Le Modèle TCP/IP

Après avoir abordé le modèle OSI et ses différentes couches, intéressons au nous au modèle TCP/IP. (Protocole de contrôle de transmission)/ (Protocole Internet).

TCP/IP se présente donc comme un protocole hybride, en effet TCP ne va pas sans IP l’un est sur la couche 4 Transport (TCP) l’autre est sur la couche 3 Réseau (IP). IP est ce qui permet à votre carte réseau d’avoir un adressage donc une suite de chiffres décimaux encodés sur 32 bits soit 4 octets de la forme 192.168.100.55 pour communiquer mais nous y reviendrons plus tard.

Le modèle TCP est plus ancien et plus simple que le modèle OSI, il se divise en 4 couches.

Le schéma suivant présente les correspondances entre les couches du modèle OSI et du modèle TCP :

Modele OSI vs TCP
OSI Model vs TCP Model @Electronic Design

Pour bien comprendre, les protocoles de plus haut niveau tels que HTTP se basent sur le protocole TCP pour fonctionner. Même si HTTP est principalement un protocole applicatif (Couche 7 du modèle OSI comme nous l’avons vu dans l’article précédent.) Le modèle TCP permet de mettre en valeur l’architecture selon laquelle ces protocoles se basent sur TCP pour fonctionner, c’est pourquoi les couches du modèle OSI 5,6,7 sont regroupés. De plus il est plus ancien et moins complexifié.

Il existe un autre protocole de transport moins fiable et plus léger que nous verrons plus tard : UDP.

Le protocole TCP s’encapsule et se désencapsule (tout dépend si l’ordinateur est émetteur (Source) ou récepteur (Destination).

Les cinq premières couches totalisent 160 bits. Chaque couche est donc de 32 bits soit 4 octets, on trouve 5 couches.

1/ 1ère couche de 4 octets : Source Port, Destination Port. (Porte ouverte par le logiciel ou protocole qui va chercher à communiquer)

2/ Ensuite suivent des couches dont le numéro de séquence, le numéro d’acquittement, une réservation et les flags (drapeaux) qui sont des bits de contrôle ou de signalisation qui représentent 8 bits. Vient une couche optionnelle pour le rembourrage et enfin la couche finale pour les données.

Il est très important de souligner que le protocole TCP va chercher à communiquer en passant par les portes logiques (ouvertes par les logiciels de l’ordinateur).

Ces ports sont complémentaires de l’adresse IP et tous ensemble : 192.168.1.100:41340 (Adresse en gras, Port en rouge) les deux sont ce l’on appelle communément en informatique réseau un socket.

Cette image d’en-tête est la même que celle du dessus sauf qu’elle présente les différents flags ou bits de contrôle ou de signalisation : URG, ACK, PSH, RST, SYN, FIN.

Mais qu’est ce qui se passe quand vous utilisez concrètement le protocole TCP ? Je vous invite à consulter les RFC (Request for comments) de l’IETF (Internet Engineering Task Force) :

RFC 793 @IETF

Ce schéma est assez difficile à lire mais il a le mérite d’être très fidèle à ce qui se produit quand deux ordinateurs communiquent via TCP.

SYN, ACK, FIN sont donc les flags, bits de contrôle ou signalisations qui sont les indicateurs clés du fonctionnement du protocole.

Les encadrés sont les différents états de TCP que vous pouvez retrouver en tapant encore une fois « netstat » via une invite de commande sur votre ordinateur. Pour encore faire une analogie c’est un peu l’état du moteur de votre voiture.

Il existe encore d’autres bits de contrôles ou signalisation tels que PSH pour push, RST pour ReSet, URG pour urgent ou encore CWR pour la congestion réseau étudiée via une RFC à elle seule (n°3168).

Le protocole IP(Internet Protocol)

Le protocole IP a également son propre en-tête :

Qu’est-ce qu’une adresse IP ?

Une IP par exemple 192.168.100.254 interprété ici dans sa forme décimale mesure 32 bits soit 4 octets (8 bits):

Si vous savez lire le binaire encodé sur un octet cela fait :

192 = 11000000

168 = 10101000

L’en-tête se lit de haut (départ) en bas (fin) en fonction si vous êtes l’émetteur ou le récepteur voir modèle OSI.

1ère ligne :

Version : 4 bits | Donne des informations sur le type d’en-tête, savoir si vous êtes V4 ou V6 par exemple. Le format présenté est celui de la V4.

Longueur de l’en tête : 4 bits | code la longueur de l’en-tête, l’unité étant un mot de 32 bits, il indique le commencement de la donnée.

Type de service : 8 bits | donne une indication sur la qualité de service demandée cependant cela reste un paramètre abstrait. Cette option est utilisée pour guider le choix de paramètres quand un datagramme transite a partir d’un réseau spécifique. Certains réseaux offrent un mécanisme de priorité. Certains types de trafic vont êtres traités préférablement plutôt qu’un autre. Le choix principal obéit à trois contraintes : un court délai, un débit d’erreur bas, ou un gros volume de sortie.

Taille totale : 16 bits | Le champ taille totale est un la longueur du message de données complet ou datagramme incluant l’en-tête et la data mesurées en octets. Ce champs peut seulement coder un datagramme de 65,535 octets. Une telle longueur serait impossible à gérer pour la majorité des réseaux. L’hôte acceptera un datagramme d’une longueur d’environ 576 octets que ce soit un datagramme ou un fragment. Il est par ailleurs recommandé de ne pas envoyer de datagramme de plus de 576 bits à moins qu’ils soient sure que la destination est capable de les accepter.

2ème ligne :

Identification : 16 bits | Une valeur d’identification, allouée par l’émetteur pour identifier les fragments d’un seul datagramme ou message.

Flags : 3 bits | Ce sont des bits de signalisations ou contrôle : le bit 0 est réservé il doit rester à 0. Le bit 1 pour (DF) (Don’t fragment) à 0 indique que la fragmentation est possible, à 1 il indique que le bit est non-fractionnable donc il sera détruit. Le bit 2 pour (MF) More fragments : si il est à 0 c’est le dernier fragment, si il est à 1 on a un fragment intermédiaire.

Fragment offset : 13 bits | Ce champ indique l’écart du premier bit de fragment en lien avec tout le message. Offset en anglais se traduit par la distance avec un élément placé. Cette position relative est mesuré en 64 bits soit 8 octets. L’écart du premier fragment est égal à 0.

3ème ligne :

Time to live(Temps de vie) : TTL : 8 bits | Ce champ limite le temps qu’un datagramme reste dans le réseau, si ce champ est égal à zéro, le message doit être détruit. Ce champ est modifié durant le traitement de l’en tête Internet. Chaque module Internet (routeur) doit retourner au moins une unité une fois de ce champ durant la transmission d’un paquet même si la prise en charge de ce message par le module dure moins d’une second. Ce temps de vie doit être vue comme la durée de temps maximum pour qu’un datagramme existe . Ce mécanisme existe par nécessité de détruire n’importe quel message qui n’a pas été correctement transmis au réseau.

Protocol : 8 bits | Ce champ indique quelle version du niveau supérieur de protocole est utilisée dans la section de donnée du message Internet. Les différentes valeurs allouées pour des protocoles variés sont listés dans les nombres assignés dans la RFC 1060.

CRC(contrôle de redondance cyclique) 16 bits | Somme de redondance cyclique calculée uniquement dans l’en-tête. Certain des champs de l’en-tête sont modifiés durant leur transit a travers le réseau, cette somme de contrôle doit être recalculée et vérifié à chaque endroit du réseau ou l’en-tête est réinterprété.

Adresse Source : 32 bits : Adresse IP

Adresse de Destination : 32 bits : Adresse IP

Lorsque vous avez en face de vous un administrateur réseau, une de ses principales fonctions va être de paramétrer le nombre d’ordinateurs qui vont pouvoir communiquer entre eux à l’intérieur d’un réseau.

Pour se faire il va s’appuyer sur un masque de sous réseau, ainsi lorsque l’on lit la syntaxe suivante 192.168.100.0/24, cela veut dire que comme l’adresse est codée sur 32 bits que 24 bits sont masqués.

Pour faire simple :

Mon masque compte 24 bits en binaire ce qui veut dire que c’est 255.255.255.0 soit 11111111.11111111.11111111.00000000. Cela peut vous paraître un peu abstrait comme ça mais j’ai fais un article qui peut vous aider à lire le binaire et son encodage positionnelle.

La partie /24 correspond donc à la notation CIDR.

Si 24 bits sont masqués, les 8 derniers sont disponibles puisqu’une adresse est codée sur 32 bits…

Ainsi j’obtiens donc une adresse réseau(net id) en 192.168.100.XXX

XXX étant la partie disponible soit 8 bits soit 2^8 hôtes disponibles soit 256. A cela il faut que j’enlève -2 pour la réservation. Dans ce plan d’adressage, je ne pourrai avoir que 254 machines qui communiquent entre elles.

Mon sous réseau correspond a 192.168.100(net id). X et me donne un nombre d’hôtes disponibles(host id) de 254 qui pourront avoir une adresse dans ce plan d’adressage. En effet je peux avoir une machine en 192.168.100.2 ou en 192.168.100.3, 192.168.100.4 192.168.100.5, jusqu’à 255 etc… .

Ces deux machines étant sur le réseau 192.168.100(net id) elles pourront communiquer entre elles.

Si la notation CIDR s’est répandue, c’est pour redéfinir le système un peu archaïque des systèmes de classes d’adresses.

En effet, à l’origine les adresses IP étaient divisées en cinq classes :

  • Une adresse IP de classe A dispose d’une partie net id comportant uniquement un seul octet.
  • Une adresse IP de classe B dispose d’une partie net id comportant deux octets.
  • Une adresse IP de classe C dispose d’une partie net id comportant trois octets.
  • Les adresses IP de classes D et E correspondent à des adresses IP particulières.

Puissant Modèle OSI

J’ai étudié le modèle des systèmes interconnectés ouverts (OSI) par curiosité au cours de mon premier cursus universitaire. Il représente un guide efficace pour la compréhension des communications électroniques entre deux ordinateurs notamment pour le binôme client/serveur.

Ce modèle est vraiment pratique et vous le rencontrerez très certainement dès que vous souhaitez toucher au réseau.

modèle osi

Il divise la communication réseau en 7 couches : 3 couches physiques ou matérielles qu’on pourra appeler les couches basses et 4 couches hautes qu’on appellera les couches hautes ou logicielles.

Dans cet exemple pour comprendre le chemin que les données puis les bits (binary (0,1) digit) traversent. Imaginons un utilisateur sur son ordinateur qui navigue sur Internet on l’appellera l’émetteur : partez du haut à gauche de l’image puis descendez jusqu’aux impulsion s électriques représentés par des bits et le lien physique pour arriver jusqu’au serveur qu’on appellera récepteur. Ce schéma se reproduit et s’inverse en boucle chaque fois que les deux ordinateurs communiquent. L’émetteur devient récepteur et vice et versa.

Si ce modèle est aussi utilisé c’est parce que comme son nom l’indique il vulgarise le fait que les ordinateurs et Internet est un monde ouvert (OSI veut dire Open System Interconnexion) dans lequel chaque fois que vous que consulter votre site favoris vous vous connectez à un autre ordinateur pour peu qu’on vous laisse y accéder par une porte (PORT (65 535 sur un pc)) selon un protocole défini et codé.

Ces protocoles vous les retrouvez lorsque vous cliquez sur un lien (HTTP) (Protocole de Transfert HyperText) ou lorsque vous établissez la connexion avec l’ordinateur distant. Le modèle OSI permet à peu près de classer tous ces protocoles dans les différentes couches

HTTP est donc un protocole très haut au niveau de la machine, plus on se rapproche des impulsions électriques et plus on est bas niveau.

Pour le protocole TCP/IP qui a son propre modèle baptisé modèle TCP plus ancien, il est divisé lui même en deux protocoles : TCP : Protocole de contrôle de transmission et IP : pour Protocole Internet. Ils ont été conçus pour fonctionner ensemble, pour cette raison on les associe souvent.

Pourtant on retrouve le protocole IP sur la couche 3 (Réseau) et TCP sur la couche 4 (Transport). Chaque couche a son propre lexique, dans les 3 plus hautes on parlera de données, au niveau transport de segments, au niveau réseau de paquets , au niveau liaison de trames et au niveau physique de bits.

Si vous voulez avoir un aperçu qu’Internet est un monde ouvert ouvrez une interface de commande et tapez « netstat » vous aurez la liste des communications établies entre vous et le monde, Microsoft si vous êtes sur Windows, Google si vous êtes sur chrome.

Amusez vous a tracer les noms de domaines et donc les IP ( avec un « tracert » (traceroute sur linux)) avec l’adresse IP pour voir tout le chemin que traversent les électrons jusqu’aux différents routeurs mis en place par les entreprises de télécommunications.

Utilisez un logiciel comme Wireshark pour une analyse poussée de tout ce qui se passe au niveau réseau de votre machine. Investissez dans un pare-feu très configurable et lisible.

Dans un prochain article, nous étudierons en détail les protocoles les plus fondamentaux, ceux de la couche réseau transport, j’ai nommé UDP (Protocole de messages de données utilisateurs) et TCP (Protocole de contrôle de transmission) qui permettent d’acheminer les communications d’un ordinateur à un autre.

Je vous encourage fortement à visiter deux sites d’experts qui standardisent tous ces protocoles : l’IETF ( au niveau des communications) et l’IEEE ( au niveau des électrons de la machine.)