Le modèle TCP/IP est une architecture réseau en quatre couches qui permet aux ordinateurs de communiquer entre eux sur Internet. Il a été développé par le département américain de la Défense pour spécifier la méthode de transfert de données d'un appareil à un autre. Ce modèle est devenu la référence dans le monde de l'Internet, supplantant progressivement le modèle OSI.

Introduction au modèle TCP/IP

Le modèle TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait deux protocoles étroitement liés : un protocole de transport, TCP (Transmission Control Protocol), utilisé "par-dessus" un protocole réseau, IP (Internet Protocol). L'expression "modèle TCP/IP" fait référence à une architecture réseau en quatre couches dans laquelle les protocoles TCP et IP jouent un rôle prédominant, car ils en constituent l'implémentation la plus courante.

Le modèle TCP/IP s'est progressivement imposé comme modèle de référence en lieu et place du modèle OSI. Cela tient tout simplement à son histoire. En effet, contrairement au modèle OSI, le modèle TCP/IP est né d'une implémentation ; la normalisation est venue ensuite. L’origine du modèle TCP/IP remonte au réseau ARPANET. ARPANET est un réseau de télécommunication conçu par l’ARPA (Advanced Research Projects Agency), l’agence de recherche du ministère américain de la défense (le DOD : Department of Defense). Outre la possibilité de connecter des réseaux hétérogènes, ce réseau devait résister à une éventuelle guerre nucléaire, contrairement au réseau téléphonique habituellement utilisé pour les télécommunications mais considéré trop vulnérable. Il a alors été convenu qu’ARPANET utiliserait la technologie de commutation par paquet (mode datagramme), une technologie émergeante prometteuse. C’est donc dans cet objectif et ce choix technique que les protocoles TCP et IP furent inventés en 1974.

Les couches du modèle TCP/IP

Le modèle TCP/IP est divisé en quatre couches distinctes, chacune ayant une fonction spécifique :

  1. Couche hôte réseau (Accès Réseau) : Cette couche est assez « étrange ». En effet, elle semble « regrouper » les couches physique et liaison de données du modèle OSI. En fait, cette couche n’a pas vraiment été spécifiée ; la seule contrainte de cette couche, c’est de permettre à un hôte d’envoyer des paquets IP sur le réseau. L’implémentation de cette couche est laissée libre. De manière plus concrète, cette implémentation est typique de la technologie utilisée sur le réseau local. Elle sert d’interface entre la partie logicielle (Contrôle de la liaison logique) et la couche physique (matérielle). Les conducteurs électriques sont des câbles à paires torsadées. La fibre optique est un guide d’onde qui exploite les propriétés réfractrices de la lumière. Elle est habituellement constituée d’un cœur entouré d’une gaine. Le cœur de la fibre a un indice de réfraction légèrement plus élevé que la gaine et peut donc confiner la lumière qui se trouve entièrement réfléchie de multiples fois à l’interface entre les deux matériaux.

    Lire aussi: La Couche Réseau Expliquée

    • Sous-couche LLC (Logical Link Control)
    • Sous-couche MAC (Media Access Control) : Une adresse MAC (Media Access Control) est l’adresse physique de votre carte réseau. Elle est unique au monde. Votre ordinateur possède une carte réseau ainsi qu’une carte WiFi. Chacune de ces cartes possède une adresse MAC. Elle va servir à communiquer sur un petit réseau. Au moment de l'encapsulation d'un paquet IP, l'ordinateur "émetteur" va utiliser un protocole nommé ARP (Address Resolution Protocol) qui va permettre de déterminer l'adresse MAC de l'ordinateur "destination", en effectuant une requête "broadcast" (requête destinée à tous les ordinateurs du réseau) du type : "j'aimerais connaitre l'adresse MAC de l'ordinateur ayant pour IP XXX.XXX.XXX.XXX". Une adresse MAC est codée sur 6 octets. L'adresse MAC est liée au matériel, chaque carte réseau (Ethernet ou Wifi) possède sa propre adresse MAC, il n'existe pas dans le monde, 2 cartes réseau (Ethernet ou Wifi) qui possèdent la même adresse MAC.
  2. Couche Internet : Cette couche est la clé de voûte de l’architecture. Cette couche réalise l’interconnexion des réseaux (hétérogènes) distants sans connexion. Son rôle est de permettre l’injection de paquets dans n’importe quel réseau et l’acheminement des ces paquets indépendamment les uns des autres jusqu’à destination. Du fait du rôle imminent de cette couche dans l’acheminement des paquets, le point critique de cette couche est le routage. La couche Internet est celle qui permet à deux ordinateurs situés à n’importe quel endroit du monde de communiquer directement entre eux. Les routeurs utilisent l’adressage du protocole IPv4 ou celui du protocole IPv6 pour acheminer les paquets jusqu’à leur destination. La gestion des adresses IP est confiée à des organismes régionaux (les RIRs). Actuellement le protocole le plus utilisé est IPv4. IPv6 et le NAT (la traduction d’adresses) sont des solutions à l’épuisement des adresses IPv4.

    • Fonctions principales :
      • Adressage global des interfaces
      • Détermination des meilleurs chemins (routage)
      • Utilisation des protocoles Internet (IPv4 ou IPv6) en mode non fiable et non connecté.
    • Protocoles : IPv4, IPv6, ARP, ICMP, ICMPv6, BGP, OSPF, EIGRP.
    • Principes majeurs des protocoles Internet :
      • Communication de bout en bout : Les adresses d’origine et de destination utilisées pour adresser les machines communicantes sont joignables de bout en bout.
      • Meilleur effort : Les paquets sont acheminés sans garantie quant à leur acheminement, Méthode de qualité de service (QoS) par défaut.
      • Non-fiable : Sans mécanisme de fiabilité (pas de contrôle de flux, pas d’accusés de réception, pas gestion des erreurs, il est néanmoins robuste).
      • Non orienté connexion : Un protocole “orienté connexion” est celui qui établit, maintient et termine une communication.
      • Unicité des adresses : les adresses Unicast sont censées être uniques dans un Interréseau. Les adresses Multicast sont ces adresses uniques qui peuvent être adressées à plusieurs noeuds, même à travers un interréseau (IPv6).
  3. Couche Transport : Officiellement, cette couche n’a que deux implémentations : le protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram Protocol). TCP est un protocole fiable, orienté connexion, qui permet l’acheminement sans erreur de paquets issus d’une machine d’un internet à une autre machine du même internet. Son rôle est de fragmenter le message à transmettre de manière à pouvoir le faire passer sur la couche internet. A l’inverse, sur la machine destination, TCP replace dans l’ordre les fragments transmis sur la couche internet pour reconstruire le message initial. UDP est en revanche un protocole plus simple que TCP : il est non fiable et sans connexion. Son utilisation présuppose que l’on n’a pas besoin ni du contrôle de flux, ni de la conservation de l’ordre de remise des paquets. Par exemple, on l’utilise lorsque la couche application se charge de la remise en ordre des messages.

    • TCP (Transmission Control Protocol) : Fournit une connexion de données fiable entre deux appareils. TCP divise les données (provenant de la couche application) en morceaux de taille appropriée, pour les transmettre au réseau. Il accuse réception des paquets, attend les accusés, et définit le délai d’expiration pour renvoyer les paquets si les accusés de réception ne sont pas reçus à temps. TCP va s’assurer de l’intégrité des données lors d’un transfert.
    • UDP (User Datagram Protocol) : Protocole plus simple, non fiable et sans connexion.
  4. Couche Application : Contrairement au modèle OSI, c’est la couche immédiatement supérieure à la couche transport, tout simplement parce que les couches présentation et session sont apparues inutiles. Le point important pour cette couche est le choix du protocole de transport à utiliser. Par exemple, TFTP (surtout utilisé sur réseaux locaux) utilisera UDP, car on part du principe que les liaisons physiques sont suffisamment fiables et les temps de transmission suffisamment courts pour qu’il n’y ait pas d’inversion de paquets à l’arrivée. Ce choix rend TFTP plus rapide que le protocole FTP qui utilise TCP.

    • Fonction : Couche supérieure du protocole TCP/IP. Comprend les applications nécessitant une communication réseau.
    • Exemples de protocoles : HTTP, FTP, SMTP, DNS,…

Fonctionnement du modèle TCP/IP

Le modèle TCP/IP fonctionne en divisant les données en paquets, puis en les transmettant à travers les différentes couches. Chaque couche ajoute ses propres informations d'en-tête au paquet, qui sont utilisées pour acheminer le paquet vers sa destination.

  1. Encapsulation : Les données sont divisées en paquets et chaque couche ajoute un en-tête contenant des informations de contrôle. L'encapsulation des paquets IP produit ce que l'on appelle une trame. Il n'est pas question d'étudier en détail ce qu'est une trame, vous devez juste savoir qu'il existe de nombreux types de trames : ATM, token ring, PPP, Ethernet, Wifi… Si vous utilisez un réseau filaire avec des câbles Ethernet (avec des prises RJ45), la trame sera de type Ethernet (ce qui est le cas pour le réseau du lycée). Si vous utilisez un réseau sans fil Wifi, la trame sera de type Wifi.
  2. Transmission : Les paquets sont transmis à travers le réseau, chaque routeur utilisant les informations d'en-tête pour déterminer le meilleur chemin vers la destination.
  3. Désencapsulation : Une fois que les paquets atteignent leur destination, ils sont désencapsulés, chaque couche supprimant son en-tête et passant les données à la couche supérieure.

Adresses IP

Chaque appareil connecté à un réseau TCP/IP possède une adresse IP unique. Une adresse IP est un identifiant unique, connu sous le nom d’adresse de protocole Internet, pour chaque machine connectée à Internet. Cet identifiant est écrit sous la forme d’une chaîne de chiffres séparés par des points. Il existe deux types d'adresses IP :

Lire aussi: Choisir les meilleures couches de piscine pour bébés

  • Adresses IP statiques : Elles restent les mêmes en permanence.
  • Adresses IP dynamiques : Elles changent, ou du moins, elles sont conçues pour changer.

Les adresses IP sont organisées de manière hiérarchique sur base géographique (globe/continent/pays/Fournisseur d’Accès Internet/Client). La gestion de l’espace d’adresses est confiée par l’IANA aux différents RIRs (Regional Internet Registries) comme le RIPE-NCC, l’APNIC, … Les RIRs confient des blocs à des LIRs (Local Internet Registries), des ISP (FAI, Fournisseur d’Accès Internet) ou des grandes entreprises. Les ISP (FAI) offrent des services de connectivité à leurs clients finaux (EU, End Users).

IPv4 et IPv6

IPv4 offre un espace d’adressage de 32 bits, soit un espace de 2 EXP 32 adresses, aujourd’hui épuisé. IPv6 offre quant à lui un emplacement de 128 bits pour l’adressage, soit un espace de 2 EXP 128 adresses.

L’épuisement des adresses IPv4 (publiques) est l’épuisement du “pool” d’adresses IPv4 non allouées par les RIRs. Étant donné qu’il y a moins de 4,3 milliards d’adresses disponibles, l’épuisement a été anticipé depuis la fin des années 1980, alors que l’Internet a connu une croissance spectaculaire dès sa commercialisation. Cet épuisement est l’une des raisons du développement et du déploiement de son protocole successeur IPv6.

Étant donné que toutes les attributions d’adresse IPv4 sont épuisées à terme, IPv6 doit être déployé. Vu que les hôtes terminaux ne peuvent utiliser que l’un ou l’autre des deux protocoles IP, on peut considérer que l’Internet IPv6 est un second Internet dont l’architecture va progressivement supplanter IPv4. Cette phase de transition “duale” pourrait durer jusqu’à 10 ans et plus.

TCP et IP : Une analogie

Voyez cela de la manière suivante : l'adresse IP est similaire au numéro de téléphone attribué à votre smartphone. TCP est toute la technologie faisant sonner le téléphone et vous permettant de parler à un interlocuteur sur un autre téléphone.

Lire aussi: Comprendre les pleurs nocturnes de bébé

Sécurité

Lorsque les paquets sont transmis entre ordinateurs, ils sont vulnérables parce que les autres peuvent les voir. Un VPN est le meilleur moyen de garantir que vos données sont effectivement chiffrées et que les paquets sont protégés lorsqu'ils voyagent entre les réseaux. La sécurité des flux de communications au sein d’un réseau téléphonique SIP pourra être assurée par un SBC. De même, une solution EDR de détection sur endpoint va permettre de couper un poste au niveau réseau.

Comparaison avec le modèle OSI

Les modèles TCP/IP et OSI sont des modèles de référence pour les réseaux de communication, toutes deux structurées en couches. Si le développement des deux modèles a commencé au début des années 1970, à la fin des années 1990 le modèle TCP/IP a été préféré. Les principaux fabricants d’ordinateurs ont abandonné leurs modèles de réseau propriétaires au profit du modèle TCP/IP dans les années 2000. De nos jours, le monde des réseaux informatiques n’utilise qu’un seul modèle de réseau et c’est le modèle TCP/IP.

Tout d’abord, les points communs. Les modèles OSI et TCP/IP sont tous les deux fondés sur le concept de pile de protocoles indépendants. Au niveau des différences, on peut remarquer la chose suivante : le modèle OSI faisait clairement la différence entre 3 concepts principaux, alors que ce n’est plus tout à fait le cas pour le modèle TCP/IP. Ces 3 concepts sont les concepts de services, interfaces et protocoles. En effet, TCP/IP fait peu la distinction entre ces concepts, et ce malgré les efforts des concepteurs pour se rapprocher de l’OSI. Cela est dû au fait que pour le modèle TCP/IP, ce sont les protocoles qui sont d’abord apparus. Enfin, la dernière grande différence est liée au mode de connexion. Certes, les modes orienté connexion et sans connexion sont disponibles dans les deux modèles mais pas à la même couche : pour le modèle OSI, ils ne sont disponibles qu’au niveau de la couche réseau (au niveau de la couche transport, seul le mode orienté connexion n’est disponible), alors qu’ils ne sont disponibles qu’au niveau de la couche transport pour le modèle TCP/IP (la couche internet n’offre que le mode sans connexion).

Une autre critique peut être émise à l’encontre de la couche hôte réseau. En effet, ce n’est pas à proprement parler une couche d’abstraction dans la mesure où sa spécification est trop floue. Les constructeurs sont donc obligés de proposer leurs solutions pour « combler » ce manque. Finalement, on s’aperçoit que les couches physique et liaison de données sont tout aussi importantes que la couche transport.

tags: #couche #reseau #tcp #ip #fonctionnement

Articles populaires: