Vous êtes sur la page 1sur 10

Chapitre 3

Introduction à TCP/IP

1. Introduction
Les réseaux d’ordinateurs ont pris peu à peu une importance considérable dans la vie de tous les
jours. Cet engouement provient essentiellement d’un besoin fondamental de communication. Dans
une entreprise, il est important de communiquer et de partager l’information. Comme de plus en
plus d’informations se prêtent à une représentation informatique, les employés d’une société
peuvent se connecter à des mainframes, à des ordinateurs personnels ou à de simples stations. Pour
pouvoir partager des données, ces ordinateurs doivent être connectés entre eux pour former un
réseau.
Dans une petite entreprise, ce réseau est local (LAN). Dès que l’entreprise doit communiquer avec
d’autres entités, le réseau devient étendu (WAN).
Ces exemples se rapportent à des entreprises. Cependant, aujourd’hui, les réseaux augmentent sans
cesse afin de relier des personnes de différentes organisations comme nous pouvons à travers le
développement phénoménal de l’Internet, le réseau mondial qui relie des individus, des entreprises,
des organisations à but non lucratif, les gouvernements, les organisations internationales et les
instituts d’éducation. Mais il n’est pas nécessaire que les utilisateurs des réseaux soient des
personnes. Çà peut être des périphériques effectuant certaines fonctions de contrôle. Par exemple,
pour l’aviation, les bateaux ou l’automobile, plusieurs ordinateurs peuvent gérer eux-mêmes les
systèmes qui récupèrent des informations de contrôle.
Nous allons étudier dans ce chapitre et dans les suivants les réseaux d’ordinateurs qui sont bâtis
autour des technologies connues sous le nom de TCP/IP (Transmission Control Protocol/Internet
Protocol). Les réseaux basés sur ces technologies portent le nom de réseaux TCP/IP.
Ces technologies jouent un grand rôle dans le monde de l’Internet et de plusieurs réseaux
d’entreprises. Le fait que les réseaux TCP/IP sont basés sur des spécifications ouvertes et non
propriétaires peut expliquer leur succès.
Cette introduction à TCP/IP examine les origines des réseaux TCP/IP et les utilisations
commerciales de ce protocole. Elle fait aussi un tour d’horizon des principaux services utilisant le
protocole TCP/IP. Elle constitue une introduction conceptuelle de cette technologie. Les chapitres
suivants expliquent plus concrètement comment fonctionne TCP/IP.
2. Vue d’ensemble des réseaux TCP/IP
Avant de décrire en détail les réseaux TCP/IP dans les chapitres suivants, nous faisons un rapide
tour d’horizon des protocoles TCP/IP, qui permettra de mieux comprendre leur utilisation dans un
réseau.

2.1 Qu’est-ce que TCP/IP ?


Quand on parle de TCP/IP, on se réfère souvent à différents concepts. En première analyse, le terme
TCP/IP peut signifier protocole de communication pour la transmission des données. TCP signifie
Transmission Control Protocol ; et IP signifie Internet Protocol. Un protocole de communication
est un ensemble de règles permettant à plusieurs ordinateurs reliés en réseau de dialoguer entre eux.
TCP/IP est l’un des langages utilisés dans les réseaux. Le terme TCP/IP n’est pas limité au couple

DUT Informatique – Cours de téléinformatique et réseaux 29


Transmission Control Protocol/Internet Protocol. TCP/IP recouvre en fait une famille de protocoles
comme UDP (User Datagram Protocol), FTP (File Transfer Protocol), HTTP (HyperText Transfer
Protocol), etc.

TCP/IP
internet File Transfer Protocol
TCP/IP

Terminaux
Hôte asynchrone

internet
TCP/IP

Hôte SNA
IBM

Mainframe

Figure 1. Exemple de réseau TCP/IP


Les réseaux utilisant TCP/IP sont souvent appelés des réseaux internets TCP/IP. La Figure 1 en est
un exemple. Il ne faut cependant pas confondre un réseau internet TCP/IP et l’Internet. Un internet
TCP/IP est un réseau utilisant les protocoles TCP/IP, qu’il soit ou non relié à d’autres réseaux,
tandis que l’Internet (avec I majuscule) représente le plus grand réseau mondial reliant des milliers
d’ordinateurs entre eux sur tous les continents. Il est basé sur les technologies TCP/IP.
Quand les entreprises utilisent les services de l’Internet (en particulier le Web basé sur le protocole
HTTP) sur leur propre réseau privé, on dit que leur réseau forme un intranet.
Les technologies TCP/IP décrites dans ce cours couvrent aussi bien les réseaux internets, intranets
ou l’Internet.
2.2 TCP/IP hier et aujourd’hui
Dans les années soixante, la DARPA (Defense Advanced Research Projects Agency) remarqua que
les ordinateurs utilisés dans le domaine militaire, de marques différentes, ne pouvaient
communiquer qu’avec des ordinateurs de même marque. Aucun protocole commun ne permettait de
faire dialoguer ces ordinateurs.

DUT Informatique – Cours de téléinformatique et réseaux 30


Pour résoudre ces problèmes de communication, le ministère de la Défense des USA demanda à la
DARPA de définir une famille de protocoles pour :
 Simplifier les communications. Grâce à un jeu de protocoles communs, tous les appareils
pourront communiquer entre eux.
 Développer la compétition entre les différentes sociétés informatiques. Les constructeurs
d’ordinateurs peuvent entrer en compétition pour améliorer encore leurs implémentations
des protocoles standards.
 Interopérabilité. En proposant aux constructeurs un ensemble de protocoles communs,
l’interopérabilité entre différents équipements devient possible.
 Efficacité et productivité. Avec un seul ensemble de protocoles, les constructeurs peuvent
consacrer toute leur attention à l’implémentation des protocoles standards sur leurs
machines et augmenter ainsi leur productivité.
En 1969 une première expérimentation de la DARPA a permis de relier les universités de Californie
Los Angeles, Californie Santa Barbara, Utan le SRI International. Cette expérience marqua le début
du fameux projet ARPAnet (Advanced Research Projects Agency Network) qui a connu de
nombreuses évolutions et qui a peu à peu été remplacé par l’Internet.
2.3 Montée en puissance de TCP/IP
TCP/IP propose aujourd’hui ce que les protocoles OSI avaient promis il y a plusieurs années. La
faiblesse majeure de TCP/IP par rapport au modèle OSI se trouve au niveau des services. OSI
proposait une plus grande variété de services que TCP/IP. Dans les dernières années, grâce aux
efforts de la communauté Internet, TCP/IP a comblé le fossé qui existait entre les services proposés
par l’OSI et les services proposés par TCP/IP. Certaines applications OSI sont maintenant
implémentées dans les réseaux TCP/IP.
Trois facteurs expliquent la montée en puissance de TCP/IP :
- Interopérabilité. Un protocole commun permet l’interopérabilité de produits provenant de
différents constructeurs. Pour une interopérabilité véritable, les constructeurs doivent utiliser
non seulement TCP/IP, mais aussi les services TCP/IP.
- Intérêt commercial sur l’Internet. L’Internet est basé sur les protocoles TCP/IP et sur ses
services. Comme le grand public commence à s’intéresser à l’Internet, on peut imaginer un
intérêt accru pour les protocoles TCP/IP et pour ses services.
- Augmentation du nombre d’outils de gestion de réseau. Le plus important protocole de
gestion des réseaux est actuellement SNMP (Simple Network Management Protocol). Ce
protocole utilise les protocoles TCP/IP. Les principaux constructeurs de produits réseau tels
que les hubs, les ponts ou les routeurs proposent des agents SNMP utilisant la pile TCP/IP.

3. Vue d’ensemble des applications TCP/IP


La Figure 2 montre quelques-unes des principales applications TCP/IP. On y voit un réseau internet
avec plusieurs utilisateurs accédant aux applications TCP/IP sur des hôtes distants.
Supposons que l’utilisateur A désire ouvrir une session sur un hôte distant VMS. Telnet va lui
permettre d’accéder à cet hôte distant. Pour démarrer une session Telnet, il faut une application
Telnet cliente tournant sur la station de l’utilisateur A. Cette application envoie les séquences de
touches tapées par l’utilisateur à l’hôte distant. Sur l’hôte distant VMS doit se trouver une
application Telnet serveur qui reçoit les séquences de touches et les envoie au système
d’exploitation, comme si elles étaient directement tapées à partir d’un terminal relié à l’hôte. Le
serveur Telnet reçoit les réponses de l’hôte et les envoie au client Telnet.
DUT Informatique – Cours de téléinformatique et réseaux 31
Pour transférer les fichiers entre sa station et un hôte IBM, l’utilisateur B exécute une session FTP.
L’application FTP permet à un utilisateur d’accéder à un système de fichiers hôte de façon
interactive. Dès que la session FTP est établie, l’utilisateur tape des commandes spéciales FTP.
Elles lui permettent de parcourir les répertoires ou les fichiers de l’hôte distant. L’utilisateur peut
lancer des commandes de téléchargement de fichiers entre l’hôte et sa station. Pour lancer une
session FTP, il faut une application FTP cliente tournant sur la station et une application FTP
serveur tournant sur l’hôte. L’application cliente peut alors envoyer des commandes au serveur FTP
situé sur l’hôte.
User E
Serveur DNS
Serveur Web
Client NFS

Hôte VMS

Hôte IBM Serveur de terminaux

Internet
TCP/IP

Session TELNET
sur un hôte VMS Session SMTP
User C

User A Agent SNMP

User B

Session FTP sur


User D l’hôte IBM
User F

Session de
gestion SNMP Session HTTP sur
le serveur Web

Serveur NFS

Figure 2. Vue d’ensemble des applications TCP/IP

L’utilisateur C utilise, lui, le protocole SMTP (Simple Mail Transfer Protocol) pour envoyer du
courrier électronique à un autre utilisateur sur le réseau. Le logiciel de courrier installé sur la station
de l’utilisateur C prend le message tapé par l’utilisateur et l’envoie dans un serveur de messagerie,
puis un programme tournant en tâche de fond sur ce serveur se saisit du courrier et le dépose dans la
boîte aux lettres du destinataire.

DUT Informatique – Cours de téléinformatique et réseaux 32


L’utilisateur D utilise SNMP (Simple Network Management Protocol) pour recueillir des
informations sur les différents périphériques installés sur le réseau. Un logiciel de gestion SNMP
tourne sur la station de l’utilisateur et envoie une requête dans un format SNMP vers le périphérique
concerné. Un agent SNMP installé sur le périphérique répond à la requête lancée par l’utilisateur.
Celui peut alors analyser cette réponse et gérer le périphérique.
L’utilisateur E utilise NFS (Network File System) pour accéder directement aux services de fichiers
sur un hôte distant. Le système de fichiers de l’hôte distant apparaît comme une extension du
système de fichiers de la station. L’utilisateur accède aux fichiers de l’hôte distant en utilisant les
commandes du système d’exploitation de sa station. Là encore, pour accéder aux fichiers du site
distant, vous devez installer un client NFS sur la station et un serveur NFS sur l’hôte. Ce serveur
interagit avec le système de fichiers de l’hôte afin que celui-ci puisse comprendre les commandes
de la station.
Pour accéder à une page Web d’un serveur Web distant, l’utilisateur F utilise un navigateur Web.
Grâce à ce navigateur et au ptotocole HTTP, l’utilisateur peut parcourir la page Web et cliquer sur
les liens de ces pages pour atteindre d’autres pages situées sur le même serveur Web ou sur un autre
serveur. La station comporte un client HTTP qui interprète les documents envoyés par un serveur
HTTP installé sur l’hôte distant. Les pages Web sont codées à partir d’un langage spécial appelé
HTML (HyperText Markup Language).
Le Serveur DNS (Domain Name System) permet de retrouver l’adresse IP d’un hôte sur le réseau,
uniquement à partir de son nom symbolique. Le serveur DNS comporte une table faisant
correspondre l’adresse IP et le nom de l’hôte. Quand une application TCP/IP, comme Telnet, doit se
connecter sur l’hôte VMS, elle peut utiliser le nom symbolique de l’hôte et DNS trnsforme ce nom
en adresse IP.
Le Tableau 1 résume les applications TCP/IP que nous venons de décrire.

Tableau 1. Résumé des applications TCP/IP


Service Description
Telnet Telnet (Terminal Emulation Protocol) permet à un utilisateur de se connecter à
distance à un hôte par l’intermédiaire des protocoles TCP/IP. L’utilisateur travaille
sur l’hôte comme s’il travaillait sur un terminal directement connecté sur l’hôte. Les
séquences de touches tapées sur l’ordinateur sont envoyées à l’hôte, et celui-ci
renvoie les réponses à l’ordinateur. C’set le protocole Telnet qui est responsable de
ces transferts. Telnet utilise TCP/IP comme protocole de communication.
FTP FTP (File Transfer Protocol) permet de transférer des fichiers entre deux machines
sur un réseau TCP/IP. Peu importe la taille des fichiers. L’utilisateur se connecte sur
un serveur FTP distant grâce à un client FTP et entre dans une session interactive
avec ce serveur. Il eput alors visualiser les fichiers ou les répertoires de l’hôte et
lancer des commandes de transfert de fichiers.
SMTP SMTP (Simple Mail Transfer Protocol) permet à un utilisateur d’envoyer un message
à un destinataire connecté à un réseau TCP/IP. Le message est composé sous forme
de texte, et l’utilisateur tape l’adresse électronique dus destinataire, l’objet du
message et le texte du message lui-même. SMTP utilise TCP/IP comme protocole
pour envoyer ce message à un serveur de messagerie. Les serveurs de messagerie
agissent comme des relais et délivrent les messages à leurs destinataires.
SNMP SNMP (Simple Network Management Protocol) permet la gestion à distance de
périphériques tels que des ponts, des routeurs, des hubs ou des passerelles. Un agent
SNMP doit tourner sur les périphériques gérés par ce système. Une station SNMP
envoie des requêtes pour lire ou modifier les paramètres d’un périphérique. SNMP
utilise les protocoles UDP et IP comme protocoles de communication.
DUT Informatique – Cours de téléinformatique et réseaux 33
DNS DNS (Domain Name System) constitue un annuaire électronique permettant de
nommer les différentes ressources d’un réseau. DNS associe les noms symboliques
des périphériques à leur adresse IP. Les noms DNS jouent un rôle très important dans
le courrier électronique, car l’adresse électronique d’un utilisateur contient le nom
symbolique du serveur de messagerie gérant sa boîte aux lettres. Par exemple, dans
l’adresse électronique pierre@yahoo.fr, le nom situé après le signe @ correspond au
nom DNS du serveur de messagerie qui gère la boîte aux lettres de Pierre. DNS
utilise les protocoles UDP et IP comme protocoles de communication.
HTTP HTTP (HyperText Tranfer Protocol) est le protocole qui permet d’envoyer des pages
Web à un ordinateur équipé d’un navigateur. Ce navigateur peut lire des documents
graphiques, audio et vidéo. http utilise TCP/IP comme protocole de communication.

4. L’Internet

L’ARPAnet a été peu à peu remplacé par l’Internet. Plus qu’un simple réseau, l’Internet regroupe
des centaines de réseaux. L’Internet est basé principalement sur les protocoles TCP/IP, mais tous les
réseaux de l’Internet n’utilisent pas forcément TCP/IP. Par exemple, les réseaux BITNET et le
CREN se servent des protocoles SNA d’IBM. Pour communiquer avec les réseaux de l’Internet, ces
deux réseaux doivent passer par des passerelles pour communiquer entre eux.
Bien que l’Internet ne cesse d’évoluer vers la commercialisation, il offre un incomparable
laboratoire de tests pour le développement de nouveaux protocoles et services. Par exemple,
plusieurs expérimentations sur les services OSI sont conduites sur l’Internet.

L’IAB et l’Internet Society


L’architecture de l’Internet fournit une direction et une coordination des protocoles en relation avec
TCP/IP. Ce cadre guide les évolutions de l’Internet. Il comprend deux groupes : le groupe de
recherche, IRTF (Internet Research Task Force) et le groupe de développement, IETF (Internet
Engineering Task Force).
L’IETF est géré par l’IESG (Internet Sterring Group). Il est divisé en zone, elles-mêmes
segmentées en groupes de travail. L’IETF étudie les problèmes à court et moyen terme.
L’IRTF est géré par l’IRSG (Internet Research Steering Group) et étudie les problèmes à long
terme.
L’IETF est divisé en huit zones principales qui peuvent changer e fonction des besoins de
l’Internet : applications, protocoles hôtes, protocoles Internet, routage, gestion du réseau,
interopérabilité OSI, opérations, sécurité.
L’IETF dispose de plusieurs groupes de travail. Parmi eux : l’authentification, les noms de
domaine, la configuration dynamique des hôtes, les caractéristiques des hôtes, l’interconnexion, etc.
L’IETF comprend l’IESG, son président et les groupes de travail.
L’Internet Society a été créée en 1992 pour promouvoir l’utilisation de l’Internet. La Société fournit
un forum pour l’industrie, les enseignants, les gouvernements et d’autres utilisateurs. Il propose des
recommandations de procédure et des standards techniques pour l’Internet global et les internets
privés.

5. Hiérarchie de l’implémentation de TCP/IP


La suite de protocole TCP/IP comprend un ensemble performant de services pouvant utiliser une
grande variété de technologies réseau comme les réseaux étendus, les réseaux locaux, les ondes

DUT Informatique – Cours de téléinformatique et réseaux 34


radio, les satellites ou les lignes numéris. Les modules de TCP/IP et les relations entre ces modules
forment la hiérarchie d’implémentation TCP/IP.
La Figure 3 montre une liste de services TCP/IP ainsi que la plupart des réseaux qui supportent
TCP/IP. Les services sont présentés en relation avec le modèle OSI. Une implémentation supporte
seulement quelques services, ou d’autres protocoles comme ARP, RARP, proxy ARP et routage.
TELNET

SMTP
FTP

Les protocoles TCP/IP sont implémentés


Autres
sous forme hiérarchique
applications

TCP UDP
TCP, UDP et IP fournissent l’infrastructure
pour les services
IP
Un hôte TCP/IP peut n’implémenter que
Liaison de données et Physique quelques services

Hôte TCP/IP

FTP NFS

XDR

HTTP TELNET SMTP DNS TFTP RPC SNMP

TCP UDP

Protocoles IP et ICMP ARP, RARP,


de routage proxy ARP

EtherType, IEEE 802.2, Token Ring, FDDI, SMDS, SDLC, ATM, LABPB, etc.

Ethernet, IEEE 802.2, EIA-232, X.21, X.21 bis, V.24, V.28, ISDN, ATM,
Lignes louées,
Figure coaxial, radio,
3. Hiérarchie satellite, paires torsadées,
de l’implémentation TCP/IPetc.

Les services décrits dans la Figure 3 sont appelés « services TCP/IP » car, historiquement, ils sont
rattachés au protocole TCP, mais cela ne signifie pas qu’ils ne peuvent fonctionner avec d’autres
piles de protocoles. Par exemple, le protocole SNMP est historiquement associé au protocole
TCP/IP, mais peut aussi tourner sur une pile de protocoles IPX, une pile AppleTalk ou une pile
OSI. De même, les services non fondés sur TCP/IP peuvent aussi tourner sous TCP/IP. C’est le cas
par exemple des services SMB (Server Message Block) et NetBIOS, qui tournent normalement sous
le protocole NetBEUI et de X.500, qui utilise les protocoles OSI. L’ISODE (ISO Development
Environment) fournit les services X.500 sur TCP/IP.
Le multiplexage/démultiplexage, concept important de TCP/IP, permet à plusieurs protocoles des
couches hautes d’utiliser un protocole commun d’une couche basse.

5.1 Multiplexage et démultiplexage de protocoles

DUT Informatique – Cours de téléinformatique et réseaux 35


La Figure 4 montre la liaison entre deux hôtes. Les services TCP/IP comme FTP, TELNET, TFTP
et SNMP tournent sur chaque hôte.
Plusieurs sessions existent entre les hôtes qui utilisent FTP. Une question vient à l’esprit : comment
les logiciels sur chaque hôte arrivent-ils à différencier les divers protocoles ou applications au
niveau d’une couche donnée ?

TELNET TELNET

FTP FTP TFTP SNMP FTP FTP TFTP SNMP

Numéro
TCP UDP de port TCP UDP

ICMP IP Identificateur IP ICMP


de protocole

EtherType
Ethernet Ethernet

Réseau

Figure 4. Multiplexage et démultiplexage de protocoles

Le réseau Ethernet de la Figure 4 montre un environnement supportant IP et ICMP et,


potentiellement, d’autres protocoles comme IPX et AppleTalk. Comment savoir qu’un paquet
arrivant du réseau est destiné à IP ou à ICMP ? Pour résoudre ce problème, la trame Ethernet
contient un champ de deux octets  appelé EtherType qui est utilisé pour représenter les valeurs
correspondant aux différents protocoles de la couche réseau (Figure 5).

6 octets 6 octets 2 octets 1500 octets max 4 octets

Adresse de Adresse EtherType CRC


destination source

Figure 5. Champ EtherType d’une trame Ethernet

Le champ EtherType de la couche liaison des données autorise le multiplexage de plusieurs


protocoles réseau au niveau de la source et le démultiplexage au niveau de la destination.
Quand la couche IP reçoit un paquet Ethernet, elle doit distinguer les paquets pour TCP et UDP
grâce à un champ d’identification de protocoles de huit bits situé dans le paquet. Plusieurs
implémentations de TCP/IP stockent ces valeurs dans un fichier spécial appelé fichier protocoles.

DUT Informatique – Cours de téléinformatique et réseaux 36


5.2 Implémentation de TCP/IP et système d’exploitation
Les performances de TCP/IP, sa configuration et sa facilité de maintenance dépendent du système
d’exploitation sur lequel il est implémenté. Afin de souligner l’interaction entre TCP/IP et les
applications, les constructeurs essaient de montrer que le système d’exploitation fait partie du
modèle OSI. Malheureusement, le système d’exploitation n’en fait pas exactement partie, car le
modèle OSI est fondamentalement défini pour des fonctions de communication. Le système
d’exploitation possède son propre modèle en couches comme le montre la Figure 6.
En comparant cette figure au modèle OSI, on s ‘aperçoit que le système d’exploitation et le modèle
OSI sont différents. Un système d’exploitation est un programme qui gère des ressources. Un
système de communication réseau est une des ressources que doit gérer un système d’exploitation.
En théorie, le système d’exploitation n’est pas nécessaire pour faire tourner TCP/IP : le protocole
TCP/IP peut être implémenté en mémoire morte. Toutefois, la plupart des implémentations
commerciales de TCP/IP interagissent avec le système d’exploitation. Ces interactions entre TCP/IP
et le système d’exploitation peuvent être classées de la façon suivante :
 comme faisant partie du noyau (kernel) dus système d’exploitation ;
 comme un pilote de périphérique ;
 comme un processus d’application.
Dans un système d’exploitation comme Unix ou NetWare, TCP/IP est implémenté dans le noyau du
système. Ce type d’implémentation TCP/IP permet d’obtenir des fonctions de communication
rapides.

Services Application Services


Système de fichiers d’Application
Gestion mémoire Système de
Noyau fichiers

Gestion de la
Machine de mémoire
base
Noyau

Machine de base

Figure 6. Les couches d’un système d’exploitation

Les systèmes d’exploitation dont l’implémentation de TCP/IP est faite sous forme de pilote de
périphérique comprennent Windows NT, Windows 95/98/2000, Windows XP, VMS, OS/2,
Windows 3.11 (Windows Workgroups) et MS-DOS. Dans Windows qui tourne au-dessus de MS-
DOS, le pilote de périphérique VxD virtuel implémente la pile TCP/IP sous forme d’un pilote 32
bits qui utilise la mémoire étendue et évite ainsi l’utilisation de la mémoire de base des processeurs
Intel.
Les systèmes d’exploitation qui implémentent TCP/IP sous forme de processus comprennent les
systèmes d’exploitation des mainframes IBM MVS et VM, Windows 3.11 et MS-DOS. Certaines
DUT Informatique – Cours de téléinformatique et réseaux 37
implémentations de TCP/IP dans Windows et MS-DOS utilisent un programme TSR et des
librairies DLL.

DUT Informatique – Cours de téléinformatique et réseaux 38

Vous aimerez peut-être aussi