
Lorsque vous vous connectez à Internet depuis votre téléphone portable, votre ordinateur portable personnel ou votre ordinateur de bureau, toutes les données que vous envoyez et recevez empruntent un ensemble de chemins. des règles très strictes connues sous le nom de protocole Internet (IP)Même si vous ne le voyez pas, chaque site web que vous visitez, chaque courriel que vous envoyez ou chaque appel vidéo que vous passez en dépend pour garantir que l'information parvienne (plus ou moins) à destination.
Loin d'être magique, la propriété intellectuelle est un système très bien conçu qui combine adressage, routage des paquets et fragmentation des données Ainsi, différents appareils, dotés de systèmes d'exploitation distincts et connectés par des réseaux très divers, peuvent communiquer entre eux comme s'ils appartenaient à un seul et même réseau mondial. Nous allons détailler son fonctionnement étape par étape afin que vous compreniez son rôle, son fonctionnement et son importance cruciale pour les réseaux actuels.
Qu'est-ce que le protocole Internet (IP) et quelle est sa fonction ?
Le protocole Internet, ou simplement IP (Internet Protocol)Il s'agit de la pierre angulaire de la suite de protocoles TCP/IP. Sa mission est de gérer la transmission de données sous forme de paquets entre des appareils interconnectés, sans qu'il soit nécessaire d'établir une connexion préalable et sans garantir une transmission parfaite.
En pratique, la propriété intellectuelle agit comme une sorte de datagramme « société de messagerie »Il reçoit des blocs d'informations (datagrammes), ajoute un en-tête contenant des données de contrôle (principalement les adresses source et de destination) et les transmet au réseau afin qu'ils transitent de routeur en routeur jusqu'à atteindre la machine de destination, si tout se passe bien.
Une de ses principales caractéristiques est qu'il s'agit d'un protocole non axé sur la connexion et au mieux des effortsCela signifie qu'il n'y a pas de dialogue préalable entre la source et la destination pour « négocier » la communication, et que le protocole IP fera de son mieux pour acheminer les paquets, mais sans rien promettre : ils peuvent être perdus, arriver en double, dans le désordre ou endommagés.
La fiabilité, le contrôle de flux ou la récupération d'erreurs ne sont pas assurés par le protocole IP, mais protocoles de niveau supérieur tels que TCPLe protocole IP se limite à offrir un service de livraison de datagrammes de base sur un réseau qui peut être très hétérogène au niveau physique (fibre optique, Wi-Fi, Ethernet, liaisons sans fil de toutes sortes, etc.).
Le protocole IP masque également la complexité du réseau physique.Cela offre aux protocoles de couche supérieure une vue unifiée du « réseau virtuel ». Par conséquent, les applications et les services n'ont pas besoin de savoir s'il y a dix ou cent routeurs entre la source et la destination, ni quelle technologie chaque segment utilise.
Le protocole IP au sein de TCP/IP et ses relations avec les autres protocoles
Sur Internet, les gens parlent presque toujours de ce groupe. TCP / IPCar dans de nombreux services, ils sont utilisés conjointement : IP au niveau de la couche réseau et TCP au niveau de la couche transport. Cependant, la suite de protocoles Internet est bien plus vaste : il en existe bien plus de cent protocoles différents qui coexistent et ils dépendent de la propriété intellectuelle.
L'IP est normalisée comme STD 5Cette spécification inclut également ICMP (Internet Control Message Protocol, utilisé pour les messages d'erreur et de diagnostic, tels que les messages ping) et IGMP (Internet Group Management Protocol, pour la gestion des groupes multicast). Son statut est « obligatoire », ce qui signifie que toute pile TCP/IP sérieuse doit l'implémenter.
Parmi les documents qui définissent la propriété intellectuelle, les suivants se distinguent : RFC 791, 950, 919 et 922avec des mises à jour ultérieures, par exemple dans la RFC 1349 pour le champ Type de service (TOS). Ces RFC décrivent le format des datagrammes, la gestion de la fragmentation, la signification des champs d'en-tête, etc.
Les protocoles de transport les plus pertinents qui reposent sur IP sont : TCP (Transmission Control Protocol) et UDP (User Datagram Protocol)TCP offre un canal fiable et orienté connexion, idéal pour les applications exigeant l'intégrité des données (comme le Web ou la messagerie électronique). UDP, en revanche, est léger et ne dispose pas de contrôle d'erreur au niveau transport, ce qui explique sa large utilisation pour… applications en temps réel (audio, vidéo, jeux en ligne) ou des protocoles tels que le DNS, et des outils de mesure tels que iperf3 en mode multithread Ils vous permettent d'évaluer les performances du réseau.
Outre TCP et UDP, IP peut encapsuler d'autres protocoles tels que SCTP (Stream Control Transmission Protocol), utilisé dans certains contextes avancés (par exemple, la signalisation ou certains services de télécommunications) et qui offre également des caractéristiques de transport fiables mais avec des capacités multi-trajets ou multi-flux.
Versions du protocole IP : IPv4 et IPv6
La version la plus connue et la plus répandue historiquement est IPv4qui utilise des adresses 32 bits. Cela permet un peu plus de quatre milliards d'adresses théoriques, un nombre insuffisant il y a quelques années en raison de l'explosion du nombre d'appareils connectés.
Pour surmonter cette limitation, un système a été conçu IPv6, successeur d'IPv4, qui utilise des adresses de 128 bits, un espace gigantesque capable de contenir un nombre de nœuds pratiquement inépuisableL'IPv6 introduit également des améliorations telles que l'autoconfiguration sans état, un schéma d'en-tête plus simple et plus extensible, une meilleure prise en charge native de la sécurité et de nouvelles capacités de contrôle de flux et de qualité de service.
Dans l'historique d'IP, les versions 0 à 3 étaient soit réservées, soit n'ont jamais été déployées, tandis que Version 5 Il a été utilisé pour un protocole expérimental. D'autres numéros de version ont été attribués à des projets de recherche, mais Seuls IPv4 et IPv6 se sont généralisés. comme base d'Internet.
Aujourd'hui, les deux coexistent : une grande partie du réseau mondial fonctionne encore avec IPv4, en s'appuyant sur des astuces telles que NAT (traduction d'adresse réseau)Alors que l'IPv6 est déployé progressivement, notamment chez les opérateurs, les grandes entreprises et les services cloud.
Adresses IP, types et concepts associés
Une Adresse IP Il s'agit d'un identifiant numérique attribué à chaque interface réseau d'un périphérique au sein d'un réseau utilisant le protocole Internet. Il n'identifie pas le périphérique dans son ensemble, mais l'interface spécifique : si un périphérique dispose à la fois d'une interface Ethernet et d'une interface Wi-Fi, chacune de ces interfaces aura sa propre adresse IP.
Il est important de ne pas confondre l'adresse IP avec le Adresse MACL'adresse MAC est un identifiant physique, gravé par le fabricant sur la carte réseau, et elle reste généralement inchangée pendant toute sa durée de vie. L'adresse IP, en revanche, est logique et peut changer lors d'un changement de réseau, d'un redémarrage du routeur ou d'une reconfiguration de l'infrastructure.
Les adresses IP sont généralement divisées en deux parties : partie réseau et partie hôteLa partie réseau identifie le réseau auquel appartient le périphérique (et le protocole de liaison que les périphériques partagent sur ce support physique), tandis que la partie hôte distingue chaque machine au sein de ce réseau.
Sur le plan pratique, il existe Adresses IP publiques et adresses IP privéesUne adresse IP publique est une adresse diffusée sur Internet et permet de localiser votre réseau domestique ou votre serveur depuis n'importe quel point du réseau mondial. Les adresses IP privées, quant à elles, sont utilisées au sein des réseaux locaux (comme votre réseau domestique ou le réseau interne d'une entreprise) et ne sont pas directement routables sur Internet.
De plus, une adresse peut être statique ou dynamiqueLorsque vous vous connectez à Internet à domicile, votre fournisseur vous attribue généralement une adresse IP publique de manière dynamique à l'aide d'un protocole tel que DHCP (protocole de configuration dynamique d'hôte)Cette adresse IP peut changer à chaque reconnexion. En revanche, les services qui doivent être disponibles en permanence (serveurs web, serveurs de messagerie, serveurs DNS, serveurs FTP publics, etc.) utilisent généralement des adresses IP fixes ou statiques, ce qui facilite leur identification par d'autres systèmes.
Pour faciliter la vie des humains, qui ont beaucoup de mal à mémoriser les longs nombres, les adresses IP peuvent être associées à noms de domaineLe système de noms de domaine (DNS) traduit les noms de domaine, comme « example.com », en adresses IP correspondantes. Les machines n'ont besoin que du numéro ; nous privilégions les mots faciles à retenir.
Un autre concept pertinent est le masque netUn masque de sous-réseau est une valeur qui indique quelle partie de l'adresse IP correspond au réseau et quelle partie à l'hôte. Grâce au masque de sous-réseau, les périphériques peuvent déterminer si un paquet doit être envoyé au sein du réseau local ou acheminé vers un routeur pour atteindre un réseau externe.
La machine elle-même contient également interface de bouclage local (bouclage), représenté en IPv4 par l'adresse 127.0.0.1. Il permet à un ordinateur de communiquer avec lui-même en utilisant les mêmes protocoles que ceux utilisés pour communiquer avec d'autres, ce qui est très utile pour les tests, le développement et le débogage.
Fonctionnement du protocole IP : datagrammes, fragmentation et routage
Lorsqu'une application souhaite envoyer des données sur le réseau (par exemple, un navigateur Web), le protocole de transport qu'elle utilise généralement TCPdiviser ces informations en segments plus petits et les transmet à la couche réseau pour qu'ils soient encapsulés sous forme de datagrammes IP.
IP définit le format de datagrammeUn en-tête comportant plusieurs champs de contrôle et une zone de données contenant le contenu du protocole de niveau supérieur (TCP, UDP, ICMP, etc.). Contrairement à d'autres protocoles, IP ne requiert pas d'échange préalable de messages de contrôle avant l'envoi de la charge utile.
Si la taille du datagramme est supérieure à la MTU (unité de transmission maximale) accepté par la liaison physique par laquelle il doit circuler, le protocole IP peut fragment Ce datagramme est divisé en plusieurs fragments plus petits. Chaque fragment parcourt le réseau avec son propre en-tête IP, et à destination, ils sont réassemblés pour reconstituer le datagramme original.
Cette fragmentation peut se produire à différents points du chemin, et pas seulement à la source. Chaque routeur qui détecte une liaison avec une MTU inférieure peut la refragmenter, en respectant les informations d'identification et le décalage du fragment. Le réassemblage, quant à lui, est effectué uniquement sur l'hôte de destination pour éviter de surcharger les routeurs avec des tâches intermédiaires.
Si l'un des fragments est perdu, le datagramme entier est considéré comme perdu, car Le protocole IP n'implémente ni accusés de réception ni retransmissions.Le protocole de transport (généralement TCP) détectera les lacunes dans la séquence de données et demandera à nouveau les informations manquantes.
Tout au long de ce parcours, chaque datagramme IP traverse plusieurs réseaux intermédiaires et rencontre routeursCes appareils sont spécialisés dans la réception de paquets via une interface, l'examen de l'adresse IP de destination et leur acheminement via la meilleure interface de sortie disponible, en fonction de leur table de routage.
En-tête et champs principaux du datagramme IP
Le datagramme IP comprend un En-tête d'une taille minimale de 20 octets Ce format encode toutes les informations nécessaires au bon fonctionnement des routeurs et de l'hôte de destination. Voici quelques-uns des champs les plus importants :
- Version: indique si le datagramme est IPv4 ou IPv6.
- Longueur de l'en-tête : spécifie le nombre de mots de 32 bits occupés par l'en-tête, sans compter les données.
- Type de service (TOS) / DSCP : Il sert à exprimer les exigences de qualité de service (délai, performance, fiabilité, coût, etc.) du trafic.
- Longueur totale: longueur totale du datagramme (en-tête + données) en octets.
- IDENTIFIANT: un nombre qui permet de regrouper les fragments appartenant au même datagramme.
- Drapeaux et décalage de fragment : Ils déterminent si la fragmentation est autorisée et dans quelle position chaque fragment est placé.
- Durée de vie (TTL) : Compteur décrémenté à chaque saut de routeur pour empêcher les paquets de circuler indéfiniment.
- Protocole: indique le protocole de niveau supérieur auquel les données doivent être transmises (TCP, UDP, ICMP, OSPF, etc.).
- Somme de contrôle de l'en-tête : somme de contrôle qui vérifie l'intégrité de l'en-tête lui-même.
- Adresses IP source et de destination : Ils identifient l'expéditeur et le destinataire prévus du datagramme.
- Options et remplissage : Champ optionnel de longueur variable pour des fonctionnalités avancées, suivi d'octets de remplissage pour aligner l'en-tête sur 32 bits.
El champ de protocole C’est ce qui permet à IP d’acheminer le contenu vers le module approprié de la couche transport ou de contrôle. Par exemple, la valeur 6 est réservée à TCP, 17 à UDP, 1 à ICMP, 89 à OSPF (Open Shortest Path First), et ainsi de suite, conformément à la liste officielle des numéros de protocole attribués.
El somme de contrôle de l'en-tête Elle est calculée comme le complément à un de la somme de tous les mots de 16 bits de l'en-tête, en supposant que le champ de somme de contrôle est nul lors du calcul. Si le résultat ne correspond pas à celui obtenu lors de la réception d'un datagramme, on considère qu'au moins un bit de l'en-tête est corrompu et le paquet est rejeté.
El TTLBien que formellement, cette valeur représente la durée de vie maximale en secondes, elle est en pratique gérée comme un compteur de sauts : chaque routeur la décrémente de un, et lorsqu'elle atteint zéro, il rejette le paquet et envoie généralement un message d'erreur ICMP à la source. Ceci empêche une boucle de routage mal configurée de saturer le réseau avec un trafic infini.
Les options IP Les options permettent d'étendre le protocole sans en modifier la structure de base. Chaque option possède un format précis (type, longueur et données) et peut contrôler des aspects tels que la journalisation des routes, l'horodatage, la sécurité ou le traitement spécifique de certains paquets. Tous les systèmes ne génèrent pas d'options, mais tous doivent être capables de les traiter lorsqu'elles sont présentes.
Routage, tables de routage et métriques
Chaque hôte et chaque routeur participant à un réseau IP maintient un Table de routageCe tableau répertorie les correspondances entre les réseaux de destination et le prochain saut nécessaire pour les atteindre. Il peut contenir :
- Itinéraires directs : réseaux auxquels l'équipement est physiquement connecté.
- Itinéraires indirects : réseaux accessibles via un ou plusieurs routeurs intermédiaires.
- Chemin par défaut: Sortie générique pour toute destination ne correspondant pas aux itinéraires ci-dessus.
Le processus de choix de la destination d'un datagramme est appelé routageChaque fois qu'une équipe doit acheminer un colis, elle examine l'adresse de destination, consulte sa table de routage et choisit la meilleure option disponible.
Pour évaluer la « qualité » d'une route, les protocoles de routage utilisent le concept de métriqueSelon le protocole, cette métrique peut être basée sur la distance (nombre de sauts), le délai, le coût, la bande passante disponible, la fiabilité de la liaison ou une combinaison pondérée de plusieurs facteurs.
L'objectif idéal est d'atteindre un routage optimalAutrement dit, il s'agit de sélectionner les chemins qui minimisent la métrique choisie (distance, coût, délai, etc.). En pratique, le réseau évolue constamment et les protocoles de routage (tels que RIP, IGRP, EIGRP, OSPF, etc.) assurent l'échange d'informations entre les routeurs afin d'adapter les tables de routage aux conditions réelles.
L'ensemble du processus est interactif : chaque routeur L'algorithme de routage appliqué à l'adresse IP de destination est réappliqué au datagramme lors de son passage, et une nouvelle décision de transfert est prise, jusqu'à ce que le paquet atteigne finalement son hôte cible, où il est livré à la couche transport ou à l'application correspondante.
Connexion sans état, encapsulation et service au mieux
Le protocole IP est considéré comme un protocole apatrideCela signifie que le réseau ne conserve pas d'informations persistantes sur les « sessions » ou les « connexions » entre deux points d'extrémité : chaque paquet est traité indépendamment, en utilisant uniquement les informations contenues dans son en-tête.
Grâce à sa conception sans état, le protocole IP s'adapte très bien à la taille des appareils : Il n'est pas nécessaire de conserver le contexte pour chaque communicationCela réduit la mémoire et la complexité des routeurs et des équipements intermédiaires. En contrepartie, la responsabilité de l'ordonnancement, de la sécurisation et de la validation des données est transférée aux couches supérieures.
IP fournit un service de meilleur effort (Meilleur effort) : tentatives de livraison des paquets, sans garantie de succès, d’ordre ni d’absence de duplication. Des pertes, des erreurs, des délais variables, etc., peuvent survenir. C’est pourquoi les protocoles de transport comme TCP gèrent l’ajout d’accusés de réception, le contrôle de flux, la retransmission des segments perdus, etc.
Une autre caractéristique clé du modèle en couches est le encapsulationLes données générées par une application sont d'abord encapsulées dans des unités de couche transport (segments TCP ou datagrammes UDP), qui sont à leur tour encapsulées dans des datagrammes IP ; ceux-ci sont inclus dans des trames de couche liaison (par exemple, Ethernet), et enfin convertis en signaux physiques à la couche la plus basse.
Ce mécanisme d'encapsulation permet que Les routeurs ne s'intéressent qu'à l'en-tête IP. Il est possible de prendre des décisions de routage sans avoir à comprendre l'application sous-jacente ni le protocole de transport. Chaque couche se concentre sur ses propres responsabilités, ce qui rend le système modulaire et plus facile à faire évoluer.
IP, mobilité et prise en charge des services modernes
L'omniprésence du protocole IP en a fait la base de services aussi divers que Navigation Web, courriel, VoIP, streaming ou messagerie instantanéeLes protocoles HTTP et HTTPS, basés sur TCP/IP, servent à diffuser des pages web ; SMTP, IMAP et POP3 gèrent le courrier électronique ; SIP et RTP encapsulent l’audio et la vidéo sur IP pour les appels et les visioconférences ; XMPP, WebSocket ou… le protocole MQTT Ils permettent la messagerie en temps réel.
Dans le monde actuel, où les appareils changent constamment de réseau (mobile, Wi-Fi domestique, Wi-Fi professionnel…), le protocole IP intègre également des mécanismes et des protocoles complémentaires qui facilitent ces échanges. mobilitéParmi elles figurent le protocole IP mobile (MIP) et les techniques de traduction d'adresses telles que : NAT…ou les protocoles de découverte de voisins IPv6 et de gestion d’adresses tels que NDP, et les opérateurs qui intègrent 5G et IoT pour les services avancés.
De plus, certains mécanismes et protocoles (tels que SCTP ou certaines extensions IPv6) permettent modifier l'itinéraire ou l'interface tout en maintenant les connexions activesCela améliore l'expérience utilisateur sur les appareils mobiles et dans les scénarios comportant plusieurs liens.
La sécurité a également pris de l'importance : des extensions telles que IPsec Ils assurent l'authentification, l'intégrité et le chiffrement au niveau du réseau, tandis que les capacités de contrôle de flux et de marquage du trafic en IPv6 contribuent à fournir une meilleure qualité de service aux communications sensibles à la latence, telles que la voix ou la vidéo.
En résumé, le protocole IP a évolué d'une conception simple et peu fiable mais très flexible, vers un infrastructure robuste, évolutive et essentielle qui prend en charge la quasi-totalité des communications numériques modernes, des plus critiques dans les entreprises et les centres de données aux plus quotidiennes dans nos foyers.
