Le guide ultime de TCP / IP

Le guide ultime de TCP_IP


TCP / IP est une suite de normes qui gèrent les connexions réseau. Le groupe de définitions contient de nombreux protocoles différents, mais le nom de la suite vient de seulement deux d'entre eux: le Protocole de contrôle de transmission et le protocole Internet. Si vous êtes nouveau sur TCP / IP, le sujet principal que vous rencontrerez avec ce système tourne autour de l'adressage.

Le concept derrière la création de ces normes était de créer un livre de règles commun pour quiconque souhaite créer un logiciel de mise en réseau. Les premiers jours de la mise en réseau étaient dominés par des systèmes propriétaires. Les grandes entreprises ont utilisé leur propriété des méthodologies de mise en réseau pour empêcher les clients d'acheter tout leur équipement à partir d'une seule source.

Des règles communes librement accessibles ont brisé le monopole des communications précédemment détenu par quelques sociétés.

Si vous n'avez pas le temps de lire l'intégralité du message et que vous souhaitez simplement un résumé des outils que nous recommandons, voici notre liste des 5 meilleurs outils TCP / IP:

  1. SolarWinds IP Address Manager (ESSAI GRATUIT) Notre choix n ° 1. Un IPAM à double pile qui se coordonne avec les serveurs DHCP et DNS. Fonctionne sur Windows Server.
  2. Hommes & Gestion des adresses IP des souris Outil de transition IPv4 vers IPv6 gratuit ou IPAM complet et payant.
  3. Courtier de tunnel IPv6 Proxy de tunneling IPv6 en ligne gratuit.
  4. Traduction Cloudflare IPv6 Traduction d'adresses sur un serveur Edge offert dans le cadre des services de protection du système Cloudflare.
  5. Convertisseur IPv4 en IPv6 SubnetOnline Un calculateur d'adresses de sous-réseau qui peut vous donner des conversions d'adresses IPv4 en adresses IPv6.

Concepts de mise en réseau

Tout le monde peut écrire un programme pour envoyer et recevoir des données sur un réseau. Cependant, si ces données sont envoyées vers une destination distante et que les ordinateurs correspondants ne sont pas sous le contrôle de la même organisation, des problèmes de compatibilité logicielle surviennent.

Par exemple, une entreprise peut décider de créer son propre programme de transfert de données et d'écrire des règles qui disent que l'ouverture d'une session commence par un message «XYZ», auquel il faut répondre par un message «ABC». Cependant, le programme résultant ne pourra se connecter qu'à d'autres systèmes exécutant le même programme. Si une autre société de logiciels dans le monde décide d'écrire un programme de transfert de données, rien ne garantit que son système utilisera les mêmes règles de messagerie. Si une autre entreprise crée un programme de communication qui démarre une connexion avec un message «PPF» et attend une réponse «RRK», ces deux systèmes de mise en réseau seraient incapables de communiquer entre eux.

Il s'agit d'une description très proche du monde des réseaux avant l'existence de TCP / IP. Ce qui a empiré les choses, c'est que les sociétés qui ont produit des logiciels de mise en réseau ont gardé secrètes leurs règles et leurs conventions de messagerie. Les méthodes de fonctionnement de chaque système de mise en réseau étaient totalement incompatibles. Une telle stratégie avait un sens commercial lorsque tous les fournisseurs de logiciels de réseau étaient en concurrence sur un marché géographique limité. Cependant, ces les efforts des entreprises pour dominer le marché ont empêché la technologie de réseautage de se répandre dans le monde car aucune entreprise de réseautage n'était suffisamment grande pour atteindre tous les pays du monde et s'imposer comme la norme universelle. Ce manque de disponibilité a amené des entreprises dans d'autres parties du monde à créer leurs propres normes, et l'incompatibilité des logiciels réseau s'est encore aggravée.

Normes non propriétaires

Le protocole Internet a été créé par des universitaires qui n'avaient aucune motivation commerciale. Ils voulaient tracer un format commun que n'importe qui pourrait utiliser. Cela a réduit la puissance des quelques sociétés qui dominaient la technologie de mise en réseau, principalement IBM et Xerox.

Ces entreprises ont résisté à la recherche de normes communes afin de protéger leurs monopoles. Finalement, les avantages commerciaux d'une norme commune sont devenus clairs et l'opposition au TCP / IP s'estompe. Des normes neutres et universelles ont permis aux entreprises de se concentrer sur un aspect du réseautage, comme la fabrication de routeurs ou la création de logiciels de surveillance de réseau.

Essayer de créer un système de communication complet couvrant tous les aspects du réseautage a nécessité tellement de développement et de coordination entre les départements que la création d'un nouveau produit a été une tâche très longue et coûteuse.. Les normes universelles signifiaient que les sociétés de mise en réseau pouvaient publier chaque élément d'une suite de mise en réseau individuellement et rivalisez pour intégrer ce produit dans un environnement multifournisseur. Cette stratégie de développement impliquait beaucoup moins de risques.

Historique TCP / IP

TCP / IP a commencé sa vie en tant que «Programme de contrôle de transmission."Beaucoup de gens affirment avoir inventé Internet mais beaucoup considèrent Vint Cerf et Bob Khan les vrais créateurs. Cerf et Khan ont publié «Un programme pour l'intercommunication par réseau de paquets”En mai 1974. Ce document a été parrainé par le Département américain de la Défense et publié par l'Institute of Electrical and Electronic Engineers.

ARPANet

Dès le départ, le concept central du TCP / IP était de rendre la norme accessible au public même si son financement indique qu'il était initialement perçu comme un outil militaire. En fait, Vint Cerf, professeur à l'Université de Stanford en 1974, a rejoint Bob Khan au Agence des Projets de Défense Avancée où ils ont développé le concept Internet. DARPA a joué un rôle déterminant dans la création d'Internet et avait déjà un précurseur du système appelé ARPANet. Cerf et Khan ont travaillé sur des projets ARPANet tout en étudiant à l'université. Le développement du système ARPANet a aidé à fournir de nombreuses technologies et procédures que Cerf et Khan ont finalement consolidées en TCP / IP.

Jon Postel

Le principal développement du programme de contrôle de la transmission est qu'il a été divisé en plusieurs protocoles différents. Un autre fondateur de la technologie Internet, Jon Postel, s'est impliqué lors de la phase de développement et a imposé le concept d'une pile de protocoles. Le système de superposition des protocoles TCP / IP est l'une de ses forces et est un exemple conceptuel précoce de services logiciels.

Pile de protocoles TCP / IP

Lors de l'écriture d'une spécification pour une application qui fonctionnera sur un réseau, de nombreuses considérations différentes doivent être présentées. L'idée d'un protocole est qu'il définit un ensemble commun de règles. De nombreuses fonctions d'échange de données sur un réseau sont communes à toutes les applications telles que FTP, qui transfère des fichiers. Cependant, les procédures qui établissent une connexion sont les mêmes que celles de Telnet. Il est donc inutile d'écrire dans les normes FTP toutes les structures de message nécessaires pour établir une connexion. Les fonctions communes sont définies dans des protocoles distincts et les nouveaux systèmes qui s'appuient sur les services de ces protocoles n'ont pas besoin de répéter la définition des fonctions de prise en charge. Ce concept de prise en charge des protocoles a conduit à la création du concept de pile de protocoles.

Les couches inférieures de la pile fournissent des services aux couches supérieures. Les fonctions des couches inférieures doivent être spécifiques à la tâche et présenter des procédures universelles accessibles aux couches supérieures. Cette organisation des tâches réduit la nécessité de répéter les définitions des tâches expliquées dans les protocoles de couche inférieure.

Modèle de protocole

le Internet Protocol Suite, le nom officiel de la pile TCP / IP, se compose de quatre couches.

Modèle TCP / IP

le Couche de lien au bas de la pile prépare les données à appliquer au réseau. Au-dessus c'est Couche Internet, qui concerne l'adressage et le routage des paquets afin qu'ils puissent traverser des réseaux d'interconnexion pour arriver à un emplacement distant sur un réseau distant.

le Couche de transport est responsable de la gestion du transfert de données. Ces tâches incluent le chiffrement et la segmentation d'un gros fichier en morceaux. Le programme de couche de transport récepteur doit réassembler le fichier d'origine. le Couche d'application n'inclut pas seulement les applications auxquelles l'utilisateur de l'ordinateur peut accéder. Certaines applications sont également des services pour d'autres applications. Ces applications n'ont pas besoin de se préoccuper de la façon dont les données sont transférées, mais simplement de leur envoi et de leur réception.

Abstraction de protocole

Le concept de superposition introduit niveaux d'abstraction. Cela signifie que la tâche d'envoi d'un fichier est un processus différent pour FTP que pour TCP, IP et PPP. Alors que FTP enverra un fichier, TCP établira une session avec l'ordinateur récepteur, divisera le fichier en morceaux, conditionnera chaque segment et l'adressera à un port. IP prend chaque segment TCP et ajoute des informations d'adressage et de routage dans un en-tête. PPP adressera chaque paquet et l'enverra au périphérique réseau connecté. Les couches supérieures peuvent réduire les détails des services fournis par les couches inférieures jusqu'à un seul nom de fonction, créant une abstraction.

Concepts OSI

le Interconnexion des systèmes ouverts Le modèle est une pile de protocoles alternative pour la mise en réseau. OSI est plus récent que TCP / IP. Cette pile contient beaucoup plus de couches et définit ainsi plus précisément les tâches effectuées par de nombreux protocoles de couche TCP / IP. Par exemple, la couche la plus basse de la pile OSI est la couche physique. Cela traite des aspects matériels d'un réseau et aussi de la façon dont une transmission va réellement être effectuée. Ces facteurs incluent le câblage des connecteurs et la tension qui représente un zéro et un. La couche physique n'existe pas dans la pile TCP / IP et donc ces définitions doivent être incluses dans les exigences pour un protocole de couche liaison.

Pile OSI

Les couches supérieures d'OSI divisent les couches TCP / IP en deux. La couche liaison de TCP / IP est divisée en liaison de données et couches réseau d'OSI. La couche Transport de TCP / IP est représentée par les couches Transport et Session d'OSI, et la couche Application TCP / IP est divisée en couches Présentation et Application dans OSI..

OSI et TCP

Bien que la pile OSI soit beaucoup plus précise et, finalement, plus utile que la suite de protocoles Internet, les protocoles courants pour Internet, IP, TCP et UDP sont tous définis en termes de pile TCP / IP.. L'OSI n'est pas aussi populaire qu'un modèle conceptuel. Cependant, l'existence de ces deux modèles crée une certaine confusion sur la couche numérique à laquelle un protocole ou une fonction fonctionne.

Généralement, lorsqu'un développeur ou un ingénieur parle de couches en nombre, il fait référence à la pile OSI. Un exemple de cette confusion est le protocole de tunneling de couche 2. Cela existe au niveau de la couche liaison TCP / IP. La couche de liaison est la couche inférieure de la pile, et donc, si elle doit recevoir un numéro, elle devrait être la couche 1. Ainsi, L2TP est un protocole de couche 1 en termes TCP / IP. Dans OSI, la couche physique se situe au-dessus de la couche physique. L2TP est un protocole de couche 2 dans la terminologie OSI, et c'est là qu'il tire son nom.

Documentation TCP / IP

Bien que cette première définition de TCP / IP ait été publiée par l'IEEE, la responsabilité de la gestion de la plupart des protocoles réseau a été transférée à Internet Engineering Taskforce.. L'IETF a été créé par John Postel en 1986 et il a été initialement financé par le gouvernement américain. Depuis 1993, c'est une division de l'Internet Society, qui est une association internationale à but non lucratif.

Demandes de commentaires

Le support de publication des protocoles réseau est appelé «RFC."Cela signifie"demande pour des commentaires»Et le nom implique qu'un RFC décrit un protocole en cours de développement. pourtant, les RFC dans la base de données IETF sont finales. Si les créateurs d'un protocole souhaitent l'adapter, ils doivent l'écrire comme un nouveau RFC.

Étant donné que les révisions deviennent de nouveaux documents et non des modifications aux RFC d'origine, chaque protocole peut avoir plusieurs RFC. Dans certains cas, un nouveau RFC est une réécriture complète pour un protocole, et dans d'autres, ils ne décrivent que des modifications ou des extensions, vous devez donc lire les RFC antérieurs sur ce protocole afin d'obtenir l'image complète.

Les RFC sont accessibles gratuitement. Ils ne sont pas protégés par des droits d'auteur. Vous pouvez donc les télécharger et les utiliser pour votre projet de développement sans avoir à payer de frais à l'auteur du protocole. Voici une liste des RFC clés qui se rapportent à la pile TCP / IP.

Architecture Internet

  •        RFC 1122
  •        RFC1349
  •        RFC3439

Évolution TCP / IP

  •        RFC 675
  •        RFC 791
  •        RFC 1349
  •        RFC 1812

protocole Internet

  •        RFC 1517
  •        RFC 1883
  •        RFC 1958
  •        RFC2460
  •        RFC 2474
  •        RFC 3927
  •        RFC 6864
  •        RFC 8200

TCP

  •        RFC 793
  •        RFC6093
  •        RFC6298
  •        RFC6528

UDP

  •        RFC 768

Protocoles de couche liaison

Le programme de contrôle de la transmission a été divisé en deux protocoles placés sur différentes couches de la pile. C'étaient les Protocole de contrôle de transmission à la couche Transport et protocole Internet à la couche Internet. La couche Internet transfère les paquets de données de votre ordinateur vers un autre appareil à l'autre bout du monde. Mais beaucoup de travail est nécessaire juste pour passer de votre ordinateur à votre routeur, et ce n'est pas le souci des protocoles Internet. Ainsi, les concepteurs de TCP / IP ont glissé dans une autre couche en dessous de la couche Internet.

C'est le Couche de lien et il concerne les communications au sein d'un réseau. Dans TCP / IP, tout ce qui implique d'obtenir un paquet d'un ordinateur vers un point de terminaison sur le même réseau est classé comme une tâche de couche liaison.

De nombreux spécialistes du réseau ont un protocole qu'ils considèrent comme la norme clé de la couche liaison. Ceci est dû au fait le large éventail de tâches que TCP / IP attribue à la couche liaison sous-tend de nombreux titres de travail différents, comme ingénieur en câblage réseau, administrateur réseau et développeur de logiciels. On peut dire que le système le plus important qui se trouve dans la «couche de liaison» est Contrôle d'accès aux médias (MAC).

Contrôle d'accès au support

MAC n'a rien à voir avec les Apple Mac. La similitude du nom entre la norme et le modèle informatique est une coïncidence complète. Les tâches impliquées dans l'obtention de vos données sur un câble sont toutes la responsabilité de MAC. Dans la terminologie OSI, MAC est une sous-section supérieure de la couche liaison de données. La section inférieure de cette couche est remplie par Contrôle de liaison logique les fonctions.

Bien que l'Internet Engineering Taskforce ait été mis en place pour gérer toutes les normes de mise en réseau, l'IEEE n'était pas disposé à abandonner le contrôle des normes de couche inférieure. Donc, quand nous arrivons à la couche liaison, de nombreuses définitions de protocole font partie de la bibliothèque de l'IEEE.

Dans la division du travail entre les protocoles Link Layer, l'élément MAC s'occupe du logiciel qui gère les transmissions au sein des réseaux. En tant que tel, les tâches comme l'adressage local, la détection des erreurs et l'évitement de l'encombrement sont toutes des responsabilités MAC.

En tant qu'administrateur réseau, vous entrerez en contact avec l'abréviation «MAC» plusieurs fois par jour. La partie la plus visible de la norme MAC est le Adresse Mac. Il s'agit en fait du numéro de séquence d'une carte réseau. Aucun appareil ne peut se connecter à un réseau sans carte réseau, et donc chaque équipement réseau dans le monde a une adresse MAC. L'IEEE contrôle l'allocation des adresses MAC et s'assure que chacun est unique au monde. Lorsque vous branchez un câble réseau sur votre ordinateur, à ce stade, le seul identifiant dont il dispose est son adresse MAC.

Au niveau de la couche liaison, l'adresse MAC est plus importante que l'adresse IP. Les systèmes qui attribuent automatiquement des adresses IP aux appareils effectuent leurs communications initiales en utilisant l'adresse MAC. L'adresse MAC est imprimée sur chaque carte réseau et est intégrée dans son firmware.

Protocoles et équipements

Vous disposez probablement d'une gamme d'équipements réseau dans votre bureau. Vous aurez un routeur, mais vous avez probablement aussi un commutateur, et peut-être aussi un pont et / ou un répéteur. Quelle est la différence entre ces?

La différence entre un routeur, un commutateur, un pont et un répéteur peut être mieux éclairée en se référant à la position de ce périphérique par rapport aux piles TCP / IP et OSI.

Routeur

Un routeur envoie vos données sur Internet. Il traite également des points de terminaison sur votre réseau local, mais uniquement lorsqu'ils communiquent au-delà du domaine de ce routeur. Le routeur est le domicile du Couche Internet. En termes OSI, c'est un Couche 3 dispositif.

Commutateur

Un commutateur relie tous les ordinateurs de votre réseau. Chaque ordinateur n'a besoin que d'un câble qui en sort et ce câble mène à un commutateur. De nombreux autres ordinateurs du bureau disposeront également d'un câble entrant dans le même commutateur. Ainsi, un message passe de votre ordinateur à un autre ordinateur du bureau via le commutateur. Un commutateur fonctionne au niveau de la couche liaison. Dans la pile OSI, c'est au Sous-niveau de contrôle d'accès aux médias de la couche liaison de données. Cela en fait un Couche 2 dispositif.

Pont

Un pont relie un concentrateur à un autre. Vous pouvez utiliser un pont pour connecter un réseau local et un réseau sans fil ensemble. Un pont est un interrupteur avec une seule connexion. Parfois, les commutateurs sont appelés ponts multi-ports. Les ponts n'ont pas besoin de processeurs très compliqués. Ce ne sont que des pass-through, ils sont donc principalement Couche physique dispositifs. Cependant, comme ils s’adressent à eux, ils ont également Couche de lien capacités. Cela les rend (OSI) Couche 1 / Couche 2 dispositifs.

Répétiteur

Un répéteur étend la portée d'un signal. Sur les câbles, l'impulsion électrique se dissipe à distance et en wifi, le signal s'affaiblit au fur et à mesure de son déplacement. Un répéteur est également connu comme un booster. Sur les câbles, il applique une nouvelle impulsion électrique aux transmissions et sur les réseaux sans fil, il retransmet les signaux. Un répéteur n'a presque pas besoin de logiciel. C'est un appareil purement physique, donc il n'a vraiment aucune implication dans les protocoles de la pile TCP / IP. En OSI, c'est un Couche physique appareil, ce qui le rend Couche 1.

Adressage TCP / IP

La principale caractéristique du protocole Internet est sa norme pour l'adressage des périphériques sur les réseaux. Comme avec le système postal, aucun point de terminaison ne peut avoir la même adresse. Si deux ordinateurs se connectent avec la même adresse, les routeurs du monde ne sauraient pas lequel était le destinataire prévu d'une transmission à cette adresse.

Les adresses doivent uniquement être uniques dans un espace d'adressage. C'est un grand avantage pour les réseaux privés car ils peuvent créer leur propre pool d'adresses et distribuer des adresses, que ces adresses soient déjà utilisées ou non sur d'autres réseaux dans le monde..

Un autre concept à garder à l'esprit lors du traitement des adresses est que ils doivent seulement être uniques à un moment donné. Cela signifie qu'une personne peut utiliser une adresse pour communiquer sur Internet, et lorsqu'elle se déconnecte, quelqu'un d'autre peut utiliser cette adresse. Le fait que les adresses sur les réseaux privés ne doivent pas être uniques à travers le monde et le concept d'unicité à l'heure actuelle ont contribué à réduire le rythme auquel les adresses IP ont été attribuées. C’est une bonne chose, car le pool d'adresses IPv4 disponibles dans le monde s'est épuisé.

IPv4

Au moment où le protocole Internet était dans un état fonctionnel, il avait été ajusté et réécrit jusqu'à sa quatrième version. Il s'agit d'IPv4 et sa structure d'adresse est toujours en fonctionnement aujourd'hui. Il est probable que les adresses IP utilisées sur votre réseau suivent toutes le format IPv4.

Une adresse IPv4 est composée de quatre éléments. Chaque élément est un octuor, ce qui signifie que c'est un nombre binaire de 8 bits. Chaque octet est séparé par un point ("."). Pour faciliter l'utilisation, ces octets sont généralement représentés par des nombres décimaux. Le nombre décimal le plus élevé pouvant être atteint par un octet est 255. C'est 11111111 en binaire. Donc, l'adresse IP la plus élevée possible est 255.255.255.255, qui est vraiment 11111111.11111111.11111111.11111111 dans le binaire sous-jacent. Cette méthode de séquençage fait un nombre total de 4 294 967 296 adresses disponibles. Environ 288 millions de ces adresses uniques disponibles sont réservées.

La distribution des adresses IP disponibles est contrôlée par Internet Assigned Numbers Authority. le L'IANA a été créée en 1988 par Jon Postel. Depuis 1998, l'IANA est une division de la Internet Corporation of Assigned Names and Numbers (ICANN), qui est une organisation internationale à but non lucratif. L'IANA distribue périodiquement des plages d'adresses à chacune de ses divisions, appelées Registres Internet régionaux. Chacun des cinq RIR couvre une grande partie du globe.

Adressage réseau privé

Au sein d'un réseau privé, vous n'avez pas à demander à l'IANA ou à ses divisions pour obtenir des adresses IP. Les adresses doivent uniquement être uniques au sein d'un réseau. Par convention, les réseaux privés utilisent des adresses dans les plages suivantes:

  •         10.0.0.0 à 10.255.255.255 - 16777216 adresses disponibles
  •         172.16.0.0 à 172.31.255.255 - 1048576 adresses disponibles
  •         192.168.0.0 à 192.168.255.255 - 65 536 adresses disponibles

Les grands réseaux peuvent être encombrés grâce au grand nombre d'appareils essayant d'accéder au câble physique. Pour cette raison, il est courant de diviser les réseaux en sous-sections. Ces sous-réseaux ont chacun besoin de pools d'adresses exclusifs qui leur sont alloués.

Cette division de portée d'adresse est appelée sous-réseau et vous pouvez en savoir plus sur cette technique d'adressage dans The Ultimate Guide to Subnetting.

IPv6

Lorsque les créateurs du protocole Internet travaillaient sur leur idée dans les années 1970, le plan était de créer un réseau accessible à tous dans le monde. pourtant, Khan, Cerf et Postel n'auraient jamais pu imaginer l'étendue de cet accès. Ce pool de plus de 4 milliards d'adresses semblait assez grand pour durer éternellement. Ils avaient tord.

Au début des années 1990, il est devenu clair que le pool d'adresses IP n'était pas assez grand pour répondre à la demande pour toujours. En 1995, l'IETF a commandé une étude sur un nouveau protocole d'adresse qui fournirait suffisamment d'adresses. Ce projet s'appelait IPv6.

Qu'est-il arrivé à IPv5?

Il n'y a jamais eu de version 5 du protocole Internet. Protocole de flux Internet, qui a été écrit en 1979. Ce fut un précurseur de la VoIP et il était prévu d'avoir un en-tête de paquet parallèle. La différence entre l'en-tête IPv4 et l'en-tête de streaming était indiquée par le numéro de version dans l'en-tête IP. Cependant, le protocole Internet Stream a été abandonné et ainsi vous ne rencontrerez jamais un en-tête de paquet IPv5.

Format d'adresse IPv6

La solution la plus simple à l'épuisement de l'adresse IP était d'ajouter simplement plus d'octets à l'adresse IP standard. Telle est la stratégie qui a gagné. L'adresse IPv6 comprend 16 octets, au lieu de quatre dans l'adresse IPv4. Cela donne l'adresse un total de 128 bits et fait un pool de plus de 340 adresses undecillion. Un milliard est un milliard de milliards de milliards de milliards et est écrit comme un avec 36 zéros après.

La mise en page finale de l'adresse IPv6 a été publiée en février 2016 en tant que RFC 4291. La définition a depuis été révisée et étendue par des RFC ultérieurs.

Une fonctionnalité intelligente des adresses IPv6 est que les zéros de fin peuvent être omis. Cela rend la compatibilité descendante beaucoup plus simple. Si votre adresse IP actuelle est 192.168.1.100, vous avez également l'adresse IPv6 192.168.1.100.0.0.0.0.0.0.0.0.0.0.0.0.0..

Une complication réside dans la notation pour IPv6, qui n'est pas la même que celle pour IPv4. L'adresse IPv6 est divisée en sections de 2 octets. Chaque section est écrite en hexadécimal et contient donc quatre chiffres. Chaque caractère de l'adresse représente un grignoter, qui est de 4 bits, du nombre binaire sous-jacent. La dernière différence est que le séparateur est passé d'un point (".") À un deux-points (":"). Donc, pour transformer une adresse IPv4 en une adresse IPv6, d'abord convertir les nombres décimaux de votre adresse en hexadécimal.

192.168.1.100

= C0.A8.01.64

Prochain, réunir les segments 1 et 2 et les segments 3 et 4. Séparez-les par des deux-points.

= C0A8: 0164

Ajouter six segments zéro pour compenser la taille d'une adresse IPv6.

= C0A8: 0164: 0000: 0000: 0000: 0000: 0000: 0000

Les changements de notation ne devraient pas faire de différence dans le traitement des adresses IP car dans les ordinateurs et le matériel réseau, les adresses sont considérées comme une longue chaîne de binaires. La notation par points et deux-points et la conversion en décimal ou hexadécimal sont uniquement à des fins d'affichage.

Implémentation IPv6

IPv6 est maintenant en ligne. En réalité, Les adresses IPv6 sont disponibles depuis 2006. Les dernières adresses IPv4 ont été distribuées aux RIR par l'IANA en février 2011 et la première autorité régionale à avoir épuisé son allocation a été le Centre d'information Asie-Pacifique. Cela s'est produit en avril 2011. Plutôt que de passer d'un système à l'autre, les deux systèmes d'adressage fonctionnent en parallèle. Comme expliqué ci-dessus, une adresse IPv4 peut être gérée par un équipement compatible IPv6, simplement en la complétant avec des zéros.

Le problème est que tous les équipements sur Internet ne sont pas compatibles IPv6. De nombreux routeurs domestiques ne peuvent pas gérer les adresses IPv6 et la plupart des FAI n'ont pas pris la peine de mettre en œuvre le système. Les services qui implémentent des services à double pile pour répondre aux deux systèmes d'adresse sont généralement plus lents que les services qui ignorent complètement IPv6.

Bien que les experts soient majoritairement en faveur de la transition vers IPv6, les réseaux commerciaux semblent remarquablement réticents à se déplacer. Cela peut être dû au fait qu'il faut du temps et que le temps a un coût. Les entreprises ne semblent pas disposées à allouer un budget pour la transition vers IPv6 jusqu'à ce qu'il soit une priorité commerciale vitale. Les administrateurs réseau semblent n'obtenir aucune récompense de la part des cadres pour planifier à l'avance.

Donc, si vous êtes un administrateur réseau avec un directeur financier serré, vous devez jouer intelligemment avec les outils d'administration réseau. Vous pouvez passer à travers votre transition IPv6 en utilisant des outils gratuits, ou vous assurer que votre prochain gros achat de logiciel d'administration réseau comprend une fonction de transition d'adresse IP. Plus sur cela plus tard.

Protocoles de couche transport

Le protocole Internet est la star de TCP / IP car il a donné son nom à Internet, qui est apprécié de tous. La couche Transport a été créée pour héberger la co-star de TCP / IP, la Protocole de contrôle de transmission. Rappelles toi TCP / IP s'appelait à l'origine le programme de contrôle de transmission. Ainsi, le contrôle de la transmission était à l’esprit de Cerf et Khan lorsqu’ils ont conçu cette suite de protocoles.

L'idée originale du plan TCP / IP était que les concepteurs de logiciels pouvaient avoir le choix. Ils peuvent soit établir une connexion avec TCP ou contourner les procédures de connexion et envoyer des paquets directement avec IP. L'insistance de Postel à appliquer les couches de pile signifiait qu'il fallait un processus de conditionnement pour préparer les flux pour les transferts directs.. Cela a conduit à la création du Protocole UDP (User Datagram Protocol). UDP est la principale alternative à TCP. Le manque d'intérêt pour ce protocole est illustré par la courte liste de RFC qu'il a généré. La définition originale d'UDP est toujours actuelle et n'a jamais été mise à jour.

Examinons donc de plus près ces deux piliers de la couche de transport TCP / IP.

Protocole de contrôle de transmission

TCP établit une connexion. Vous pourriez penser que toute transmission implique une connexion, mais le vrai sens du terme engendre créer une session et la maintenir. Cette tâche nécessite des messages administratifs. Donc, TCP crée un peu de surcharge sur chaque transaction réseau.

La bonne nouvelle est que les procédures de TCP ne sont pas différentes pour les connexions à des ordinateurs distants sur Internet que pour les connexions entre des périphériques sur le même LAN. Les trois phases d'une session TCP sont établissement, gestion et résiliation.

TCP a quelques faiblesses que les pirates et les attaquants peuvent exploiter. Une attaque par déni de service distribué (DDoS) typique utilise les procédures d'établissement de session de TCP, mais laisse le processus inachevé. Dans un processus de création de session TCP, le périphérique initiateur envoie un SYN paquet. L'ordinateur récepteur répond par un SYN-ACK, et l'initié termine la mise en place avec un ACK message. Une attaque DDoS envoie un SYN mais ne répond pas au SYN-ACK avec un ACK. Cela laisse le destinataire suspendu pendant un certain temps, attendant. Le récepteur expirera, mais que quelques secondes de retard bloquent le serveur et rendent un flot de messages SYN très efficace pour bloquer le trafic authentique.

Le service TCP est responsable de diviser un flux ou un fichier en segments. Il met un cadre autour de chaque segment, lui donnant un en-tête. L'en-tête TCP n'inclut pas l'adresse IP ou une adresse MAC, mais il a un autre niveau d'adresse: le numéro de port. L'en-tête comprend un numéro de port d'origine et de destination. Le numéro de port est un identifiant pour l'application de chaque côté de la connexion impliqué dans l'échange de données.

L'en-tête comprend également un numéro de séquence. Cela s'applique aux segments de la même courant. Le programme TCP récepteur rassemble le flux en se référant au numéro de séquence. Si un segment arrive hors séquence, le récepteur le retient et attend la partie manquante avant de terminer le flux. Ce processus implique la mise en mémoire tampon et peut entraîner des retards sur les données transmises arrivant dans l'application qui les a demandées. Un autre champ d'en-tête est une somme de contrôle. Cela permet au récepteur de détecter si le segment est arrivé intact.

Les deux programmes TCP impliqués dans la connexion créent un résiliation ordonnée lorsque la transmission se termine, connue sous le nom de "dégradation progressive".

Protocole de datagramme utilisateur

Alors que la fonctionnalité de TCP a été incluse dans TCP / IP depuis la création du système en 1974, la définition de UDP est apparue beaucoup plus tard en 1980. UDP est fourni comme alternative à TCP. L'intention initiale était d'avoir une route logique via TCP pour créer une connexion et un chemin alternatif qui allait directement aux procédures IP, coupant les processus de connexion. Cependant, cette stratégie aurait nécessité l'inclusion de branches conditionnelles dans la définition du protocole Internet, ce qui compliquait inutilement les exigences de ce protocole.. UDP a été fourni pour émuler les fonctionnalités de création de segments de TCP sans inclure de procédures de connexion.

Alors que l'unité de données TCP est appelée segment, la version UDP est appelée datagramme. UDP envoie juste un message et ne vérifie pas si ce message est arrivé ou non. L'implémentation de réception d'UDP supprime l'en-tête de datagramme et la transmet à l'application.

L'en-tête UDP est beaucoup plus petit que l'en-tête TCP. Il ne contient que quatre champs, chacun d'une largeur de deux octets. Les quatre champs sont numéro de port source, numéro de port de destination, longueur et somme de contrôle. Le champ de somme de contrôle offre la possibilité de supprimer les paquets endommagés pendant le transport. Ce champ est facultatif et est rarement utilisé car là je aucun mécanisme dans UDP pour demander un paquet perdu être renvoyé. Il n'y a pas non plus de mécanisme de séquençage des données pour les réassembler dans l'ordre d'origine. La charge utile de chaque datagramme reçu est transmise à l'application de destination sans aucun traitement.

L'absence de procédures de connexion ou de contrôles d'intégrité des données rend UDP adapté aux transactions de demande / réponse courtes, telles que les recherches DNS et les requêtes Network Time Protocol.

L'en-tête court du datagramme UDP crée beaucoup moins de surcharge que les en-têtes de TCP. Ce petit module complémentaire administratif peut être encore réduit en définissant la taille maximale du datagramme comme étant beaucoup plus grande que la taille maximale du paquet IP. Dans ces cas, le grand datagramme UDP sera divisé et transporté par plusieurs paquets IP. L'en-tête UDP n'est inclus que dans le premier de ces paquets, laissant les paquets restants sans surcharge du tout UDP.

Bien que l'UDP ait un manque total de procédures administratives, c'est le mécanisme de transport préféré pour les applications en temps réel, tel que streaming vidéo ou voix interactive transmissions. Dans ces situations, cependant, UDP n'interagit pas directement avec l'application. Dans le cas des applications de streaming vidéo, le Protocole de streaming en temps réel, le Protocole de transport en temps réel, et le Protocole de contrôle en temps réel s'asseoir entre UDP et l'application pour fournir des fonctions de gestion des connexions et de gestion des données.

Les applications vocales utilisent le séance d'initiation au protocoles, le Protocole de transmission de contrôle de flux, et le Protocole de transport en temps réel pour superposer UDP et fournir les fonctions de gestion de session manquantes.

Applications TCP / IP

Les applications définies comme protocoles dans la suite TCP / IP sont pas des fonctions d'utilisateur final, mais des outils et des services d'administration de réseau. Certaines de ces applications, telles que Protocole de transfert de fichiers (FTP), définir des programmes accessibles directement par l'utilisateur.

Les protocoles résidant dans la couche application incluent HTTP et HTTPS, qui gèrent la demande et le transfert de pages web. Les protocoles de gestion des e-mails Protocole d'accès aux messages Internet (IMAP), le Protocole Post Office (POP3), et le SMTP (Simple Mail Transfer Protocol) sont également classés comme applications TCP / IP.

En tant qu'administrateur réseau, vous seriez intéressé par le Applications DNS, DHCP et SNMP. Le protocole de gestion de réseau simple est une norme de messagerie réseau qui est universellement mise en œuvre dans les équipements réseau. De nombreux outils d'administration réseau utilisent SNMP.

Système de noms de domaines

Le système de noms de domaine (DNS) traduit les adresses Web en adresses IP réelles pour l'accès au site Web sur Internet. Le DNS est un service essentiel sur les réseaux privés. Il fonctionne avec le système DHCP et la coordination fournis par un gestionnaire d'adresses IP (IPAM) pour former le groupe d'outils de surveillance des adresses réseau appelé DDI (NS /HCP /jePAM).

Protocole de configuration d'hôte dynamique

Bien que le pool d'adresses IPv4 se soit épuisé en 2011, les entreprises et les particuliers hésitent toujours à passer à IPv6. L'introduction d'IPv6 a commencé en 2006. Cela signifie que cinq ans se sont écoulés lorsque tout le monde dans l'industrie des réseaux était au courant de la fin de l'adressage IPv4 mais n'a toujours rien fait pour passer au nouveau système..

En 2016, IPv6 avait passé 20 ans depuis sa création et 10 ans depuis son déploiement commercial, et pourtant moins de 10% des navigateurs dans le monde pouvaient charger des sites Web via une adresse IPv6.

La réticence à abandonner IPv4 a conduit à stratégies pour réduire l'épuisement des adresses. La méthode principale pour maximiser l'utilisation des pools d'adresses IP est fournie par DHCP. Cette méthodologie partage un pool d'adresses parmi un plus grand groupe d'utilisateurs. Le fait que les adresses IP ne doivent être uniques sur Internet qu'à un moment donné permet aux FAI d'allouer des adresses pour la durée des sessions utilisateur. Ainsi, lorsqu'un client se déconnecte d'Internet, cette adresse devient immédiatement disponible pour un autre utilisateur.

DHCP est également devenu largement utilisé sur les réseaux privés car il crée une méthode d'allocation automatique d'adresses IP et réduit les tâches manuelles qu'un administrateur réseau doit effectuer afin de configurer tous les points de terminaison sur un grand réseau.

Traduction d'adresses réseau

Une autre application TCP / IP, Traduction d'adresses réseau, a également contribué à réduire la demande d'adresses IPv4. Plutôt qu'une entreprise allouant une adresse IP publique à chaque poste de travail, ils gardent désormais les adresses du réseau privées.

La passerelle NAT attache des numéros de port aux demandes sortantes qui quittent le réseau privé pour voyager sur Internet. Les grandes entreprises peuvent ainsi effectuer toutes leurs communications externes sur Internet avec une seule adresse IP. Lorsque la réponse à la demande arrive, la présence du numéro de port dans l'en-tête permet à la passerelle de diriger les paquets vers l'expéditeur de la demande sur le réseau privé.

Passerelles NAT ne pas ne contribue qu'à réduire la demande d'adresses IPv4 mais ils ont aussi créer un pare-feu car les pirates ne peuvent pas deviner les adresses IP privées de chaque point de terminaison derrière la passerelle. La prolifération des routeurs wifi pour un usage domestique permet également de réduire la demande d'adresses IPv4, car ils utilisent NAT pour représenter tous les appareils de la propriété avec une adresse IP publique.

Les meilleurs outils TCP / IP

Le plus gros problème TCP / IP pour le moment est la transition vers les adresses IPv6 sur votre réseau. S'il est peu probable que votre entreprise vous attribue un budget spécifique pour cette tâche, vous devez rechercher des outils d'administration dotés de "double pile”Capacités et fonctions de planification de la transition. Vous pouvez également opter pour outils gratuits pour faciliter la transition de toutes vos adresses réseau vers IPv6.

Heureusement, tous les principaux fournisseurs de serveurs DHCP et DNS ont été conscient de la transition vers IPv6 depuis au moins une décennie. Quel que soit le fournisseur auprès duquel vous obtenez votre logiciel serveur, vous pouvez être sûr qu'il est compatible IPv6, vous n'aurez donc pas besoin de recommencer avec ces services.

Les équipements clés sur lesquels vous devez vous concentrer lors de la transition vers IPv6 sont vos moniteurs réseau et les gestionnaires d'adresses IP..

Vous pouvez utiliser trois stratégies différentes pour faire le pont entre l'adressage IPv4 et IPv6. Ces cinq progiciels vous donnent la possibilité de mettre en œuvre votre approche choisie. Vous pouvez lire sur chacune des stratégies dans la description des outils ci-dessous.

1. SolarWinds IP Address Manager (ESSAI GRATUIT)

Solarwinds IP Address Tracker

Le gestionnaire d’adresses IP produit par SolarWinds est un Solution DDI car il peut communiquer avec les serveurs DHCP et DNS et organiser les adresses disponibles dans ces bases de données. Cependant, l'IPAM ne remplace pas vos serveurs DHCP ou DNS, vous devez donc vérifier auprès de votre fournisseur si vous pouvez passer à IPv6

SolarWinds a fait du gestionnaire d'adresses IP un «double pile», Ce qui signifie qu'il peut fonctionner avec les adresses IPv6 et IPv4. L'outil comprend fonctionnalités pour vous aider à migrer votre système d'adressage réseau d'IPv4 vers IPv6.

SolarWinds "double pile IP”Système fait chaque nœud de votre réseau un nœud IPv6 / IPv4 potentiel. Il vous suffit de définir la configuration de chaque nœud de votre tableau de bord. Un nœud peut être IPv4 uniquement, IPv6 uniquement, ou IPv4 et IPv6. Donc, lors de la transition,

commencer avec des nœuds IPv4. Définissez-les tous sur des nœuds IPv6 / IPv6 et reconfigurez vos serveurs DHCP et DNS pour qu'ils fonctionnent avec les adresses IPv6. Une fois que cette configuration a démontré son efficacité, désactivez simplement les capacités IPv4 pour créer un réseau IPv6. SolarWinds appelle cela le «méthode de transition à double pile."

L'IPAM comprend un outil de planification pour la transition vers IPv4. Vous pouvez introduire de nouvelles adresses sous-réseau par sous-réseau. Le logiciel gère les conflits d'adresses IP pendant la transition. TLes possibilités de sous-réseau sont différentes de celles disponibles dans IPv4, les fonctionnalités de sous-réseau du gestionnaire d'adresses IP SolarWinds, qui incluent une calculatrice de sous-réseau, aideront à garder une trace de la migration.

Une fois votre nouveau système d'adressage en place, vous n'aurez plus à vous soucier de la compatibilité entre les deux systèmes d'adressage car l'ensemble de votre réseau sera au format IPv6. Le gestionnaire d'adresses IP analyse continuellement votre réseau à la recherche d'adresses IP et les compare aux allocations enregistrées sur votre serveur DHCP. Cela permet à l'IPAM de détecter les adresses abandonnées et les remettre à la piscine. Les vérifications périodiques du système vous aident détecter les périphériques voyous sur le réseau, et vous pouvez également rechercher une activité irrégulière qui identifie les intrus et les virus.

Vous pouvez consulter le gestionnaire d'adresses IP sur un Essai gratuit de 30 jours. Il ne peut être installé que sur Windows Server.

"SolarWinds
"Télécharger

"}" data-sheets-userformat ="{"2": 9444099,"3": [null, 0],"4": [null, 2,16777215],"11": 4,"12": 0,"14": [null, 2,1136076],"15":"arial, sans-serif","23": 2,"26": 400}"> SolarWinds IP Address ManagerTéléchargez la version d'essai gratuite de 30 jours sur SolarWinds.com

2. Hommes & Gestion des adresses IP des souris

Hommes et souris IPAM

Men and Mice produit un logiciel de gestion de réseau, y compris un package DDI. Son outil de gestion des adresses IP fait partie de cette suite. La société propose une version limitée de son utilitaire de gestion des adresses IP pour mettre en œuvre une migration des adresses IPv4 vers les adresses IPv6. Cette version à fonction réduite est gratuit. Si vous achetez l'IPAM complet, les systèmes de migration sont inclus. Hommes & Les souris proposent également un essai gratuit pour sa suite logicielle DDI.

La stratégie de migration d'adresse décrite par Men and Mice introduit un champ supplémentaire sur votre rapport de nœuds IPAM qui note l'état de chaque appareil. Avec cela, vous pouvez enregistrer si un appareil est compatible IPv6. Pour ces appareils compatibles, qui seront la plupart de votre équipement, notez si l'appareil a été testé avec une adresse IPv6 et quand il est prêt pour le transfert.

Le tableau de bord comprend un module complémentaire de workflow, qui suit les modifications du format d'adresse pour chaque appareil. Vous pouvez ensuite changer de périphérique élément par élément ou à l'échelle du sous-réseau. La compatibilité de toutes les adresses sur un réseau à mi-transition est prise en charge par l'architecture à double pile dans l'IPAM.

Une version gratuite du système de gestion des adresses IP est une excellente opportunité. Cependant, comme il ne sera capable d'effectuer que la transition d'adresse et de ne pas gérer entièrement votre système d'adressage IP, vous finirez par exécuter deux IPAM en parallèle. Il serait préférable d'utiliser l'essai gratuit comme une évaluation parallèle de l'introduction d'un nouveau système de gestion des adresses IP et effectuer la transition standard d'adresse pendant cet essai. Si vous êtes satisfait de votre IPAM actuel, essayez les hommes & Le système de souris pour la migration de vos adresses serait un exercice fastidieux sans l'avantage maximal d'acquérir de nouveaux logiciels.

3. Courtier de tunnel IPv6

Courtier en tunnels

La méthode à double pile n'est qu'une des trois stratégies de transition possibles pour la transition d'adresse IPv6. Une autre méthode est appelée «tunneling». Dans ce scénario, les paquets adressés dans une méthode sont encapsulés dans des paquets suivant l'autre méthode d'adressage. La direction la plus probable de cette stratégie est de mettre des paquets IPv6 dans des paquets IPv4.

Le tunneling convertit les adresses IPv6 afin que votre réseau IPv4 puisse les gérer. Une fois que les paquets IPv6 encapsulés arrivent sur le périphérique concerné, la structure de transport est supprimée, afin que l'application demandeuse puisse traiter le paquet IPv6 d'origine.

Le tunneling est plus une stratégie de retard pour différer la transition et surmonter les problèmes de compatibilité que vous pourriez avoir. La méthode de tunneling est décrite dans un document détenu par l'IETF. Il s'agit de la RFC 4213: Mécanismes de transition de base pour les hôtes et routeurs IPv6. Avec cette méthode, vous pouvez garder votre réseau entièrement IPv4 et communiquer avec les ressources externes IPv4 de manière standard. Toutes les adresses IPv6 sont converties en IPv4 afin que votre passerelle réseau puisse les gérer. L'intention est que vous changiez les versions à un moment donné, rendant votre réseau entièrement IPv6 et créant un tunnel dans toutes les adresses externes qui utilisent encore IPv4.

Une bonne caractéristique de cette méthodologie est qu'elle peut être implémentée avec un serveur proxy fourni par des tiers, appelés tunnel brokers. Courtier de tunnel IPv6 et Hurricane Electric sont deux de ces services de conversion. Les sociétés disposent de serveurs proxy dans de nombreuses villes des États-Unis et du monde entier. Ces courtiers en tunnels sont entièrement gratuits.

4. Traduction Cloudflare IPv6

Cloudflare

La troisième méthode recommandée pour la transition IPv4 vers IPv6 est la conversion d'adresse. De nombreux services Cloud intègrent la traduction IPv6. Cloudflare en est un exemple. L'entreprise propose principalement protection contre les attaques DDoS. Il agit comme un frontal pour tous vos messages entrants. Lorsque vous vous inscrivez au service Cloudflare, toutes les entrées DNS dans le monde liées à vos serveurs sont modifiées pour pointer vers un serveur Cloudflare à la place. Cloudflare élimine les connexions malveillantes et transfère le véritable trafic vers vos serveurs.

De la société Pseudo IPv4 est incluse gratuitement dans tous ses plans de protection. Il convertit les adresses IPv6 en adresses IPv4 avant qu'elles n'atteignent votre passerelle réseau. C'est une excellente solution si vous avez un équipement plus ancien qui ne peut pas gérer les adresses IPv6. Cela devrait vous aider à obtenir une durée de vie supplémentaire avant d'acheter de nouveaux périphériques réseau. Étant donné que tous les fournisseurs d'équipements réseau intègrent désormais une architecture à double pile en standard, vos problèmes de compatibilité IPv6 disparaissent lorsque vous remplacez votre équipement.

5. Convertisseur IPv4 en IPv6 en ligne de sous-réseau

Sous-réseau en ligne

Le serveur de traduction d'adresses réseau est l'emplacement sur site évident pour la conversion dynamique d'adresses. La plupart des nouveaux serveurs NAT incluent des capacités de conversion. Dans le monde des fabricants d'équipements de réseau, le processus de conversion d'adresses entre IPv4 et IPv6 est appelé «traduction de protocole».

Une quatrième option existe, qui consiste à modifier manuellement toutes vos adresses. Il s'agit d'une stratégie réalisable pour les petits réseaux. Si vous utilisez DHCP, vous pouvez configurer un serveur DHCP à double pile pour utiliser l'adressage IPv6. La même stratégie est disponible avec les serveurs DNS. Si vous configurez votre IPAM pour utiliser uniquement IPv6, la présence d'IPv4 sur votre réseau prendra fin.

Le changement du système d'adressage aura un impact sur l'allocation des adresses de votre sous-réseau. Vous pouvez recalculer vous-même les étendues d'adresses de sous-réseau. Le convertisseur de sous-réseau IPv4 en IPv6 en ligne vous aidera dans cette tâche.

Une fois vos propres adresses converties, vous devez vous fier aux paramètres de conversion de votre passerelle NAT pour adapter l'adresse IPv4 externe et les intégrer dans vos opérations..

Pertinence TCP / IP

Bien qu'il soit l'un des plus anciens systèmes de gestion de réseau, TCP / IP n'est pas sur le point de vieillir. En fait, au fil du temps, TCP / IP a gagné en importance dans le domaine. La capacité à échanger des réseaux privés avec Internet donne à TCP / IP un avantage et en a fait la solution la plus attrayante pour les systèmes de réseau. Une fois que vous comprenez le fonctionnement de TCP / IP, vous pouvez visualiser comment toutes les communications de votre entreprise voyagent, ce qui facilite considérablement l'expansion des services réseau ou la résolution de problèmes.

TCP / IP futur

Le seul rival de TCP / IP était OSI, et ce modèle s'est intégré dans le jargon des réseaux. Il peut être déroutant que les numéros de couche OSI soient utilisés habituellement même en référence à un équipement fonctionnant selon les règles TCP / IP.. Ceci est une bizarrerie de l'industrie que vous finirez par accepter et utiliser comme langue seconde.

L'épuisement des adresses IPv4 est un étrange bouleversement dans la trajectoire de l'adoption de TCP / IP. Ce problème n'a pas forcé les gestionnaires de réseau à passer à d'autres méthodologies. Au lieu de cela, la nécessité de tirer le meilleur parti du nombre décroissant d'adresses disponibles a engendré de nouvelles technologies et stratégies qui ont maximisé l'utilisation des adresses IP. Le gros problème créé par la pénurie d'adresses a conduit au système DHCP, aux IPAM et à une gestion plus efficace des adresses IP. Tout cela fait de TCP / IP un système de gestion de réseau beaucoup plus attrayant.

Utilisation TCP / IP

Beaucoup, beaucoup plus de protocoles sont impliqués dans TCP / IP. Cependant, ce guide s'est concentré sur les méthodologies les plus importantes que vous devez comprendre afin de gérer efficacement un réseau.

N'oubliez pas que un protocole n'est pas un logiciel. Ce n'est qu'un ensemble de règles que les développeurs de logiciels utilisent comme base d'une spécification de programme. Les protocoles garantissent une compatibilité universelle et permettent à différents éditeurs de logiciels de produire des produits concurrents qui fonctionnent avec d'autres logiciels.

Avez-vous déjà converti votre réseau en IPv6? Le nouveau système d'adressage a-t-il eu un impact sur la connectivité? Avez-vous utilisé la méthode à double pile dans un IPAM pour couvrir simultanément les adresses IPv4 et IPv6? Faites-nous savoir votre expérience en laissant un message dans la section Commentaires ci-dessous.

Images: Réseau européen de PXHere. Domaine public

Modèle TCP / IP par MichelBakni. Sous licence CC BY-SA 4.0

OSI et TCP par Marinanrtd2014. Sous licence CC BY-SA 4.0

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

39 − 29 =

map