Le modèle TCP/IP
Mise à jour :
Après avoir exploré les fondamentaux des réseaux, comme le modèle OSI, les composants réseau et le protocole IP, ce chapitre aborde le modèle TCP/IP, qui est au cœur d’Internet et des réseaux modernes. Ce modèle, plus simple et orienté vers la mise en œuvre, s’articule autour de quatre couches.
Les compétences acquises sur le modèle OSI facilitent la compréhension du TCP/IP, bien que ce dernier simplifie certains aspects pour une efficacité accrue. En examinant le modèle TCP/IP, vous approfondirez vos connaissances sur des concepts clés comme l’adressage IP, le routage, et les protocoles de communication, fondamentaux pour gérer et diagnostiquer un réseau.
Le modèle TCP/IP
Le modèle TCP/IP (Transmission Control Protocol / Internet Protocol) désigne une suite de protocoles de communication qui forment la base d’Internet et de la majorité des réseaux informatiques modernes. Bien qu’il soit souvent comparé au modèle OSI, TCP/IP n’est pas un modèle théorique ; c’est une architecture de protocoles pensée pour la mise en œuvre pratique.
Cette suite de protocoles est organisée en quatre couches fonctionnelles – Accès Réseau, Internet, Transport, et Application – qui simplifient les échanges de données en réseau. Chaque couche joue un rôle spécifique dans l’acheminement des informations, de l’infrastructure physique (câbles, signaux) jusqu’aux applications utilisateur (navigateur web, messagerie).
TCP/IP permet d’assurer l’interopérabilité entre différents types de réseaux et d’appareils, garantissant que des milliards de dispositifs peuvent communiquer efficacement et de manière standardisée. C’est ainsi le fondement des communications en réseau, que ce soit pour les réseaux locaux d’entreprises ou pour Internet lui-même.
Couche TCP/IP | Équivalent OSI | Exemples de Protocoles |
---|---|---|
Couche 4 : Application | Couche Application | HTTP, HTTPS, FTP, SSH, SMTP, DNS |
Couche 3 : Transport | Couche Transport | TCP, UDP |
Couche 2 : Internet | Couche Réseau | IP (IPv4, IPv6) |
Couche 1 : Accès Réseau | Couche Liaison de données + Couche Physique | Ethernet, Wi-Fi, ARP |
Couche 1 : Liaison de Données et Couche Physique
La première couche du modèle TCP/IP s’occupe de tout ce qui est physique dans un réseau, comme les câbles, les cartes réseau, et les connexions sans fil. C’est elle qui assure que les données peuvent passer d’un appareil à l’autre grâce à des moyens matériels (par exemple, le Wi-Fi, le câble Ethernet). Cette couche correspond aux couches 1 et 2 du modèle OSI et prend en charge les aspects techniques de la transmission des données, de manière simple et fiable.
Couche 2 : Internet
La deuxième couche, appelée couche Internet, est chargée de trouver le bon chemin pour envoyer les données vers leur destination, même si elles doivent passer par plusieurs réseaux différents pour y arriver. Elle correspond à la “couche réseau” du modèle OSI.
Cette couche utilise un protocole central : le protocole IP (Internet Protocol). C’est grâce à IP que chaque appareil connecté au réseau reçoit une adresse unique (l’adresse IP), qui lui permet de recevoir et d’envoyer des données partout dans le monde.
Le protocole IP
Le protocole IP est ce qui permet à Internet de fonctionner en connectant des milliards d’appareils entre eux. C’est l’outil principal du modèle TCP/IP pour diriger les paquets de données (petites parties d’un message ou d’un fichier) d’un point à un autre, même s’ils doivent traverser plusieurs réseaux pour cela.
Principales Fonctions du Protocole IP
-
Adressage : Le protocole IP donne une adresse unique à chaque appareil, appelée adresse IP. Cette adresse fonctionne comme une adresse postale pour que chaque appareil sache où envoyer les informations.
-
Routage de Paquets : IP est conçu pour faire circuler les données à travers différents réseaux. Il utilise les adresses IP et des “tables de routage” (comme un GPS pour réseaux) pour choisir le meilleur chemin.
-
Sans Connexion : IP n’établit pas de connexion fixe entre l’expéditeur et le destinataire. Chaque paquet de données peut suivre un chemin différent pour arriver à la destination.
-
Non Fiabilisé : IP envoie les paquets de données mais ne garantit pas qu’ils arriveront tous ou dans le bon ordre. Cette fonction de vérification est laissée à des protocoles supplémentaires, comme TCP.
-
Fragmentation et Réassemblage : Si un paquet de données est trop grand pour passer sur un réseau, IP le coupe en morceaux plus petits (fragmentation). Une fois arrivé, ces morceaux sont réassemblés.
-
Indépendance des Médias : IP fonctionne quel que soit le type de connexion utilisée (Wi-Fi, Ethernet, etc.), ce qui en fait un protocole très adaptable.
-
Diffusion et Multidiffusion : IP peut envoyer un paquet à plusieurs destinataires en même temps. Cela permet, par exemple, de diffuser des vidéos en direct ou d’envoyer des mises à jour à un groupe d’appareils.
Ces fonctionnalités font du protocole IP un élément essentiel pour qu’Internet fonctionne efficacement, en assurant la communication entre des milliards d’appareils et de réseaux dans le monde entier.
L’adressage IP
L’adressage IP, qui est une partie fondamentale du protocole Internet (IP) dans la suite de protocoles TCP/IP, fonctionne comme un système d’identification unique pour les appareils sur un réseau informatique. Voici comment cela fonctionne :
Chaque appareil connecté à un réseau IP, comme Internet, reçoit une adresse IP unique. Cette adresse permet d’identifier l’appareil et de le différencier des autres sur le réseau.
Il existe deux versions d’adresses IP : IPv4 et IPv6.
- IPv4 utilise une adresse de 32 bits, généralement exprimée en quatre octets séparés par des points (par exemple, 192.168.1.1).
- IPv6, introduit pour faire face à l’épuisement des adresses IPv4, utilise une adresse de 128 bits, offrant un espace d’adressage bien plus vaste.
IPv4
L’adressage IPv4, qui fait référence à la quatrième version du protocole Internet (IP), est le système d’adressage le plus largement utilisé pour identifier les appareils sur un réseau. Voici les principaux aspects de l’adressage IPv4 :
Les adresses IPv4 sont constituées de 32 bits, généralement représentées en
format décimal par quatre nombres séparés par des points, chaque nombre
représentant un octet (8 bits). Par exemple, 192.168.1.1
est représenté ainsi
:
Sous-Réseaux
La subdivision d’un réseau en sous-réseaux permet une utilisation plus efficace des adresses IP et améliore la sécurité et la performance du réseau. Les masques de réseau en IPv4 sont utilisés pour déterminer quelle partie d’une adresse IP représente le réseau et quelle partie représente l’hôte au sein de ce réseau. Voici comment ils fonctionnent :
Ce graphe utilise une représentation binaire pour montrer comment un masque de sous-réseau est appliqué à une adresse IP :
- L’Adresse IP Exemple est 192.168.1.10, représentée en binaire comme 11000000.10101000.00000001.00001010.
- Le Masque de Sous-Réseau utilisé est 255.255.255.0, représenté en binaire comme 11111111.11111111.11111111.00000000.
- La Partie Réseau obtenue est 192.168.1, représentée en binaire comme 11000000.10101000.00000001.
- La Partie Hôte est 0.0.0.10, représentée en binaire comme 00000000.
- Le Résultat affiche l’adresse du réseau dans la notation CIDR, ici 192.168.1.0/24, où /24 indique que les 24 premiers bits sont utilisés pour l’adresse réseau.
Détermination du Réseau et de l’Hôte :
- Lorsqu’un masque de réseau est appliqué (opération logique ET) à une adresse IP, les bits du masque à 1 indiquent la partie réseau de l’adresse, tandis que les bits à 0 indiquent la partie hôte.
- Par exemple, avec l’adresse IP 192.168.1.10 et le masque 255.255.255.0, l’adresse de réseau est 192.168.1.0 et l’adresse de l’hôte est 0.0.0.10.
Notation CIDR (Classless Inter-Domain Routing) :
- Avec l’introduction de CIDR, la notion de classes d’adresse a été remplacée par un système plus flexible. CIDR utilise une notation en barre oblique (/) suivie du nombre de bits à 1 dans le masque. Par exemple, /24 pour 255.255.255.0.
IPv6
L’adressage IPv6 est la version la plus récente du protocole Internet (IP) qui est utilisée pour identifier et localiser des appareils sur un réseau. IPv6 a été développé pour remplacer progressivement la version précédente, IPv4, en raison de l’épuisement des adresses IPv4 disponibles.
Contrairement aux adresses IPv4 qui sont composées de 32 bits (par exemple, 192.168.1.1), les adresses IPv6 sont composées de 128 bits. Cela permet une quantité astronomique de combinaisons possibles, ce qui signifie qu’il y a suffisamment d’adresses IPv6 pour répondre aux besoins futurs d’Internet.
Les adresses IPv6 sont représentées en notation hexadécimale, avec huit groupes de quatre chiffres hexadécimaux séparés par des deux-points. Par exemple : 2001:0db8:85a3:0000:0000:8a2e:0370:7334.
Une adresse IPv6 est décomposée en plusieurs parties qui ont des significations spécifiques. Voici une explication de chaque partie de cette adresse IPv6 :
- Préfixe de sous-réseau : Le préfixe de sous-réseau identifie le réseau
auquel l’adresse IPv6 appartient. Il indique le nombre de bits significatifs
dans l’adresse qui sont utilisés pour identifier le réseau. Dans l’exemple
ci-dessus, le préfixe de sous-réseau est
2001:0db8:85a3::/48
, ce qui signifie que les 48 premiers bits sont utilisés pour identifier le réseau. - ID de sous-réseau : Après le préfixe de sous-réseau, il y a un espace
réservé pour l’identification du sous-réseau, bien que dans cet exemple, il
soit vide (
0000:0000
). Les routeurs peuvent utiliser cette partie pour diviser davantage le réseau en sous-réseaux. - Adresse d’hôte : Les 64 derniers bits de l’adresse IPv6 sont généralement
réservés pour l’adresse d’hôte. C’est là que les dispositifs spécifiques sur
le réseau obtiennent leur adresse unique. Dans cet exemple,
8a2e:0370:7334
est l’adresse d’hôte.
Sous Réseaux
L’utilisation de masques de sous-réseau en IPv6 est essentielle pour la segmentation du réseau, la gestion des adresses et la sécurité, tout comme en IPv4. Cependant, la notation est différente en raison de la longueur des adresses IPv6 et de la simplification de la notation des préfixes de sous-réseau.
On utilise la notation CIDR (Classless Inter-Domain Routing) pour spécifier les sous-réseaux en IPv6. Cette notation est basée sur le préfixe de sous-réseau qui indique le nombre de bits significatifs dans l’adresse IPv6 utilisés pour identifier le réseau. Par exemple, vous pouvez avoir un préfixe de sous-réseau IPv6 sous la forme “/n”, où “n” représente le nombre de bits significatifs du préfixe. Cette approche permet une gestion flexible et efficace des sous-réseaux en IPv6, tout comme en IPv4 avec la notation CIDR.
Adresses Publiques et Privées
Les adresses publiques IPv4 sont uniques à travers le monde, permettant aux appareils de se connecter à Internet. Les adresses privées sont utilisées au sein de réseaux locaux et ne sont pas routables sur Internet. Des plages spécifiques sont réservées pour les adresses privées, comme 192.168.x.x, 10.x.x.x et 172.16.x.x à 172.31.x.x.
Le protocole ICMP
ICMP est utilisé pour envoyer des messages d’erreur et des informations opérationnelles concernant l’état des réseaux IP. Ces messages aident à diagnostiquer des problèmes comme des hôtes inaccessibles, des délais d’attente dépassés pour un paquet et d’autres problèmes liés au réseau. Contrairement à TCP ou UDP, qui sont utilisés pour le transfert de données entre applications, ICMP est utilisé principalement pour transmettre des informations de contrôle et de feedback entre les hôtes et les routeurs.
La commande ping
, qui est une commande réseau couramment utilisée pour tester
la connectivité entre deux hôtes sur un réseau IP, fonctionne en utilisant le
protocole ICMP (Internet Control Message Protocol).
couche 3 : Transport
La couche 3 du modèle TCP/IP, connue sous le nom de couche Transport, est essentielle pour assurer une communication fiable et efficace entre les hôtes d’un réseau. Cette couche correspond aux couches 4 (Transport) du modèle OSI et joue un rôle central dans la gestion des sessions de communication. TCP et UDP sont les protocoles utilisés à ce stade.
Le protocole TCP
Le TCP, ou Transmission Control Protocol, est un protocole de communication clé au sein de la suite de protocoles Internet, conçu pour fournir une transmission de données fiable et ordonnée entre des appareils sur un réseau. Ce protocole est largement utilisé pour des applications nécessitant une garantie que toutes les données envoyées atteignent leur destination de manière correcte et dans le bon ordre.
- Orienté Connexion : Avant de transférer des données, le TCP établit une connexion entre l’émetteur et le destinataire en utilisant un processus appelé “handshake” en trois étapes. Cette procédure assure que les deux extrémités de la communication sont prêtes à échanger des données.
- Fiabilité : Le TCP garantit la livraison des données. Si des paquets de données se perdent ou sont endommagés pendant la transmission, le TCP les retransmet. Cette caractéristique est essentielle pour des applications où la perte de données serait problématique, comme lors du chargement d’une page web ou de l’envoi d’un email.
- Contrôle de Flux et de Congestion : Le TCP gère activement la quantité de données envoyées et la vitesse à laquelle elles le sont, pour éviter de surcharger le réseau ou le destinataire. Cette régulation aide à maintenir la stabilité et l’efficacité du réseau.
- Transmission Ordonnée : Les données envoyées via TCP sont reçues dans l’ordre exact où elles ont été envoyées. Si les paquets arrivent dans le désordre, le TCP les réordonne avant de les livrer à l’application destinataire.
- Confirmation de Réception : Le TCP utilise des accusés de réception pour confirmer que les données ont été reçues avec succès. Si l’émetteur ne reçoit pas d’accusé de réception dans un délai déterminé, il suppose que le paquet a été perdu et le renvoie.
En résumé, le TCP est un protocole essentiel pour les communications sur Internet, offrant une transmission de données fiable et ordonnée, essentielle pour de nombreuses applications en ligne et services. Il joue un rôle fondamental dans la garantie que les échanges de données sur le réseau soient effectués de manière sûre et efficace.
Le protocole UDP
L’UDP, ou User Datagram Protocol, est un protocole de communication utilisé dans les réseaux informatiques qui fait partie de la suite de protocoles d’Internet. Il est souvent mis en parallèle avec le TCP (Transmission Control Protocol), mais présente des caractéristiques distinctes :
- Sans Connexion : Contrairement au TCP, l’UDP est un protocole sans connexion. Cela signifie qu’il n’établit pas de session de communication formelle entre l’expéditeur et le destinataire avant d’envoyer des données. Les paquets UDP sont envoyés sans garantie que l’autre partie est prête ou capable de les recevoir.
- Rapide et Léger : L’UDP est conçu pour être simple et rapide. Il a un en-tête plus petit que celui du TCP et un traitement moins complexe. Cela réduit le délai de communication, rendant l’UDP idéal pour des situations où la rapidité est plus importante que la fiabilité.
- Sans Garantie de Livraison : L’UDP ne garantit pas la livraison des paquets, ni ne vérifie si les paquets arrivent dans l’ordre où sont intacts. Il n’y a pas de mécanisme de correction d’erreurs ou de contrôle de flux comme dans le TCP.
- Utilisations Courantes : L’UDP est souvent utilisé dans des scénarios où la vitesse est essentielle et où perdre quelques paquets de données n’est pas critique. Des exemples incluent le streaming vidéo en direct, les jeux en ligne et certaines formes de télécommunication VoIP.
- Diffusion et Multidiffusion : L’UDP supporte la diffusion (envoi de paquets à tous les dispositifs sur un réseau) et la multidiffusion (envoi de paquets à un groupe spécifié de dispositifs).
En résumé, l’UDP est un choix populaire pour les applications qui nécessitent une transmission de données rapide et légère, où la fiabilité n’est pas la préoccupation principale. Son approche sans connexion et son traitement simplifié le rendent adapté à des applications spécifiques nécessitant une haute performance en temps réel.
Les ports UDP/TCP
Les ports dans les protocoles UDP et TCP jouent un rôle important dans la gestion et la direction du trafic réseau vers les applications spécifiques exécutées sur un appareil. Voici comment ils fonctionnent et leur utilisation :
Les ports sont utilisés pour identifier des applications ou des services spécifiques sur un hôte (ordinateur ou autre appareil). Chaque application ou service qui écoute le réseau pour des données entrantes est assigné à un port unique.
Numéros de Port
- Les ports sont représentés par des numéros compris entre 0 et 65535.
- Les ports de 0 à 1023 sont appelés “ports bien connus” et sont généralement assignés à des services réseau communs (par exemple, le port 80 pour le HTTP, le port 443 pour le HTTPS, le port 21 pour le FTP, etc.).
- Les ports de 1024 à 49151 sont les “ports enregistrés” généralement utilisés pour des applications utilisateur ou des logiciels personnalisés.
- Les ports de 49152 à 65535 sont les “ports dynamiques” ou “privés”, souvent utilisés pour les sessions de communication temporaires.
En résumé, les ports dans les protocoles TCP et UDP sont essentiels pour la gestion du trafic réseau, permettant aux données de trouver leur chemin vers les bonnes applications et services sur un appareil connecté au réseau. Ils jouent un rôle clé dans le fonctionnement efficace et organisé des communications réseau.
Couche 4 : Application
La couche 4 du modèle TCP/IP, appelée la couche Application, est la plus élevée et la plus proche de l’utilisateur final. Elle s’occupe de fournir des services de réseau aux applications et correspond aux couches 5 (Session), 6 (Présentation) et 7 (Application) du modèle OSI.
La couche application dispose de divers protocoles que les applications utilisent pour communiquer avec la deuxième couche, la couche de transport. Certains des protocoles de couche d’application les plus courants sont HTTP, SMTP, FTTP etc.
Les principaux protocoles d’application
Voici une liste non exhaustive des protocoles de la couche 7.
TCP
Voici une liste de quelques protocoles de la couche Application utilisant TCP, avec leurs ports standards et une brève description :
- HTTP (Port 80) : Protocole de transfert hypertexte utilisé pour la navigation web.
- HTTPS (Port 443) : Version sécurisée de HTTP utilisant le cryptage pour une navigation web sécurisée.
- FTP (Ports 20 et 21) : Protocole de transfert de fichiers pour l’échange de données entre un client et un serveur.
- SMTP (Port 25) : Protocole pour l’envoi de courriels utilisé par les serveurs de messagerie.
- IMAP (Port 143) : Protocole pour accéder aux courriels stockés sur un serveur de messagerie.
- POP3 (Port 110) : Utilisé pour récupérer les courriels d’un serveur, permettant de les télécharger localement.
- SSH (Port 22) : Protocole pour l’administration sécurisée de serveurs à distance via une console de commande.
- Telnet (Port 23) : Utilisé pour accéder à des serveurs ou des dispositifs en réseau via un terminal texte.
- RDP (Port 3389) : Protocole de bureau à distance pour contrôler un ordinateur à distance.
- SMB (Port 445) : Protocole pour le partage de fichiers, d’imprimantes et autres dans les réseaux Windows.
- LDAP (Port 389) : Protocole pour accéder et gérer les services d’annuaire.
UPD
Voici une liste de protocoles de la couche Application qui utilisent UDP (User Datagram Protocol), avec leurs ports standards et une brève description :
- DNS (Port 53) : Système de noms de domaine pour la résolution de noms de domaine en adresses IP.
- DHCP (Ports 67 et 68) : Protocole de configuration dynamique des hôtes pour l’attribution automatique d’adresses IP.
- SNMP (Port 161) : Protocole simple de gestion de réseau utilisé pour surveiller et gérer les dispositifs en réseau.
- TFTP (Port 69) : Protocole de transfert de fichiers trivial, une version simplifiée et non sécurisée de FTP.
- RTP (Ports variables) : Protocole de transport en temps réel utilisé pour les services de streaming média.
- Syslog (Port 514) : Utilisé pour la journalisation des messages système et de réseau.
- NTP (Port 123) : Protocole de temps réseau pour la synchronisation de l’heure entre les ordinateurs d’un réseau.
- QUIC (Port 443, en remplacement de TCP dans certains cas) : Protocole de transport rapide et sécurisé, développé initialement par Google, utilisé notamment pour accélérer la navigation web.
Ces protocoles utilisent UDP pour ses avantages en termes de faible latence et d’overhead réduit, ce qui est particulièrement utile pour les applications nécessitant une transmission rapide et en temps réel.
Résumé
Pour comprendre le TCP/IP rien de mieux que de le faire graphiquement.
Ce diagramme représente l’empilement des protocoles composant le TCP/IP.
Comment sont connectés les LAN à Internet ?
La connexion d’un réseau local (LAN) composé de divers serveurs et dispositifs de stockage sont interconnectés via un LAN robuste. Ce LAN est connecté à Internet par un routeur, lequel est protégé par un pare-feu pour assurer la sécurité des données.
Le routeur est lié à un modem qui établit la communication avec le fournisseur d’accès à Internet, souvent par des connexions à haut débit comme la fibre optique pour une transmission rapide et fiable. Le fournisseur d’accès attribue une adresse IP publique au réseau du datacenter, qui agit comme une interface pour tout le trafic Internet entrant et sortant.
Le routage IP
Le routage IP est le processus qui permet à l’Internet de fonctionner en acheminant les données de manière efficace d’un endroit à un autre. Imaginez l’Internet comme un immense réseau mondial, composé de nombreux réseaux locaux (LAN) interconnectés. Chaque appareil connecté à l’Internet possède une adresse IP unique, similaire à une adresse postale, qui l’identifie sur le réseau.
Lorsque vous envoyez des données d’un appareil à un autre sur Internet, ces données sont découpées en petits paquets, chacun portant une adresse IP de destination. La table de routage, un ensemble de règles et d’informations, est utilisée par les routeurs pour décider par quel chemin envoyer chaque paquet. Les routeurs sont des dispositifs spéciaux qui relient différents réseaux, tels que votre réseau local à Internet.
En bref, le routage IP permet à Internet de diriger intelligemment les données à travers un réseau complexe de routeurs, en veillant à ce qu’elles atteignent leur destination correcte, que ce soit de votre ordinateur à un serveur distant, d’une ville à une autre, voire d’un continent à un autre. C’est grâce à cette technologie que nous pouvons accéder à des informations sur Internet, envoyer des e-mails et interagir en ligne de manière fluide.
Conclusion
En conclusion, la maîtrise des notions TCP/IP est essentielle pour un administrateur système travaillant dans un environnement cloud. Les protocoles TCP/IP constituent le fondement de la connectivité réseau, que ce soit au sein d’un datacenter, sur Internet ou dans le cloud. Comprendre ces protocoles et leurs fonctionnalités permet à un administrateur système cloud de configurer, diagnostiquer et optimiser efficacement les réseaux, de résoudre les problèmes de performance, de sécurité et de connectivité et de maintenir une infrastructure cloud stable et fiable.