What is TCP/IP?

Lorsque deux ordinateurs communiquent sur un réseau, ils ont besoin d'un moyen d'acheminer le trafic de l'ordinateur source à l'ordinateur de destination. Chaque ordinateur sur l'internet et sur le réseau interne privé est identifié par une adresse IP.

Cette adresse tire son nom du fait qu'elle est utilisée par le protocole Internet (IP). L'en-tête IP d'un paquet réseau contient les informations nécessaires pour acheminer un paquet du point A au point B. Outre l'adresse IP, l'en-tête IP contient des valeurs destinées à réorganiser les paquets désordonnés et à effectuer d'autres tâches essentielles.

Lire le rapport Frost & Sullivan Download the eBook

What is TCP/IP?

Qu'est-ce que le TCP ?

Les adresses IP se présentent sous deux formes : IPv4 et IPv6. Les adresses IPv4 ont le format X.X.X.X, où chaque X est une valeur comprise entre 0 et 255. Le protocole IPv6 a été créé en raison des craintes d'épuisement du pool d'adresses IPv4 disponibles. Au lieu des 32 bits utilisés par l'IPv4, l'IPv6 utilise 128 bits, ce qui lui permet de disposer d'un plus grand nombre d'adresses potentielles. Bien que l'IPv4 reste la norme pour le routage Internet, un ordinateur peut avoir une adresse IPv4 et une adresse IPv6 et être accessible via l'une ou l'autre de ces adresses.

L'IP est conçu pour acheminer un paquet réseau vers l'ordinateur de destination prévu. Cependant, un ordinateur peut être équipé de nombreuses applications différentes. Lorsqu'un paquet atteint sa destination, il doit être dirigé vers la bonne application.

Le protocole de contrôle du transport (TCP) et le protocole de datagramme de l'utilisateur (UDP) y parviennent grâce à l'utilisation de ports. Chaque port est associé à une application particulière, de sorte que la combinaison de l'adresse IP et du port identifie de manière unique une application particulière sur un ordinateur donné.

Les paquets TCP et UDP sont encapsulés dans un paquet IP. Cela signifie qu'un paquet comprendra un en-tête IP suivi de l'en-tête TCP ou UDP et de toutes les données transportées par le paquet TCP ou UDP.

Les 4 couches du modèle TCP/IP

TCP/IP est l'un des protocoles fondamentaux de l'internet et sous-tend de nombreux protocoles de réseau courants, tels que HTTP, utilisé pour les applications web.

Le modèle TCP/IP englobe ces quatre couches du réseau :

  • Liaison de données : La couche liaison de données décompose les données à transmettre en trames pour les transmettre à la couche physique. Il gère également les connexions entre deux nœuds différents, notamment en établissant la connexion, en identifiant et en corrigeant les erreurs de bits qui se produisent au niveau de la couche physique et en mettant fin à la connexion une fois la session terminée.
  • Internet : Le protocole IP fonctionne au niveau de la couche Internet du modèle TCP/IP. Il est responsable du déplacement d'un paquet de la source à l'ordinateur de destination.
  • Couche transport : La couche transport est celle où se situe le TCP dans le modèle TCP/IP. Il achemine les données vers une application particulière et traite les erreurs.
  • application: La couche application contient des données et des fonctionnalités de haut niveau spécifiques à une application. Par exemple, la couche application est celle où un paquet HTTP et un paquet SMTP diffèrent.

TCP vs. UDP

TCP et UDP jouent un rôle similaire, garantissant que les paquets sont transportés jusqu'à l'application de destination. Toutefois, leurs domaines d'intervention et leurs modes de fonctionnement sont différents.

Le TCP est un protocole orienté connexion conçu pour garantir que les paquets atteignent leur destination dans le bon ordre et qu'aucune donnée n'est perdue en cours de route. Une connexion TCP commence par la poignée de main TCP, qui comprend les trois étapes suivantes :

  • SYN : un client envoie un paquet SYN au serveur pour lui indiquer qu'il souhaite établir une connexion.
  • SYN/ACK : le serveur accuse réception du paquet SYN et indique qu'il est prêt à communiquer.
  • ACK : Le client accuse réception du paquet SYN/ACK.

Une fois la poignée de main terminée, le client et le serveur peuvent s'envoyer des données par l'intermédiaire de la connexion établie. Chaque paquet de données de la communication fait l'objet d'un accusé de réception par le destinataire au moyen d'un paquet ACK, ce qui permet de vérifier que rien n'a été perdu en cours de route. Le protocole TCP permet également de réorganiser les paquets en désordre et de renvoyer les paquets abandonnés. Le TCP est donc bien adapté aux cas d'utilisation où la prévention de la perte de données est plus importante que l'efficacité.

En revanche, UDP est un protocole sans connexion. En UDP, le client envoie une requête et le serveur répond. UDP ne peut pas détecter si des paquets sont abandonnés ou effectuer d'autres manipulations d'erreurs. UDP est conçu pour donner la priorité à l'efficacité au prix d'une perte potentielle de données ou d'erreurs.

Le modèle TCP/IP par rapport au modèle OSI

L'autre grand modèle de réseau couramment utilisé est le modèle OSI (Open Systems Interconnection). Le modèle OSI décrit sept couches au lieu des quatre utilisées dans le TCP/IP. Le modèle OSI est davantage un modèle théorique du réseau, qui décompose les différentes fonctions. Le modèle TCP/IP reflète la structure réelle d'un paquet réseau.

Solutions de point de contrôle et modèle TCP/IP

TCP/IP est un protocole de réseau fondamental qui sous-tend de nombreux protocoles et applications de base couramment utilisés aujourd'hui. Point de contrôle propose des solutions de sécurité réseau depuis plus de trente ans, en commençant par des pare-feu sur site et en s'étendant au fur et à mesure de l'évolution des technologies pour inclure le nuage, le poste, le mobile et la sécurité de l'IdO.

Les pare-feu de point de contrôle assurent la sécurité à plusieurs niveaux du modèle TCP/IP, notamment en appliquant des politiques de confiance zéro et en veillant à ce que les paquets soient conformes aux normes du protocole TCP/IP. En outre,

Les réseaux privés virtuels (VPN) IPsec et SSL de Point de contrôle garantissent la confidentialité du contenu des paquets TCP/IP et protègent contre les attaques de type "man-in-the-middle" (MitM).

En outre, Point de contrôle Quantum SD-WAN garantit une utilisation optimale des réseaux étendus (WAN) de l'entreprise. Il s'agit notamment de diriger les paquets par application sur plusieurs liaisons, d'assurer la stabilité et la performance des liaisons et de les réacheminer lorsque la performance de la liaison est inférieure à un accord de niveau de service (SLA) configurable. Pour en savoir plus sur les incontournables du SD-WAN , consultez cet ebook. Ensuite, découvrez les capacités de Quantum SD-WAN par vous-même grâce à une démonstration gratuite.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d’analyse et de marketing. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies. Pour plus d’informations, veuillez lire notre Avis sur les cookies.
OK