0% ont trouvé ce document utile (0 vote)
35 vues17 pages

Rapport Sur TCP - Ip

Le document décrit les protocoles TCP/IP. TCP/IP maintient les réseaux tels qu'Internet en fonctionnant au transfert de données. TCP/IP se compose de plusieurs protocoles, y compris TCP et IP. TCP garantit la livraison fiable des données tandis qu'IP s'occupe de l'adressage et du routage des paquets de données à travers les réseaux. TCP/IP permet la connexion de réseaux différents et est la norme utilisée sur Internet et dans les réseaux locaux.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
35 vues17 pages

Rapport Sur TCP - Ip

Le document décrit les protocoles TCP/IP. TCP/IP maintient les réseaux tels qu'Internet en fonctionnant au transfert de données. TCP/IP se compose de plusieurs protocoles, y compris TCP et IP. TCP garantit la livraison fiable des données tandis qu'IP s'occupe de l'adressage et du routage des paquets de données à travers les réseaux. TCP/IP permet la connexion de réseaux différents et est la norme utilisée sur Internet et dans les réseaux locaux.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TABLE DES MATIÈRES

INTRODUCTION……………………………………………………………………………….3

PROTOCOLE TCP/IP………………………………………………………………………….4

TCP/IP……………………………………………………………………………………………5

TCP/IP CONTRE MODÈLE OSI……………………………………………………………………...7

DIRECTION TPC/IP………………………………………………………………..9

ADRESSES IP PUBLIQUES……………………………………………………………….11

DIRECTIONS IP PRIVÉES (RÉSERVÉES)…………………………………………..12

MASQUE DE FILET…………………………………………………………………………...13

CLASSES DE RÉSEAUX ET CARACTÉRISTIQUES :……………………………………………..14

LES PORTS………………………………………………………………………………...15

BIBLIOGRAPHIE………………………………………………………………………………....17
2

INTRODUCTION

Les réseaux TCP/IP sont un sujet auquel on a prêté de plus en plus d'attention au fil du temps.
ces dernières années. À mesure qu'Internet a crû, les gens se sont rendus compte
de l'importance de TCP/IP, même sans s'en rendre compte. Les navigateurs Web, le courrier
les courriels et les salons de discussion sont utilisés par des millions de personnes chaque jour.

TCP/IP maintient silencieusement tout le monde en fonctionnement.

Le nom TCP/IP provient de deux des protocoles les plus importants de la famille de
protocoles Internet, le protocole de contrôle de transmission (TCP) et le protocole Internet (IP).

La principale vertu de TCP/IP réside dans le fait qu'elle est conçue pour relier des ordinateurs de
différents types, y compris des PC, des minis et des mainframes exécutant des systèmes d'exploitation
distinctions entre les réseaux locaux et les réseaux étendus et, par conséquent, permet la
connexion d'équipements géographiquement distants.

Internet est étroitement liée à un système de protocole de communication


dénommé TCP/IP (Transmission Control Protocol/ Internet Protocol), qui est utilisé
pour transférer des données sur Internet ainsi que dans de nombreux réseaux locaux.
3

PROTOCOLE TCP/IP

HISTOIRE
Les initiales TCP/IP font référence à un ensemble de protocoles pour les communications.
données. Cet ensemble tire son nom de deux de ses protocoles les plus importants, le
protocole TCP (protocole de contrôle de transmission) et le protocole IP (protocole Internet).

L'évolution du protocole TCP/IP a toujours été très liée à celle d'Internet. Dans
1969 l'agence des projets de recherche avancée, ARPA (Advanced Research)
L'Agence des Projets a développé un projet expérimental de réseau commuté de paquets au
que dénommait ARPAnet. ARPAnet a commencé à être opérationnelle en 1975, passant
alors à être administré par l'armée des États-Unis.

Dans ces circonstances, le premier ensemble de protocoles TCP/IP de base est développé.
Par la suite, et entra dans les années quatre-vingt, toutes les équipes militaires
connectés au réseau adoptent le protocole TCP/IP et commencent également à être mis en œuvre
dans les systèmes Unix. Peu à peu, ARPAnet cesse d'avoir une utilisation exclusivement
militaire, et il est permis aux centres de recherche, aux universités et aux entreprises de
connectez-vous à ce réseau. On parle de plus en plus d'Internet et en 1990 ARPAnet
déjà de n'exister officiellement.

Au cours des années suivantes et jusqu'à nos jours, les réseaux principaux et les nœuds de
L'interconnexion a augmenté de manière imparable. Le réseau Internet semble s'étendre.
sans limite, tout en maintenant toujours une constante : le protocole TCP/IP. En effet,
le grand développement d'Internet a fait du protocole TCP/IP la norme
tout type d'applications télématiques, y compris les réseaux locaux et d'entreprise. Et c'est
précisément dans ce domaine, connu sous le nom d'Intranet, où TCP/IP acquiert chaque jour
un plus grand protagonisme.

La popularité du protocole TCP/IP ne doit pas tant à Internet qu'à une série de
caractéristiques qui répondent aux besoins actuels de transmission de données dans
tout le monde, parmi lesquelles se distinguent les suivantes :
Les normes du protocole TCP/IP sont ouvertes et largement supportées par
tout type de systèmes, c'est-à-dire qu'on peut en disposer librement et ils sont
développés indépendamment du matériel des ordinateurs ou de
systèmes d'exploitation.
4

TCP/IP fonctionne pratiquement sur n'importe quel type de support, peu importe si c'est
un réseau Ethernet, une connexion ADSL ou une fibre optique.
TCP/IP utilise un schéma de routage qui assigne à chaque équipement
connecté à une adresse unique sur tout le réseau, même si le réseau est si vaste
comme Internet.

La nature ouverte de l'ensemble de protocoles TCP/IP nécessite des normes de


références disponibles dans des documents d'accès public. Actuellement, toutes les
Les normes décrites pour les protocoles TCP/IP sont publiées sous forme de RFC (Requests)
pour les commentaires) qui détaillent ce qui est lié à la technologie dont Internet se sert :
protocoles, recommandations, communications, etc.

TCP/IP
Le TCP/IP est la base deInternetet sert à relierordinateursque utilisent
différentssystèmes d'exploitationy comprisPCminicomputerset ordinateurs
centrales sur les réseaux de zone localel (LAN) yzone étendue(WAN).

Le protocole TCP pour le contrôle de la transmission agît au niveau 4 du modèle.


référence OSI. Définit les procédures pour la formation des datagrammes à partir de
des données, il s'assure que les datagrammes atteignent la bonne destination sans erreurs et
une fois qu'il reçoit les datagrammes sur l'ordinateur de destination, il les remet dans l'ordre
correct pour que les données originales soient à nouveau disponibles.

Internet utilise le protocole TCP/IP pour unir le pouvoir de réseaux incompatibles, non
reliées et éparpillées autour de la planète.

Ces protocoles contiennent des détails relatifs au format des messages, à la manière
en que le message est géré et le temps de son arrivée. L'avantage principal de
utiliser TCP/IP permet de gérer des problèmes de communication
indépendamment du fournisseur de matériel spécifique. C'est-à-dire que cela ne dépend pas du
matériel du fournisseur. Cette famille de protocoles offre de nombreuses applications dans le
niveau d'application. Certaines des plus populaires sont les suivantes :
Courrier électronique
Accès à distance
Transfert de fichier
5

Figure 1. TCP

IP (Protocole Internet ou Protocole pour les réseaux) se définit comme la manière dont les paquets sont construits et
la manière dont ceux-ci sont acheminés entre les réseaux. Chaque nœud dans chacun des réseaux
a une adresse IP différente. Pour garantir un bon routage, IP ajoute son
en-tête propre aux datagrammes. Ce processus repose sur des tables de routage
qui sont mises à jour en permanence. Dans le cas où le paquet de données serait
trop grand, les protocoles IP le fragmentent pour pouvoir le transporter. IP est un
protocole non orienté à la connexion et non fiable, c'est pourquoi il est utilisé avec TCP qui
elle offre la fiabilité qui fait défaut.

Le protocole IP est le principal du modèle OSI, ainsi qu'une partie intégrante du TCP/IP.
Les tâches principales de l'IP sont le routage des datagrammes d'information
et la gestion du processus de fragmentation de ces datagrammes.
Le datagramme est l'unité de transfert utilisée par le protocole IP, parfois identifiée
en forme plus spécifique comme datagramme Internet ou datagramme IP
Les caractéristiques de ce protocole sont :
NON ORIENTÉ VERS LA CONNEXION
Transmission en unités appelées datagrammes.
Sans correction d'erreurs, ni contrôle de congestion.
Ne garantit pas la livraison en séquence.
6

La livraison du datagramme en IP n'est pas garantie car elle peut être retardée,
enroutement incorrect ou mutilation lors de la division et du réassemblage des fragments du
message.
D'autre part, l'IP ne contient pas de somme de contrôle pour le contenu des données du
datagramme, uniquement pour les informations de l'en-tête.
En ce qui concerne le routage, celui-ci peut être:
Pas à pas à tous les nœuds
Mediante des tableaux de routage statiques ou dynamiques

Figure 2. IP

TCP/IP VS MODÈLE OSI


La famille de protocoles Internet peut être décrite paranalogieavec lemodèle OSI
(Interconnexion de systèmes ouverts), qui décrit les niveaux ou couches de la pile de
protocoles, bien que dans la pratique cela ne corresponde pas exactement au modèle en
Internet. Dans une pile de protocoles, chaque niveau résout une série de problèmes
liés à la transmission de données, et fournit un service bien défini aux
niveaux plus élevés. Les niveaux supérieurs sont les plus proches de l'utilisateur et traitent de
données plus abstraites, laissant aux niveaux les plus bas le travail de traduire les données de
forme qu'ils soient physiquement manipulables.
Le modèle de l'Internet a été conçu comme la solution à un problème pratique de
ingénierie.
7

Lemodèle OSIen revanche, il a été proposé comme une approche théorique et aussi
comme une première phase dans l'évolution desréseaux d'ordinateurs.Par conséquent, le
modèle OSIil est plus facile à comprendre, mais le modèle TCP/IP est celui qui vraiment se
États-Unis. Cela aide à comprendre le modèle OSIavant de connaître TCP/IP, puisque ce
ils appliquent les mêmes principes, mais ils sont plus faciles à comprendre dans lemodèle OSI.

Les protocoles TCP/IP sont également un modèle divisé en couches, similaire au


modèle OSI. La différence fondamentale est que tandis que le modèle OSI possède sept
couches, TCP/IP n'en possède que quatre. Chaque niveau de l'architecture TCP/IP peut être configuré
correspondre au modèle ISO-OSI le plus générique.

Comparaison de TCP/IP et du modèle OSI :


La couche hôte à réseau (host to network) correspond à la couche physique et à la couche
de lien de données dans le modèle OSI.
La couche Internet correspond à la couche réseau dans le modèle OSI
La couche de transport correspond à la couche de transport dans le modèle OSI
La couche d'application correspond aux couches de présentation, d'application et
séance dans le modèle OSI.

Figure 3. Correspondance du modèle OSI avec TCP/IP.


8

Les protocoles TCP/I fournissent deux services principaux :


Envoi de paquets non orienté vers la connexion
Transport de flux de données de manière fiable.

Les données sont divisées en petits blocs appelés paquets avant d'être transmises
à travers le réseau. L'envoi de paquets non orientés vers la connexion assure que chaque
paquet envoyé via le réseau soit transmis séparément, soit reçu par
le récepteur final, pas nécessairement dans le même et reclassés pour former la donnée
Le transport de flux de données de manière fiable garantit la gestion de
erreurs et processus de récupération en cas d'erreur.

TCP/IP est un protocole largement utilisé pour sa capacité à :


Connecter des ordinateurs à travers le monde en utilisant les adresses IP (Internet
Protocole) des ordinateurs.
Fournir un ensemble de protocoles standardisés au niveau de l'application.
Permettre la communication point à point (peer to peer), car cela facilite que les deux,
l'émetteur et le récepteur confirment la réception.
Fonctionner entre différentes plateformes.

ADRESSAGE TPC/IP
Jusqu'à présent, nous avons fait référence fréquemment aux adresses IP, qui sont
nombres de 32 bits qui constituent l'adresse unique de chaque appareil connecté
à un réseau qui fonctionne avec le protocole TCP/IP. Les adresses IP sont écrites
au moyen de la dite notation décimale, ou des quatre octets.
Afin de faciliter la gestion des adresses IP, les 32 bits sont divisés en quatre
groupes de 8 bits chacun, et chacun de ces octets se traduit par son équivalent en
décimale. De chaque conversion résulte un nombre compris entre 0 et 255. Ces
quatre chiffres sont écrits séparés par un point.

Les adresses IP fournissent deux données : le numéro de réseau et le numéro d'hôte. Pour
qu'un système puisse transmettre des données doit déterminer clairement l'adresse de destination
de red yhost, en plus de pouvoir informer le reste des systèmes de ce qu'est son propre
adresse de réseau et hôte.
9

Le protocole TCP utilise également des numéros de port (numéros de 16 bits pour un total de
6500) pour identifier les services. Les numéros de ports de 0 à 1023 sont
réservés

L'ADRESSE IP : Ce sont des codes numériques, uniques qui identifient les


ordinateurs qui se connectent au réseau Internet utilisant le protocole IP. Ce protocole
dans sa version (v4) utilise des nombres binaires de 32 bits pour attribuer les adresses de
«source» et «destination», représenté par une séquence de 4 nombres de 8 bits chacun
de eux séparés par des points, chacun d'eux variant entre 0 et 255. Avec une
nouvelle version du protocole IP V6 l'éventail des adresses s'élargit, comprenant
128 bits, au lieu de 32.

L'adresse IP identifie la localisation d'un système sur le réseau. Elle équivaut à une
adresse d'une rue et numéro de portail. C'est-à-dire, c'est unique. Il ne peut exister dans la
même ville deux rues avec le même nom et numéros de portail.

Chaque adresse IP a deux parties. L'une d'elles identifie le RÉSEAU et l'autre identifie à
la machine dans ce réseau. Toutes les machines qui appartiennent au même réseau
ils nécessitent le même numéro de RED qui doit en plus être unique sur Internet.

Le numéro de machine identifie un poste de travail, un serveur, un routeur ou tout autre.


machine TCP/IP dans le réseau. Le numéro de machine (numéro d'hôte) doit être
unique pour ce réseau. Chaque hôte TCP/IP, donc, est identifié par une adresse
IP qui doit être unique

CLASSES D'ADRESSES IP

Classe A : Dans cette classe, le premier groupe est réservé à l'identification du réseau, laissant les
tressiguientes pour identifier les différents hôtes. Les plages de cette classe sont comprises entre
10
.0
.0
.e1
t272
.552
.552
.55A
.cu
tellmeC
In
'l,tANNa
brituedesréseauxdecegroupeàdesgouvernemenstdumondeeneit.r
monde, bien qu'il y ait quelques grandes entreprises qui ont des IP de cette classe.

Classe B : Dans cette classe, les deux premiers groupes sont réservés à l'identification du réseau, laissant les
dossuvianstpourideneiftrlesdé
firensthôe
ts.Lespalgesdecee
t calssesontcompsriesenrte
128.0.0.0y191.255.255.255.Actuellement, l'ICANN a attribué des réseaux de ce groupe à de grandes et moyennes
entreprises.
10

CalsseCD
: anscee
tcalsseel,srtosipremeirsgroupessonrtéservésà
di'e
ln
cifia
toitnduréseaual,sisanelt
ultimoparaidentificarlosdiferenteshosts.Losrangosdeestaclaseestáncomprendidosentre192.0.0.0
y2232
.552
.552
.55A
.cu
telme
C
I'nl,A
t NNaabrituédespalgesdecegroupeàceuxqe
ulsidemanden.t

COMMENT OBTENIR UNE ADRESSE IP ET UNE IDENTIFICATION D'HÔTE


Un hôte de réseau a besoin d'obtenir une adresse exclusive au niveau mondial pour pouvoir
fonctionner sur Internet. L'adresse MAC ou physique que possède l'hôte n'a qu'une portée
local, pour identifier l'hôte dans le réseau local. Comme c'est une adresse de
Capa 2, le routeur ne l'utilise pas pour effectuer des transmissions en dehors du LAN.

Les adresses IP sont les adresses les plus couramment utilisées dans le
communicationssur Internet. Ce protocole est un schéma d'adressage
hiérarchique qui permet aux adresses individuelles de s'associer ensemble et
sean traitées comme des groupes. Ces groupes d'adresses permettent une efficacité
transfert de données à travers Internet.
Les administrateurs de réseaux utilisent deuxméthodespour assigner les adresses IP.
Ces méthodes sont le statique et le dynamique.
Indépendamment du schéma d'adressage choisi, il n'est pas possible d'avoir deux
interfaces avec la même adresse IP. Deux hôtes avec la même adresse IP peuvent
générerconflitsque font que les deux ne peuvent pas fonctionner correctement.

Les adresses peuvent être classées en :

ADRESSES IP PUBLIQUES : Elles sont visibles sur tout Internet. Un ordinateur avec une IP
le public est accessible (visible) depuis n'importe quel autre ordinateur connecté à Internet. Pour
se connecter à Internet nécessite d'avoir une adresse IP publique. Ces adresses sont
assignées en Europe par RIPE qui cède une partie de l'adressage disponible aux FAI et
organisations.

ADRESSES IP PRIVÉES (RÉSERVÉES) : Elles sont uniquement visibles par d'autres


hôtes de son propre réseau ou d'autres réseaux privés interconnectés par des routeurs. Ils sont utilisés
dans les entreprises pour les postes de travail. Les ordinateurs avec des adresses IP
Les privées peuvent accéder à Internet via un routeur (ou proxy) qui a une IP
publique. Cependant, depuis Internet, il n'est pas possible d'accéder à des ordinateurs avec
adresses IP privées.
11

MASQUE EN FILET
Le masque de réseau est une combinaison de bits qui sert à délimiter le champ d'un
réseau d'ordinateurs. Sa fonction est d'indiquer aux dispositifs quelle partie de l'adresse
L'IP est le numéro du réseau, y compris le sous-réseau, et quelle partie correspond à
hôte.
Le masque de sous-réseau est un nombre au format d'une adresse IP qui nous sert à
distinguer quand une machine donnée appartient à un sous-réseau donné, ce qui
nous pouvons vérifier si deux machines sont ou non sur le même sous-réseau IP. Au format
binaire toutes les masques de réseau ont les "1" regroupés à gauche et les "0" à la
droite.

Fonctionnement : Essentiellement, à l'aide du masque de sous-réseau, un ordinateur


(principalement la passerelle, le routeur...) pourra savoir s'il doit envoyer les données
à l'intérieur ou à l'extérieur des réseaux. Par exemple, si le routeur a l'IP 192.168.1.1 et le masque
de red 255.255.255.0, comprend qu tout ce qui est envoyé à une IP qui commence par
192.168.1 va vers le réseau local et tout ce qui va vers d'autres ips, vers l'extérieur (internet, autre réseau
maire local...)
Supposons que nous avons une plage d'adresses IP allant de 10.0.0.0 à
10.255.255.255. Si toutes elles faisaient partie du même réseau, son masque de réseau
serait : 255.0.0.0. Elle peut également être écrite comme 10.0.0.0/8
Comme le masque consiste en une suite de uns consécutifs, puis des zéros (si les
hay), les numéros autorisés pour représenter la séquence sont les suivants : 0, 128,
192, 224, 240, 248, 252, 254, et 255.
La représentation utilisée se définit en plaçant à 1 tous les bits de réseau (masque
naturel) et dans le cas des sous-réseaux, les bits de réseau et les bits d'hôte sont réglés sur 1
utilisés par les sous-réseaux. Ainsi, dans cette forme de représentation (10.0.0.0/8), le 8 serait le
nombre de bits mis à 1 que contient le masque en binaire, en commençant par le
gauche. Pour l'exemple donné (/8), ce serait 11111111.00000000.00000000.00000000 et
en sa représentation décimale serait 255.0.0.0.
Un masque de réseau représenté en binaire est composé de 4 octets de bits
(11111111.11111111.11111111.11111111).

Exemple
8 bits x 4 octets = 32 bits. (11111111.11111111.11111111.11111111 = 255.255.255.255)
8 bits x 3 octets = 24 bits. (11111111.11111111.11111111.00000000 = 255.255.255.0)
8 bits x 2 octets = 16 bits. (11111111.11111111.00000000.00000000 = 255.255.0.0)
8 bits x 1 octets = 8 bits. (11111111.00000000.00000000.00000000 = 255.0.0.0)
12

Dans l'exemple 10.0.0.0/8, comme expliqué auparavant, cela indiquerait que le masque de
rouge est 255.0.0.0
Les masques de réseau sont utilisés comme validation d'adresses en réalisant une
opération AND logique entre l'adresse IP et le masque pour valider l'équipement ce qui
permet de vérifier l'adresse du réseau et avec un OU et le masque
on obtient l'adresse de diffusion.

CLASSES DE RÉSEAUX

CLASSE RANGO Nº DE RÉSEAUX Nº D'HÔTE MASQUE EN FILET


1.0.0.0 A
A 126 16.777.214 255.0.0.0
127.0.0.0
128.0.0.0 A
B 16.384 65,534 255.255.0.0
191.255.0.0
192.0.0.0 A
C 2.097.152 254 255.255.255.0
223.255.255.0
Tableau 1. Tableau des classes de RÉSEAU selon le Rang

CARACTÉRISTIQUES
Dans le réseau de classe A, le premier octet identifie le réseau, les trois octets restants,
24 bits sont attribués aux différents hôtes.
Dans le réseau de classe B, dans ce cas, le réseau est identifié par les deux premiers
octets laissant les deux autres octets de 16 bits pour attribuer aux hôtes.
Dans le réseau de classe C, ce sont les trois premiers octets qui identifient le réseau.
laissant un unique octet de 8 bits à attribuer aux hôtes.

Dans les trois cas A, B, C, l'adresse IP qui a sa partie d'hôtes à environ sert
pour communiquer avec tous les hôtes du réseau dans lequel il se trouve. On l'appelle adresse
de diffusion, ainsi pour les différentes classes l'adresse de diffusion.

1.255.255.255
B= 1.1.255.255
C= 1.1.1.255
13

LES PORTS
Dans le protocole TCP/IP, un port est l'emplacement sur un ordinateur qui permet la
entrée et sortie d'information, par exemple : de nombreux programmes utilisés en réseau
Par exemple, les programmes pour serveur web utilisent un port déterminé. Ce
le port est déterminé par un numéro allant de 0 à 65535, par exemple les serveurs
Le web utilise le port 80, le FTP le port 21, les serveurs de mail le port 25,
etc...

TCP utilise le concept de numéro de port pour identifier les applications émettrices et
récepteurs. Chaque côté de la connexion TCP a un numéro de port associé (de 16
bits non signés, avec ce qui existe 65536 ports possibles) assignés par l'application
émetteur ou récepteur. Les ports sont classés en trois catégories : bien connus,
enregistrés et dynamiques/privés. Les ports bien connus sont attribués par le
Autorité des Nombres Assignés d'Internet (IANA), vont de 0 à 1023 et sont utilisés
normalement par le système ou par des processus avec des privilèges. Les applications qui utilisent
ce type de ports sont exécutés comme des serveurs et restent à l'écoute de
connexions. Quelques exemples sont : FTP (21), SSH (22), Telnet (23), SMTP (25) et HTTP
(80). Les ports enregistrés sont normalement utilisés par les applications de
utilisateur de manière temporaire lorsqu'ils se connectent aux serveurs, mais ils peuvent aussi
représenter des services qui ont été enregistrés par un tiers (plage de ports
enregistrés : 1024 à 49151). Les ports dynamiques/privés peuvent également être
utilisés par les applications utilisateur, mais ce cas est moins courant. Les ports
dynamiques/privés n'ont pas de signification en dehors de la connexion TCP dans laquelle ils ont été
utilisés (plage de ports dynamiques/privés : 49152 à 65535, rappelons que le
La plage totale de 2 élevé à la puissance 16 couvre 65536 nombres, de 0 à 65535.

NIC : carte d'interface réseau ou mieux connue sous le nom de carte réseau est le dispositif qui
permet la communication entre deux ou plusieurs ordinateurs, l'adaptateur réseau (NIC) qui
ce qui est le plus utilisé est l'Ethernet utilisé avec une interface ou un connecteur RJ-45.

Routeur : Le routeur, également connu sous le nom d'enregistreur ou de navigateur de paquets, est un
dispositif qui permet d'envoyer des paquets de données d'un réseau à un autre comme indiqué dans
l'image suivante (Selon le modèle OSI) :

Un switch est un appareil qui permet d'interconnecter deux ou plusieurs segments de.
rouge de manière similaire aux ponts de réseau passant les données selon la direction
MAC.
14

Ceci est utilisé lorsque l'on souhaite connecter plusieurs réseaux, les transformant en un.
sola.

HUB : Un HUB est un dispositif qui permet de centraliser le câblage d'un réseau et ainsi
pouvoir l'étendre, en d'autres termes le HUB reçoit un signal et le répète par
tous ses ports. Le HUB est également connu sous le nom de concentrateur.

La différence entre HUB, ROUTER et SWITCH est que le routeur fonctionne au niveau trois
(OSI) c'est-à-dire qu'avec l'IP, chaque machine doit avoir une IP assignée pour pouvoir accéder
le routeur, le commutateur fonctionne au niveau 2, inclut l'adresse MAC et le concentrateur est
simplement une extension de la fonctionnalité du réseau.

Divers programmesTCP/IPpeuvent être exécutés simultanément sur Internet (par


exemple, plusieurs navigateurs peuvent être ouverts simultanément ou naviguer par
pages HTML pendant le téléchargement d'un fichier d'unFTP).Chacun de ceux-ci
les programmes fonctionnent avec unprotocole.Parfois, l'équipe doit être capable de distinguer les
différentes sources de données.
Par conséquent, pour faciliter ce processus, à chacune de ces applications peut être
assigné une adresse unique sur l'équipement, codée en 16 bits : un port (par
par conséquent, la combinaison d'adresse IP + port est une adresse unique dans le
monde désigné sous le nom de socket).

De cette manière, laadresse IPsert à identifier de manière unique un équipement dans la


le réseau tandis que le numéro de port spécifie l'application à laquelle ils sont destinés
données. Ainsi, lorsque l'équipe reçoit des informations destinées à un port, les données se
envoyer à l'application concernée. S'il s'agit d'une demande envoyée à l'application, la
L'application est appelée application serveur. S'il s'agit d'une réponse, alors
nous parlons d'une application cliente

NOMBRES DE PORTS
Dans les réseaux utilisant les protocoles TCP/IP, lorsqu'un programme client a besoin de
un service particulier d'un serveur, en plus du type de service et de la localisation du
serveur, doit indiquer le port par lequel la connexion sera établie. En ce sens,
un port est une extrémité d'une connexion logique. Les ports sont indiqués par des numéros, et
lorsque les services se réfèrent au Web, ils sont inclus dans la syntaxe de la plupart des
les ULRs. Pour qu'il soit possible d'utiliser un service d'un serveur, il est nécessaire que le
le port correspondant du serveur soit correct et qu'il soit activé. Le système se
15

comprendre mieux en considérant que chaque paquet d'une connexion TCP/IP a une
en-tête avec les données suivantes :
Adresse IP source (4 octets)
Port TCP ou UDP source (2 octets)
Adresse IP de destination (4 octets)
Port TCP ou UDP de destination (2 octets)

L'attribution des ports permet à une machine d'établir simultanément


diverses connexions TCP/IP avec différentes machines, car tous les paquets qui se
ils ont la même adresse IP, mais sont dirigés vers des ports différents. Aussi
qu'une machine puisse établir simultanément diverses communications TCP/IP
con une autre utilisant des ports différents pour chaque connexion.

Comme indiqué, les numéros de port sont indiqués par un mot de 2


octets (16 bits), donc la plage de valeurs est de 216(0 à 65535) et en principe une
l'application peut utiliser n'importe quel nombre dans la plage. Cependant, afin de
unifier des critères concernant les ports que les applications Internet utiliseraient, la
IANA a effectué une attribution des numéros disponibles en trois catégories :
Ports bien connus ("Well known ports"), compris entre 0 et
1023. Ces 1024 (210) des ports peuvent être représentés avec 10 bits et sont
réservés pour des services connus.

Puertos enregistrés ("Registered ports"). 48127 ports compris entre 1024 et


49151.
16

BIBLIOGRAPHIE

http://www2.configurarequipos.com/manuales/curso-de-redes.pdf

http://www.mcgraw-hill.es/bcv/guide/capitulo/8448199766.pdf

Unable to translate a URL.

http://www.frm.utn.edu.ar/comunicaciones/tcp_ip.html#1.3

Unable to access content from the provided URL.

No translatable text found in the provided link.

Sources possibles :
004.68 / M722
Molina Robles, Francisco José
Réseaux de zone locale /Francisco José Molina Robles. -- Madrid :
Alafaomega : Ra-Ma, 2006.
539 p. : il. byn. + CD-ROM ; taille 23x17 cm ; broché.

004.6 / R263
Raya Cabrera, José Luis
Dominez TCP/IP /José Luis Raya Cabrera, Víctor Rodrigo Raya.
Mexique : Computec, Ra-ma, Alfaguara, 1998.
334 p. : il. ; taille 23 x 17 cm ; broché.

004.6 / T164 2003


Tanenbaum, Andrew S.
Réseaux de ordinateurs / Andrew S. Tanenbaum. -- Mexique :
Prentice Hall Hispanoamericana, 2003.
891 p. ; taille 23,5 x 19 cm ; broché.
17

004.6 / Z16
Zacker, Craig
Réseaux : manuel de référence / Craig Zackerb. -- Madrid :
McGraw-Hill, Osborne Media, 2002.
1046 p. ; taille 24 x 17 cm ; reliure rigide

621.382 / H899
Huidobro, José Manuel,
Fondements des télécommunications /José Manuel Huidobro.
Madrid : Paraninfo, Thomson Learning, 2001.
269 p. : ill. ; taille 24 x 17 cm ; broché.

004.68 / S782
Stallings, William
Communications et réseaux d'ordinateurs / William Stallings. --
Madrid : Prentice Hall, 2000.
747 p. : ill. ; taille 25x19.5 cm ; broché.

Vous aimerez peut-être aussi