Le protocole TCP/IP comprend la couche liaison, la couche réseau, la couche transport et la couche application.
Le protocole TCP/IP (Transmission Control Protocol/Internet Protocol) n'est pas un simple protocole, mais un ensemble de protocoles spéciaux, notamment : TCP, IP, UDP, ARP, etc., appelés sous-accord. Parmi ces protocoles, les plus importants et les plus connus sont TCP et IP. C'est pourquoi la plupart des administrateurs réseau appellent l'ensemble de la suite de protocoles « TCP/IP ».
Superposition :
Dans les réseaux informatiques, le protocole réseau réellement appliqué est la suite de protocoles TCP/IP, TCP/IP Le La couche application correspond généralement à la couche application, à la couche présentation et à la couche session du modèle OSI/RM. La couche interface réseau de TCP/IP correspond à la couche liaison de données et à la couche physique d'OSI/RM. en deux Correspond bien au modèle.
1. Couche de liaison
La couche de liaison est parfois appelée couche de liaison de données ou couche d'interface réseau, et comprend généralement le pilote de périphérique dans le système d'exploitation et la carte d'interface réseau correspondante dans l'ordinateur. . Ensemble, ils gèrent les détails de l'interface physique avec le câble (ou tout autre support de transmission). Les protocoles qui relient les adresses de couche liaison et les adresses de couche réseau incluent ARP (Address Resolution Protocol, Address Résolution Protocol) et RARP (Reverse Address Resolution Protocol, Reverse Address Résolution Protocol).
2. Couche réseau
La couche réseau gère les activités des paquets dans le réseau, telles que le routage des paquets. Dans la suite de protocoles TCP/IP, les protocoles de couche réseau incluent le protocole IP (Internet Protocol), le protocole ICMP (Internet Control Message Protocol, Internet Control Message Protocol) et le protocole IGMP (Internet Group Management Protocol, Internet Group Management Protocol).
3. Couche transport
La couche transport assure principalement la communication de bout en bout pour les applications sur deux hôtes. Dans la suite de protocoles TCP/IP, il existe deux protocoles de transmission différents : TCP (Transmission Control Protocol, Transmission Control Protocol) et UDP (User Datagram Protocol, User Datagram Protocol).
4. Couche d'application
La couche d'application est responsable de la gestion des détails spécifiques de l'application. Presque diverses implémentations TCP/IP fournissent les applications courantes suivantes : connexion à distance Telnet, SMTP (Simple Mail Transfer Protocol, protocole de transfert de courrier simple), FTP (File Transfer Protocol, protocole de transfert de fichiers), HTTP (Hyper Text Transfer Protocol, Hypertext Transfer Protocol). ), etc.
Protocole principal :
1. Protocole IP
Le protocole Internet IP est le cœur de TCP/IP et le protocole le plus important de la couche réseau. .
La couche IP reçoit le paquet de données envoyé par la couche inférieure (couche d'interface réseau, telle que le pilote de périphérique Ethernet) et envoie le paquet de données à la couche supérieure - couche TCP ou UDP au contraire, l'IP ; couche Transmet également les paquets de données reçus de la couche TCP ou UDP aux couches inférieures. Les paquets IP ne sont pas fiables car IP ne fait rien pour confirmer que les paquets ont été envoyés dans l'ordre ou qu'ils n'ont pas été corrompus. Un paquet IP contient l'adresse de l'hôte qui l'a envoyé (adresse source) et l'adresse de l'hôte qui l'a reçu (adresse de destination).
Lorsque les services TCP et UDP de haut niveau reçoivent des paquets de données, ils supposent généralement que l'adresse source du paquet est valide. On peut également dire que les adresses IP constituent la base de l'authentification pour de nombreux services, qui croient que les paquets de données sont envoyés depuis un hôte valide. La confirmation IP contient une option appelée Routage source IP, qui peut être utilisée pour spécifier un chemin direct entre l'adresse source et l'adresse de destination. Pour certains services TCP et UDP, les paquets IP utilisant cette option semblent être livrés depuis le dernier système sur le chemin, plutôt que depuis son véritable emplacement. Cette option existe à des fins de test, indiquant qu'elle peut être utilisée pour inciter le système à établir des connexions normalement interdites. Par conséquent, de nombreux services qui s’appuient sur les adresses IP sources pour la vérification poseront des problèmes et seront piratés.
2. Protocole TCP
S'il y a des paquets de données TCP scellés dans le paquet de données IP, alors IP les transmettra « vers le haut » vers la couche TCP.
TCP trie les paquets et effectue une vérification des erreurs tout en réalisant des connexions entre les circuits virtuels. Les paquets TCP incluent des numéros de séquence et des accusés de réception, de sorte que les paquets reçus dans le désordre peuvent être triés et que les paquets endommagés peuvent être retransmis.
TCP envoie ses informations à des applications de niveau supérieur, telles que les programmes de service Telnet et les programmes clients. Les applications renvoient à tour de rôle les messages à la couche TCP, qui les transmet à la couche IP, aux pilotes de périphérique et aux supports physiques, et enfin au récepteur.
Les services orientés connexion (tels que Telnet, FTP, rlogin, XWindows et SMTP) nécessitent un haut degré de fiabilité, ils utilisent donc TCP. DNS utilise TCP dans certains cas (pour envoyer et recevoir des bases de données de noms de domaine), mais utilise UDP pour transmettre des informations sur des hôtes individuels.
3. Protocole UDP
UDP est sur la même couche que TCP, mais l'ordre des paquets de données est erroné ou retransmis. Par conséquent, UDP ne doit pas être utilisé pour les services orientés connexion qui utilisent des circuits virtuels. UDP est principalement utilisé pour les services orientés requête-réponse, tels que NFS. Par rapport à FTP ou Telnet, ces services nécessitent l'échange d'une plus petite quantité d'informations. Les services qui utilisent UDP incluent NTP (Network Time Protocol) et DNS (DNS utilise également TCP).
L'usurpation de paquets UDP est plus facile que l'usurpation de paquets TCP, car UDP n'établit pas de connexion initiale (également appelée poignée de main) (car il n'y a pas de circuit virtuel entre les deux systèmes), c'est-à-dire que les services liés à UDP sont confrontés plus Gros danger.
4. Protocole ICMP
ICMP est situé sur la même couche qu'IP et il est utilisé pour transmettre les informations de contrôle IP. Il est principalement utilisé pour fournir des informations sur le chemin menant à l’adresse de destination. Les messages ICMP « Redirection » informent l'hôte d'un chemin plus précis vers d'autres systèmes, tandis que les messages « Inaccessible » indiquent des problèmes avec le chemin. De plus, ICMP peut provoquer la fin « normale » de la connexion TCP si le chemin devient indisponible. PING est le service basé sur ICMP le plus couramment utilisé.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!