeur d’urgence → Indique la fin des données urgentes
• Option → La taille maximale d’un segment TCP est l’option actuellement définie
• Données → Données de protocole de couche supérieure



Le protocole UDP n’utilise pas le fenêtrage ni les accusés de réception. Il est conçu pour les applications
qui ne nécessitent pas l’assemblage de séquences de segments. Les segments UDP sont bien plus petits
que les segments TCP. Ils ne contiennent que 5 champs : port source, port de destination, longueur,
somme de contrôle et données.
Clément Michael Page 6 / 16 Le protocole TCP/IP


4.4 Connexion TCP ouverte avec échange en trois étapes

Pour établir une connexion, les deux stations d’extrémité doivent synchroniser leurs numéros de
séquence TCP initiaux. Les numéros de séquence permettent de suivre l’ordre des paquets et d’éviter
leur perte pendant une transmission. Le numéro de séquence initial est le premier numéro utilisé lors de
l’établissement d’une connexion TCP. L’échange des premiers numéros de séquence pendant la
connexion garantit que les données perdues pourront être récupérées.

La synchronisation s’effectue via l’échange de segments transportant les numéros de séquence initiaux et
le bit de contrôle SYN (synchroniser). A savoir que les segments transportant le bit SYN sont également
appelés SYN. Une connexion réussie nécessite un mécanisme approprié pour sélectionner une séquence
initiale et un protocole d’échange bidirectionnel pour échanger les numéros de séquence initiaux. La
synchronisation exige que chaque station d’extrémité envoie son propre numéro de séquence initial de la
part de l’autre station connecté. Chaque station doit recevoir le numéro de séquence initial de l’autre
station et envoyer un accusé de réception (ACK) dans l’ordre suivant :
• A → B SYN – Mon numéro de séquence est X
•← B ACK – Votre numéro de séquence est X
• A ← B SYNéquence est Y
•→tre numéro de séquence est Y


Comme les étapes 2 et 3 peuvent être regroupées
dans un message unique, l’échange est appelé
connexion ouverte avec échange en trois étapes. Station de travail A Station de travail B
Comme l’illustre la figure, les deux extrémités d’une
Envoie SYN connexion sont synchronisées avec une séquence
(séq. = x) Reçoit SYN de connexion ouverte comportant un échange en
(séq. = x)
trois étapes.
Envoie SYNReçoit SYN
(séq. = y,(séq. = y, Un protocole d’échange en trois étapes est
ACK = x + 1)ACK = x + 1) nécessaire, car TCP utilise parfois des mécanismes
Envoie ACK différents pour prélever le numéro de séquence
(ACK = y + 1) Reçoit ACK initial. Le destinateur du premier SYN n’a aucun
(ACK = y + 1) moyen de savoir si le segment envoyé est un ancien
segment différé, à moins qu’il se souvienne du
dernier numéro de séquence utilisé lors de la connexion, ce qui n’est pas toujours possible, d’où la
nécessité de demander à l’émetteur de vérifier le SYN.

A ce stade, chaque station d’extrémité peut établir et interrompre une communication, car TCP est une
méthode de communication d’égal à égal.

4.5 Fenêtrage et accusé de réception simple de TCP

Pour réagir le flux de données entre les unités, le
protocole TCP utilise un mécanisme de contrôle
de flux d’égal à égal. La couche TCP de l’hôte
récepteur signale une taille de fenêtre à la
couche TCP de l’hôte émetteur. Cette taille de
fenêtre indique le nombre d’octets commençant
par le numéro d’accusé de réception, que la
couche TCP de l’hôte récepteur est actuellement
prête à recevoir.

La taille de la fenêtre fait référence au nombre
d’octets transmis avec la réception d’un accusé
de réception. Après avoir transmis le nombre
Clément Michael Page 7 / 16 Le protocole TCP/IP


d’octets de la taille de fenêtre, l’hôte doit attendre un accusé de réception avant tout nouvel envoi de
données.

La taille de fenêtre détermine la quantité de données que peut recevoir la station réceptrice en une seule
fois. Si la taille de fenêtre est égale à 1, chaque segment achemine un seul octet de données et doit faire
l’objet d’un accusé de réception avant la transmission d’un autre segment. Il en résulte une utilisation
inefficace de la bande passante par les hôtes.

Le fenêtrage a pour objectif d’améliorer le contrôle de flux et la fiabilité. Malheureusement, une taille de
fenêtre égale à 1 entraîne une utilisation inefficace de la bande passante.
4.5.1 Fenêtre glissante TCP

Le protocole TCP utilise des accusés de
réception prévisionnels, ce qui signifie que
le numéro de l’accusé de réception indique
le prochain octet attendu. La fenêtre est
glissante parce que sa taille est déterminée
de manière dynamique pendant la session
TCP. Une fenêtre glissant permet aux hôtes
d’utiliser plus efficacement la bande
passante. En effet, une taille de fenêtre plus
grande permet de transmettre une quantité
de données plus important pendant l’attente
de l’accusé de réception.




4.5.2 Numéros de séquence et d’accusé de réception TCP

Le protocole TCP assure le séquençage des segments grâce à des accusés de réception anticipés.
Chaque datagramme est numéroté avant la transmission. Au niveau de la station de réception, le
protocole TCP assemble le segment en un message complet. Si un numéro de séquence est absent de la
série, le segment correspondant est transmis. Si l’accusé de réception relatif à un segment n’est pas reçu
dans un délai déterminé, le segment est transmis.

Les numéros de séquence et d’accusé de réception sont bidirectionnels, ce qui signifie que le
communication a lieu dans les deux sens. La figure ci-contre illustre une seule direction de
communication. La séquence et les accusés de réception ont lieu avec l’émetteur situé à droite.


Clément Michael Page 8 / 16 Le protocole TCP/IP


4.6 TCP/IP et la couche Internet

La couche Internet de la pile TCP/IP correspond à la couche réseau du modèle OSI. Chaque couche est
chargée de transporter des paquets sur un réseau au moyen d’un adressage logiciel.

Plusieurs protocoles sont exécutés dans la couche Internet TCP/IP correspondant à la couche réseau
OSI.
• Le protocole IP assure un transfert de datagramme non orienté connexion, sur la base du principe
de l’acheminement aux mieux. Il ne préoccupe pas du contenu des datagrammes, il recherche
uniquement un moyen de les acheminer à la destination.
• Le protocole ICMP fournit des fonctions de contrôle.
• ocole ARP détermine l’adresse de couche liaison de données pour les adresses IP
connues.
• Les protocoles RARP détermine les adresses réseau lorsque les adresses de couche liaison de
données sont connues.

4.7 Structure d’un datagramme IP

La figure ci-dessous illustre le format d’un datagramme IP. Un datagramme IP contient un en-tête et des
données IP. De plus, il est entouré par l’en-tête et l’en-queue de la couche MAC. Un message peut être
transmis sous la forme d’une série de datagramme qui sont ensuite réassemblés dans le message sur la
station réceptrice. Les champs d’un datagramme IP sont les suivants :
• VERS → numéro de version
• HLEN → longueur de l’en-tête
• Type de service → mode de traitement du datagramme
• Longueur totale → longueur totale (en-tête + données)
• Identification, indicateurs, compression de fragmentation → fragmentation des datagrammes
autorisant divers type de MTU sur l’interréseau
• TTL → durée de vie
• Protocole : protocole de couche supérieure qui envoie le datagramme
• Somme de contrôle de l’en-tête → contrôle d’intégrité de l’en-tête
• Adresse IP d’origine et adresse IP de destination → adresses IP de 32 bits
• Options IP → tests réseau, débogage, sécurité et autres options



Le champ de protocole détermine le protocole de couche 4 transporté dans un datagramme IP. La
majeure partie du trafic IP utilise le protocole TCP, mais d’autres protocoles peuvent aussi employer le
protocole IP. Chaque en-tête doit déterminer le protocole de couche 4 de destination pour le datagramme.
Les protocoles de couche transport sont numérotés de façon similaire aux numéros de port. C'est-à-dire
le numéro 6 pour TCP et le numéro 17 pour UDP.


Clément Michael Page 9 / 16 Le protocole TCP/IP


5. L’adressage IP

5.1 Les adresses IP

Une adresse IP est codée sur 32 bits. Elle comprend deux parties principales, un numéro de réseau et un
numéro de machine. Comme il est pratiquement impossible pour la plupart des gens de mémoriser 32
bits, les adresses IP sont divisées en groupes de 8 bits séparés par des points, et représentées dans un
format décimal et non binaire.



5.2 Les classes d’adresses IP

Un organisme peut recevoir trois classes d’adresses IP de l’InterNIC. Il s’agit des classes A, B, C.
L’InterNIC réserve à présent les adresses de classe A aux gouvernements du monde entier et les
adresses de classe B aux entreprises de taille moyenne. Tous les autres demandeurs reçoient des
adresses de classe C. Mais dans la réalité, c’était le premier arrivé qui reçoit la première adresse. Il existe
également une classe d’adresse D et E, mais la première est réservée pour la diffusion multicast et la
seconde est expérimentale. Aujourd’hui, toutes les adresses de classe A et B ont été distribuées. Il ne
reste plus que quelques adresses de classe C.

32
NB : avec IPv4, le nombre d’adresses totale est de 4294967296 (2 ). Actuellement, le nombre d’adresse
IP réellement occupée est de 4 à 5% du nombre total.
5.2.1 La classe A

En format binaire, le premier bit (à l'extrême gauche) d'une adresse de classe A est toujours 0. Un
exemple d'adresse IP de classe A serait 124.95.44.15. Le premier octet, 124, représente le numéro de
réseau attribué par l'InterNIC. Les administrateurs internes du réseau attribuent les valeurs des 24 bits
restants. Pour déterminer si une unité fait partie d'un réseau de classe A, il suffit de regarder le premier
octet de son adresse IP, qui variera entre 0 et 126 (127 commence par un bit à 0, mais cette valeur est
réservée à un usage particulier).
Toutes les adresses IP de classe A n'utilisent que les huit premiers bits pour indiquer la partie réseau de
l'adresse. Les trois octets restants peuvent servir pour la portion hôte de l'adresse. Les réseaux qui
24utilisent un système d'adressage IP de classe A peuvent attribuer jusqu'à 2 (moins 2), soit 16 777 214
adresses IP aux unités qui en font partie.

Clément Michael Page 10 / 16

Soyez le premier à déposer un commentaire !

17/1000 caractères maximum.