> Tech > Introduction de TCP/IP

Introduction de TCP/IP

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le réseau que je viens de décrire permet à deux ordinateurs du même réseau physique de s’échanger des données. La suite de protocoles TCP/IP est conçue de manière à interconnecter bon nombre de ces réseaux afin qu’un ordinateur sur l’un d’eux puisse envoyer facilement des paquets à son homologue de

tout autre réseau. En connectant ainsi deux réseaux ou plus, on crée ce qu’on appelle un « interréseau » ou une interconnexion. Le plus bel exemple d’interréseau est l’énorme réseau public que constitue Internet. C’est le réseau public mondial qui nous sert à consulter nos sites Web respectifs et à envoyer du courriel.

TCP/IP est une suite de protocoles nommée d’après les deux protocoles les plus répandus : TCP et IP. Les autres protocoles fréquemment utilisés de la suite sont UDP (User Datagramme Protocol) et ICMP (Internet Control Message Protocol). Voici une brève description de ces protocoles.

IP = Internet Protocol. Les adresses MAC ne sont utiles que dans leur LAN. D’où la question : comment peut-on transmettre des données au travers de nombreux réseaux ? C’est le rôle de l’Internet Protocol (IP). Dans chaque portion de données de chaque paquet de réseau se trouve un « datagramme » IP. Un datagramme est en quelque sorte un « paquet dans un paquet ». Il contient un autre jeu d’adresses appelé adresses IP qui fonctionne sur l’ensemble des réseaux interconnectés. Le datagramme est constitué par les données qui sont copiées d’un réseau à un autre.

Le standard IP spécifie également le mode d’acheminement des données sur les réseaux pour qu’elles atteignent finalement leur destination. Bien que IP soit une technologie intéressante, il ne fait pas grand chose seul, si ce n’est d’acheminer des datagrammes. Il fournit un mécanisme sous-jacent que les autres protocoles (comme TCP, UDP et ICMP) utilisent pour échanger des données. Un programmeur ne travaille jamais directement avec IP, mais avec TCP ou UDP.

UDP = User Datagramme Protocol. Quand un programme veut travailler avec des datagrammes, il utilise UDP. UDP agit au-dessus de IP. Quand vous voulez envoyer un datagramme, UDP ajoute un numéro de port à vos données, puis utilise IP pour le délivrer à l’hôte distant. Le numéro de port sert à identifier l’application qui devrait traiter les données quand elles arrivent. UDP est une couche très mince par-dessus IP. Il ne lui ajoute pas grand-chose et, par conséquent, votre programme peut s’exécuter « près du métal ».

Malheureusement, IP et UDP sont des protocoles peu fiables. En cas d’incident, votre datagramme risque fort de ne jamais parvenir à l’autre bout de la connexion. C’est pourquoi le programme doit avoir le moyen de vérifier l’arrivée des datagrammes à bon port. Autre risque : voir les datagrammes arriver dans un ordre autre que celui où ils ont été envoyés.

TCP = Transmission Control Protocol. Il est fastidieux pour un programme de fragmenter ses données en datagrammes, de s’assurer qu’ils arrivent et de vérifier qu’ils sont dans l’ordre. C’est là qu’intervient TCP. Il convertit l’IP orienté datagramme en un protocole orienté flux. Si l’on écrit une certaine quantité de données à une extrémité de la conversation TCP, elle apparaît à l’autre extrémité dans le même ordre. Si, pour une raison quelconque, un incident de réseau empêche les données d’arriver, le protocole le détecte et signale une erreur à l’application. TCP est la vedette de cet article, aussi j’y reviendrai un peu plus loin.

ICMP = Internet Control Message Protocol. ICMP est le protocole de « message d’erreur » de la suite TCP/IP. En cas de pépin dans une transition UDP ou TCP, un ordinateur ou un routeur peut utiliser le protocole ICMP pour renvoyer un message décrivant le problème. En plus de signaler les erreurs, ICMP peut tester le protocole IP sousjacent en transmettant un message « d’écho ». Quand le système de destination reçoit un écho ICMP, il renvoie un message « en réponse d’écho ». Un programme de diagnostic appelé PING utilise ces échos et ces réponses pour vérifier si un réseau fonctionne bien.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010