Rapport Sur TCP - Ip
Rapport Sur TCP - Ip
INTRODUCTION……………………………………………………………………………….3
PROTOCOLE TCP/IP………………………………………………………………………….4
TCP/IP……………………………………………………………………………………………5
DIRECTION TPC/IP………………………………………………………………..9
ADRESSES IP PUBLIQUES……………………………………………………………….11
MASQUE DE FILET…………………………………………………………………………...13
LES PORTS………………………………………………………………………………...15
BIBLIOGRAPHIE………………………………………………………………………………....17
2
INTRODUCTION
Les réseaux TCP/IP sont un sujet auquel on a prêté de plus en plus d'attention au fil du temps.
ces dernières années. À mesure qu'Internet a crû, les gens se sont rendus compte
de l'importance de TCP/IP, même sans s'en rendre compte. Les navigateurs Web, le courrier
les courriels et les salons de discussion sont utilisés par des millions de personnes chaque jour.
Le nom TCP/IP provient de deux des protocoles les plus importants de la famille de
protocoles Internet, le protocole de contrôle de transmission (TCP) et le protocole Internet (IP).
La principale vertu de TCP/IP réside dans le fait qu'elle est conçue pour relier des ordinateurs de
différents types, y compris des PC, des minis et des mainframes exécutant des systèmes d'exploitation
distinctions entre les réseaux locaux et les réseaux étendus et, par conséquent, permet la
connexion d'équipements géographiquement distants.
PROTOCOLE TCP/IP
HISTOIRE
Les initiales TCP/IP font référence à un ensemble de protocoles pour les communications.
données. Cet ensemble tire son nom de deux de ses protocoles les plus importants, le
protocole TCP (protocole de contrôle de transmission) et le protocole IP (protocole Internet).
L'évolution du protocole TCP/IP a toujours été très liée à celle d'Internet. Dans
1969 l'agence des projets de recherche avancée, ARPA (Advanced Research)
L'Agence des Projets a développé un projet expérimental de réseau commuté de paquets au
que dénommait ARPAnet. ARPAnet a commencé à être opérationnelle en 1975, passant
alors à être administré par l'armée des États-Unis.
Dans ces circonstances, le premier ensemble de protocoles TCP/IP de base est développé.
Par la suite, et entra dans les années quatre-vingt, toutes les équipes militaires
connectés au réseau adoptent le protocole TCP/IP et commencent également à être mis en œuvre
dans les systèmes Unix. Peu à peu, ARPAnet cesse d'avoir une utilisation exclusivement
militaire, et il est permis aux centres de recherche, aux universités et aux entreprises de
connectez-vous à ce réseau. On parle de plus en plus d'Internet et en 1990 ARPAnet
déjà de n'exister officiellement.
Au cours des années suivantes et jusqu'à nos jours, les réseaux principaux et les nœuds de
L'interconnexion a augmenté de manière imparable. Le réseau Internet semble s'étendre.
sans limite, tout en maintenant toujours une constante : le protocole TCP/IP. En effet,
le grand développement d'Internet a fait du protocole TCP/IP la norme
tout type d'applications télématiques, y compris les réseaux locaux et d'entreprise. Et c'est
précisément dans ce domaine, connu sous le nom d'Intranet, où TCP/IP acquiert chaque jour
un plus grand protagonisme.
La popularité du protocole TCP/IP ne doit pas tant à Internet qu'à une série de
caractéristiques qui répondent aux besoins actuels de transmission de données dans
tout le monde, parmi lesquelles se distinguent les suivantes :
Les normes du protocole TCP/IP sont ouvertes et largement supportées par
tout type de systèmes, c'est-à-dire qu'on peut en disposer librement et ils sont
développés indépendamment du matériel des ordinateurs ou de
systèmes d'exploitation.
4
TCP/IP fonctionne pratiquement sur n'importe quel type de support, peu importe si c'est
un réseau Ethernet, une connexion ADSL ou une fibre optique.
TCP/IP utilise un schéma de routage qui assigne à chaque équipement
connecté à une adresse unique sur tout le réseau, même si le réseau est si vaste
comme Internet.
TCP/IP
Le TCP/IP est la base deInternetet sert à relierordinateursque utilisent
différentssystèmes d'exploitationy comprisPCminicomputerset ordinateurs
centrales sur les réseaux de zone localel (LAN) yzone étendue(WAN).
Internet utilise le protocole TCP/IP pour unir le pouvoir de réseaux incompatibles, non
reliées et éparpillées autour de la planète.
Ces protocoles contiennent des détails relatifs au format des messages, à la manière
en que le message est géré et le temps de son arrivée. L'avantage principal de
utiliser TCP/IP permet de gérer des problèmes de communication
indépendamment du fournisseur de matériel spécifique. C'est-à-dire que cela ne dépend pas du
matériel du fournisseur. Cette famille de protocoles offre de nombreuses applications dans le
niveau d'application. Certaines des plus populaires sont les suivantes :
Courrier électronique
Accès à distance
Transfert de fichier
5
Figure 1. TCP
IP (Protocole Internet ou Protocole pour les réseaux) se définit comme la manière dont les paquets sont construits et
la manière dont ceux-ci sont acheminés entre les réseaux. Chaque nœud dans chacun des réseaux
a une adresse IP différente. Pour garantir un bon routage, IP ajoute son
en-tête propre aux datagrammes. Ce processus repose sur des tables de routage
qui sont mises à jour en permanence. Dans le cas où le paquet de données serait
trop grand, les protocoles IP le fragmentent pour pouvoir le transporter. IP est un
protocole non orienté à la connexion et non fiable, c'est pourquoi il est utilisé avec TCP qui
elle offre la fiabilité qui fait défaut.
Le protocole IP est le principal du modèle OSI, ainsi qu'une partie intégrante du TCP/IP.
Les tâches principales de l'IP sont le routage des datagrammes d'information
et la gestion du processus de fragmentation de ces datagrammes.
Le datagramme est l'unité de transfert utilisée par le protocole IP, parfois identifiée
en forme plus spécifique comme datagramme Internet ou datagramme IP
Les caractéristiques de ce protocole sont :
NON ORIENTÉ VERS LA CONNEXION
Transmission en unités appelées datagrammes.
Sans correction d'erreurs, ni contrôle de congestion.
Ne garantit pas la livraison en séquence.
6
La livraison du datagramme en IP n'est pas garantie car elle peut être retardée,
enroutement incorrect ou mutilation lors de la division et du réassemblage des fragments du
message.
D'autre part, l'IP ne contient pas de somme de contrôle pour le contenu des données du
datagramme, uniquement pour les informations de l'en-tête.
En ce qui concerne le routage, celui-ci peut être:
Pas à pas à tous les nœuds
Mediante des tableaux de routage statiques ou dynamiques
Figure 2. IP
Lemodèle OSIen revanche, il a été proposé comme une approche théorique et aussi
comme une première phase dans l'évolution desréseaux d'ordinateurs.Par conséquent, le
modèle OSIil est plus facile à comprendre, mais le modèle TCP/IP est celui qui vraiment se
États-Unis. Cela aide à comprendre le modèle OSIavant de connaître TCP/IP, puisque ce
ils appliquent les mêmes principes, mais ils sont plus faciles à comprendre dans lemodèle OSI.
Les données sont divisées en petits blocs appelés paquets avant d'être transmises
à travers le réseau. L'envoi de paquets non orientés vers la connexion assure que chaque
paquet envoyé via le réseau soit transmis séparément, soit reçu par
le récepteur final, pas nécessairement dans le même et reclassés pour former la donnée
Le transport de flux de données de manière fiable garantit la gestion de
erreurs et processus de récupération en cas d'erreur.
ADRESSAGE TPC/IP
Jusqu'à présent, nous avons fait référence fréquemment aux adresses IP, qui sont
nombres de 32 bits qui constituent l'adresse unique de chaque appareil connecté
à un réseau qui fonctionne avec le protocole TCP/IP. Les adresses IP sont écrites
au moyen de la dite notation décimale, ou des quatre octets.
Afin de faciliter la gestion des adresses IP, les 32 bits sont divisés en quatre
groupes de 8 bits chacun, et chacun de ces octets se traduit par son équivalent en
décimale. De chaque conversion résulte un nombre compris entre 0 et 255. Ces
quatre chiffres sont écrits séparés par un point.
Les adresses IP fournissent deux données : le numéro de réseau et le numéro d'hôte. Pour
qu'un système puisse transmettre des données doit déterminer clairement l'adresse de destination
de red yhost, en plus de pouvoir informer le reste des systèmes de ce qu'est son propre
adresse de réseau et hôte.
9
Le protocole TCP utilise également des numéros de port (numéros de 16 bits pour un total de
6500) pour identifier les services. Les numéros de ports de 0 à 1023 sont
réservés
L'adresse IP identifie la localisation d'un système sur le réseau. Elle équivaut à une
adresse d'une rue et numéro de portail. C'est-à-dire, c'est unique. Il ne peut exister dans la
même ville deux rues avec le même nom et numéros de portail.
Chaque adresse IP a deux parties. L'une d'elles identifie le RÉSEAU et l'autre identifie à
la machine dans ce réseau. Toutes les machines qui appartiennent au même réseau
ils nécessitent le même numéro de RED qui doit en plus être unique sur Internet.
CLASSES D'ADRESSES IP
Classe A : Dans cette classe, le premier groupe est réservé à l'identification du réseau, laissant les
tressiguientes pour identifier les différents hôtes. Les plages de cette classe sont comprises entre
10
.0
.0
.e1
t272
.552
.552
.55A
.cu
tellmeC
In
'l,tANNa
brituedesréseauxdecegroupeàdesgouvernemenstdumondeeneit.r
monde, bien qu'il y ait quelques grandes entreprises qui ont des IP de cette classe.
Classe B : Dans cette classe, les deux premiers groupes sont réservés à l'identification du réseau, laissant les
dossuvianstpourideneiftrlesdé
firensthôe
ts.Lespalgesdecee
t calssesontcompsriesenrte
128.0.0.0y191.255.255.255.Actuellement, l'ICANN a attribué des réseaux de ce groupe à de grandes et moyennes
entreprises.
10
CalsseCD
: anscee
tcalsseel,srtosipremeirsgroupessonrtéservésà
di'e
ln
cifia
toitnduréseaual,sisanelt
ultimoparaidentificarlosdiferenteshosts.Losrangosdeestaclaseestáncomprendidosentre192.0.0.0
y2232
.552
.552
.55A
.cu
telme
C
I'nl,A
t NNaabrituédespalgesdecegroupeàceuxqe
ulsidemanden.t
Les adresses IP sont les adresses les plus couramment utilisées dans le
communicationssur Internet. Ce protocole est un schéma d'adressage
hiérarchique qui permet aux adresses individuelles de s'associer ensemble et
sean traitées comme des groupes. Ces groupes d'adresses permettent une efficacité
transfert de données à travers Internet.
Les administrateurs de réseaux utilisent deuxméthodespour assigner les adresses IP.
Ces méthodes sont le statique et le dynamique.
Indépendamment du schéma d'adressage choisi, il n'est pas possible d'avoir deux
interfaces avec la même adresse IP. Deux hôtes avec la même adresse IP peuvent
générerconflitsque font que les deux ne peuvent pas fonctionner correctement.
ADRESSES IP PUBLIQUES : Elles sont visibles sur tout Internet. Un ordinateur avec une IP
le public est accessible (visible) depuis n'importe quel autre ordinateur connecté à Internet. Pour
se connecter à Internet nécessite d'avoir une adresse IP publique. Ces adresses sont
assignées en Europe par RIPE qui cède une partie de l'adressage disponible aux FAI et
organisations.
MASQUE EN FILET
Le masque de réseau est une combinaison de bits qui sert à délimiter le champ d'un
réseau d'ordinateurs. Sa fonction est d'indiquer aux dispositifs quelle partie de l'adresse
L'IP est le numéro du réseau, y compris le sous-réseau, et quelle partie correspond à
hôte.
Le masque de sous-réseau est un nombre au format d'une adresse IP qui nous sert à
distinguer quand une machine donnée appartient à un sous-réseau donné, ce qui
nous pouvons vérifier si deux machines sont ou non sur le même sous-réseau IP. Au format
binaire toutes les masques de réseau ont les "1" regroupés à gauche et les "0" à la
droite.
Exemple
8 bits x 4 octets = 32 bits. (11111111.11111111.11111111.11111111 = 255.255.255.255)
8 bits x 3 octets = 24 bits. (11111111.11111111.11111111.00000000 = 255.255.255.0)
8 bits x 2 octets = 16 bits. (11111111.11111111.00000000.00000000 = 255.255.0.0)
8 bits x 1 octets = 8 bits. (11111111.00000000.00000000.00000000 = 255.0.0.0)
12
Dans l'exemple 10.0.0.0/8, comme expliqué auparavant, cela indiquerait que le masque de
rouge est 255.0.0.0
Les masques de réseau sont utilisés comme validation d'adresses en réalisant une
opération AND logique entre l'adresse IP et le masque pour valider l'équipement ce qui
permet de vérifier l'adresse du réseau et avec un OU et le masque
on obtient l'adresse de diffusion.
CLASSES DE RÉSEAUX
CARACTÉRISTIQUES
Dans le réseau de classe A, le premier octet identifie le réseau, les trois octets restants,
24 bits sont attribués aux différents hôtes.
Dans le réseau de classe B, dans ce cas, le réseau est identifié par les deux premiers
octets laissant les deux autres octets de 16 bits pour attribuer aux hôtes.
Dans le réseau de classe C, ce sont les trois premiers octets qui identifient le réseau.
laissant un unique octet de 8 bits à attribuer aux hôtes.
Dans les trois cas A, B, C, l'adresse IP qui a sa partie d'hôtes à environ sert
pour communiquer avec tous les hôtes du réseau dans lequel il se trouve. On l'appelle adresse
de diffusion, ainsi pour les différentes classes l'adresse de diffusion.
1.255.255.255
B= 1.1.255.255
C= 1.1.1.255
13
LES PORTS
Dans le protocole TCP/IP, un port est l'emplacement sur un ordinateur qui permet la
entrée et sortie d'information, par exemple : de nombreux programmes utilisés en réseau
Par exemple, les programmes pour serveur web utilisent un port déterminé. Ce
le port est déterminé par un numéro allant de 0 à 65535, par exemple les serveurs
Le web utilise le port 80, le FTP le port 21, les serveurs de mail le port 25,
etc...
TCP utilise le concept de numéro de port pour identifier les applications émettrices et
récepteurs. Chaque côté de la connexion TCP a un numéro de port associé (de 16
bits non signés, avec ce qui existe 65536 ports possibles) assignés par l'application
émetteur ou récepteur. Les ports sont classés en trois catégories : bien connus,
enregistrés et dynamiques/privés. Les ports bien connus sont attribués par le
Autorité des Nombres Assignés d'Internet (IANA), vont de 0 à 1023 et sont utilisés
normalement par le système ou par des processus avec des privilèges. Les applications qui utilisent
ce type de ports sont exécutés comme des serveurs et restent à l'écoute de
connexions. Quelques exemples sont : FTP (21), SSH (22), Telnet (23), SMTP (25) et HTTP
(80). Les ports enregistrés sont normalement utilisés par les applications de
utilisateur de manière temporaire lorsqu'ils se connectent aux serveurs, mais ils peuvent aussi
représenter des services qui ont été enregistrés par un tiers (plage de ports
enregistrés : 1024 à 49151). Les ports dynamiques/privés peuvent également être
utilisés par les applications utilisateur, mais ce cas est moins courant. Les ports
dynamiques/privés n'ont pas de signification en dehors de la connexion TCP dans laquelle ils ont été
utilisés (plage de ports dynamiques/privés : 49152 à 65535, rappelons que le
La plage totale de 2 élevé à la puissance 16 couvre 65536 nombres, de 0 à 65535.
NIC : carte d'interface réseau ou mieux connue sous le nom de carte réseau est le dispositif qui
permet la communication entre deux ou plusieurs ordinateurs, l'adaptateur réseau (NIC) qui
ce qui est le plus utilisé est l'Ethernet utilisé avec une interface ou un connecteur RJ-45.
Routeur : Le routeur, également connu sous le nom d'enregistreur ou de navigateur de paquets, est un
dispositif qui permet d'envoyer des paquets de données d'un réseau à un autre comme indiqué dans
l'image suivante (Selon le modèle OSI) :
Un switch est un appareil qui permet d'interconnecter deux ou plusieurs segments de.
rouge de manière similaire aux ponts de réseau passant les données selon la direction
MAC.
14
Ceci est utilisé lorsque l'on souhaite connecter plusieurs réseaux, les transformant en un.
sola.
HUB : Un HUB est un dispositif qui permet de centraliser le câblage d'un réseau et ainsi
pouvoir l'étendre, en d'autres termes le HUB reçoit un signal et le répète par
tous ses ports. Le HUB est également connu sous le nom de concentrateur.
La différence entre HUB, ROUTER et SWITCH est que le routeur fonctionne au niveau trois
(OSI) c'est-à-dire qu'avec l'IP, chaque machine doit avoir une IP assignée pour pouvoir accéder
le routeur, le commutateur fonctionne au niveau 2, inclut l'adresse MAC et le concentrateur est
simplement une extension de la fonctionnalité du réseau.
NOMBRES DE PORTS
Dans les réseaux utilisant les protocoles TCP/IP, lorsqu'un programme client a besoin de
un service particulier d'un serveur, en plus du type de service et de la localisation du
serveur, doit indiquer le port par lequel la connexion sera établie. En ce sens,
un port est une extrémité d'une connexion logique. Les ports sont indiqués par des numéros, et
lorsque les services se réfèrent au Web, ils sont inclus dans la syntaxe de la plupart des
les ULRs. Pour qu'il soit possible d'utiliser un service d'un serveur, il est nécessaire que le
le port correspondant du serveur soit correct et qu'il soit activé. Le système se
15
comprendre mieux en considérant que chaque paquet d'une connexion TCP/IP a une
en-tête avec les données suivantes :
Adresse IP source (4 octets)
Port TCP ou UDP source (2 octets)
Adresse IP de destination (4 octets)
Port TCP ou UDP de destination (2 octets)
BIBLIOGRAPHIE
http://www2.configurarequipos.com/manuales/curso-de-redes.pdf
http://www.mcgraw-hill.es/bcv/guide/capitulo/8448199766.pdf
http://www.frm.utn.edu.ar/comunicaciones/tcp_ip.html#1.3
Sources possibles :
004.68 / M722
Molina Robles, Francisco José
Réseaux de zone locale /Francisco José Molina Robles. -- Madrid :
Alafaomega : Ra-Ma, 2006.
539 p. : il. byn. + CD-ROM ; taille 23x17 cm ; broché.
004.6 / R263
Raya Cabrera, José Luis
Dominez TCP/IP /José Luis Raya Cabrera, Víctor Rodrigo Raya.
Mexique : Computec, Ra-ma, Alfaguara, 1998.
334 p. : il. ; taille 23 x 17 cm ; broché.
004.6 / Z16
Zacker, Craig
Réseaux : manuel de référence / Craig Zackerb. -- Madrid :
McGraw-Hill, Osborne Media, 2002.
1046 p. ; taille 24 x 17 cm ; reliure rigide
621.382 / H899
Huidobro, José Manuel,
Fondements des télécommunications /José Manuel Huidobro.
Madrid : Paraninfo, Thomson Learning, 2001.
269 p. : ill. ; taille 24 x 17 cm ; broché.
004.68 / S782
Stallings, William
Communications et réseaux d'ordinateurs / William Stallings. --
Madrid : Prentice Hall, 2000.
747 p. : ill. ; taille 25x19.5 cm ; broché.