Le guide complet avec tous les protocoles réseau de base

Nous sommes sûrs que vous avez entendu ou lu dans divers portails des protocoles tels que TCP ou IP. Cependant, vous êtes-vous déjà demandé comment ils fonctionnent réellement? Est-il possible de les utiliser conjointement avec d'autres protocoles? Ce guide vous aidera à clarifier ces questions et vous donnera les connaissances essentielles pour commencer à construire de solides connaissances en réseautage.

Protocoles de base dans les réseaux

Si vous êtes intéressé par la sécurité informatique ou souhaitez vous consacrer au monde des réseaux de télécommunications, il est essentiel d'avoir une compréhension claire des fondamentaux des principaux protocoles qui existent actuellement. À son tour, il vous permettra de comprendre beaucoup plus facilement la façon dont les différents types de communication sont établis à travers les réseaux locaux et aussi Internet.

protocoles réseau

Réseau protocoles sont un ensemble de règles qui régissent la communication entre les périphériques connectés à un réseau. Ces règles sont constituées d'instructions qui permettent aux appareils de s'identifier et de se connecter les uns aux autres, en plus d'appliquer des règles de formatage, afin que les messages voyagent correctement du début à la fin. Ces règles de formatage déterminent si les données sont reçues correctement ou si elles sont rejetées ou s'il y a eu un certain type de problème dans le transfert d'informations.

Lorsque la communication entre des ordinateurs connectés au même réseau est effectuée, les données sont divisées en petits paquets de données, généralement d'une longueur de 1500 octets, car c'est le MTU (Maximum Transfer Unit) typique qui est généralement utilisé dans les réseaux. Cependant, les réseaux locaux professionnels utilisent une MTU de 9000 octets ou plus, ils sont connus sous le nom de Jumbo Frames, cela permet d'optimiser le transfert de données maximal car moins d'en-têtes qui ont également une certaine taille vont être transférés. Bien sûr, une fois que nous avons divisé les données en paquets plus petits, une fois le destinataire atteint, il est nécessaire de les réassembler puis de les transmettre à la couche application.

Protocoles de couche d'accès aux médias

ARP (protocole de résolution d'adresse)

Le protocole ARP pour les réseaux IPv4 est l'un des protocoles fondamentaux d'Internet et des réseaux locaux. Ce protocole fonctionne également en conjonction avec le protocole IP pour mapper les adresses IP par rapport aux adresses matérielles utilisées par un protocole de liaison de données. Ces adresses matérielles sont appelées Adresses MAC . Ces adresses servent de code d'identification pour chacune des interfaces réseau de l'appareil. ARP opère entre la couche réseau et la couche d'accès au support (si l'on considère le modèle TCP / IP). Ce protocole est appliqué lors de l'utilisation du protocole IP sur Ethernet.

Protocoles de couche réseau

Internet Protocol (IP)

Les protocoles Internet sont un ensemble de règles qui déterminent la manière dont les données sont transmises sur le réseau. Le protocole IP est une norme avec des spécifications concernant le fonctionnement des appareils connectés sur Internet. Pour plusieurs raisons: adresser et routage .

Adressage consiste à s'assurer que tout appareil connecté à un certain réseau possède un adresse IP . Ainsi, l'origine et la destination des données en transit seront connues. D'autre part, routage détermine le chemin par lequel le trafic doit transiter en fonction de l'adresse IP. La tâche de routage se fait via les routeurs, non seulement celui que nous avons chez nous, mais les opérateurs routeurs. À leur tour, divers protocoles interagissent avec IP pour permettre la communication sur n'importe quel réseau.

ICMP (Internet Control Message Protocol)

Ce protocole prend en charge le processus de contrôle des erreurs. Il en est ainsi puisque le protocole IP, par défaut, n'a pas de mécanisme de gestion des erreurs en général. ICMP est utilisé pour le rapport d'erreurs et les requêtes de gestion. Il s'agit d'un protocole utilisé par des appareils tels que des routeurs pour envoyer des messages d'erreur et des informations liées aux opérations. Par exemple, vous pouvez signaler que le service demandé n'est pas disponible ou qu'un hôte ou le routeur n'a pas pu être atteint / localisé. Ce protocole se situe juste au-dessus du protocole IP au niveau de la couche de protocole TCP / IP.

Protocoles de couche transport

Protocole de contrôle de transmission (TCP)

TCP est l'allié de l'IP pour garantir que les données sont correctement transmises sur Internet. Sa fonction principale est de garantir que le trafic atteint sa destination de manière fiable. Cette caractéristique de fiabilité ne peut pas être obtenue uniquement via IP. Les autres fonctions TCP sont:

  • Que les paquets de données ne sont pas perdus.
  • Contrôle de l'ordre des paquets de données.
  • Contrôle d'une éventuelle saturation qui sera expérimentée.
  • Prévention de la duplication de packages.

Protocole UDP (User Datagram Protocol)

Contrairement au protocole TCP, UDP n'est pas aussi fiable. Cela n'a pas la possibilité de faire des révisions à la recherche d'erreurs ou de corrections des transmissions de données. Cependant, il existe certaines applications où UDP est plus facile à utiliser que TCP. Un exemple de ceci est une session de jeu en ligne, où UDP permet de supprimer des paquets de données sans possibilité de nouvelles tentatives.

L'inconvénient est que ce protocole n'est pas recommandé pour le transfert de données. Étant donné que si certains paquets sont perdus pendant le processus de transfert, le résultat final est que le fichier est corrompu et que les couches supérieures (couche application) doivent faire la demande pour que le datagramme soit à nouveau envoyé. Un fichier corrompu ne peut pas être utilisé aux fins pour lesquelles il a été envoyé. De même, pour ce scénario de jeux en ligne ou de sessions de streaming vidéo, UDP est le protocole recommandé car il est plus rapide car il n'a pas à faire la poignée de main typique. Voici quelques exemples de la différence entre tcp contre udp.

Nous vous recommandons de visiter notre article complet sur TCP vs UDP où vous trouverez les principales différences entre eux, et pourquoi les deux sont importants.

Protocoles de couche application

Protocole de transfert hypertexte (HTTP)

C'est le protocole qui permet aux navigateurs et aux serveurs Web de communiquer correctement. Il est utilisé par les navigateurs Web pour demander des fichiers HTML à des serveurs distants. Ainsi, les utilisateurs pourront interagir avec ces fichiers en consultant des pages Web contenant des images, de la musique, des vidéos, du texte, etc.

Le protocole HTTP est basé sur TCP, qui implémente un modèle de communication client-serveur. HTTP utilise trois types de messages:

  • HTTP OBTENIR : Un message est envoyé au serveur qui contient une URL avec ou sans paramètres. Le serveur répond en renvoyant une page Web au navigateur, visible par l'utilisateur demandeur.
  • POST HTTP: Un message est envoyé au serveur contenant des données dans la section «corps» de la requête. Ceci est fait pour éviter d'envoyer des données via l'URL elle-même. Tout comme avec HTTP GET.
  • TÊTE HTTP: Ici, l'accent est mis sur la réponse du serveur. Ce message restreint ce à quoi le serveur répond uniquement en répondant avec les informations d'en-tête.

Il ne faut pas oublier le protocole HTTPS, qui nous assure une sécurité point à point (entre le client et le serveur web). Le protocole HTTPS utilise le TLS (Transport Layer Sécurité) qui utilise également TCP par dessus.

Système de nom de domaine (DNS)

C'est le service en charge de traduction / interprétation de noms de domaine en adresses IP. N'oubliez pas que les noms de domaine sont composés de caractères alphabétiques (lettres), qui sont plus faciles à retenir. Pour l'utilisateur, il est plus facile de se souvenir d'un nom qu'une série numérique d'une certaine longueur. Cependant, Internet fonctionne généralement en grande partie via les adresses IP. Tant que vous saisissez un nom de domaine dans votre navigateur, un DNS le service reçoit ces informations pour les interpréter et permettre l'affichage de la page Web souhaitée.

Gardez à l'esprit que lorsque nous contractons un service Internet, il fournit une connectivité via ses propres serveurs DNS. Cependant, il est possible de choisir un DNS alternatif à la fois pour se connecter à partir de l'ordinateur et de notre mobile. Vous ne savez pas quelles sont les meilleures alternatives? Jetez un oeil à la DNS alternatif guide pour l'ordinateur et cet autre guide pour la mobile . Nous vous recommandons également de visiter le meilleurs serveurs DNS sur TLS (DoT) et DNS sur HTTPS (DoH) d'avoir la sécurité et la confidentialité lors de la navigation sur Internet.

Protocole de transfert de fichiers (FTP)

La Protocole FTP est utilisé pour partager des fichiers entre deux ordinateurs. Tout comme le protocole HTTP, FTP implémente le modèle client-serveur. Pour que FTP s'exécute, le client FTP doit être lancé et connecté à un serveur distant doté d'un logiciel avec le même protocole. Une fois la connexion établie, les fichiers choisis doivent être téléchargés depuis le serveur FTP. Dans cet article, nous avons parlé Serveurs FTP et FTPES (la version sécurisée) pour Windows , nous avons également parlé de la meilleurs serveurs FTP et FTPES pour Linux/Unix , et nous avons même recommandé un grand nombre de clients FTP, y compris un Tutoriel Client FilleZilla .

D'autre part, l' Protocole TFTP a été conçu pour les appareils de moindre capacité. Ses abréviations correspondent à Protocole de transfert de fichiers trivial . Il fournit une utilisation de base qui ne contient que des opérations FTP élémentaires. Ce protocole est généralement utilisé pour charger des firmwares sur des routeurs et des commutateurs gérables, car il s'agit d'un protocole de communication très simple.

Les protocoles que nous mentionnerons ensuite, interagissent également avec IP et TCP. L'une des raisons d'être dans le monde de l'entreprise est email. Jour après jour, des messages nous parviennent, nous y répondons, et ce cycle se répète un grand nombre de fois. Cependant, avons-nous une idée de la manière dont les connexions sont effectuées? Comment visualiser les e-mails et, à son tour, en conserver une copie sur notre ordinateur? On vous en parle:

Protocole Post-Office version 3 (POP3)

Il s'agit d'un protocole Internet standard utilisé par différents clients de messagerie. Il permet de recevoir des e-mails d'un serveur distant via une connexion TCP / IP. Faisant un peu d'histoire, POP3 a été conçu pour la première fois en 1984 et est devenu l'un des plus populaires. Il est utilisé par presque tous les clients de messagerie connus, il est simple à configurer, à utiliser et à entretenir.

Dans la plupart des cas, les serveurs de messagerie sont proposés et hébergés par les FAI. Dans l'affirmative, ledit fournisseur doit vous fournir les données afin de configurer correctement votre client de messagerie. Outre la visualisation des messages, il est possible d'en télécharger une copie et de les conserver sur notre ordinateur. Une fois les messages téléchargés, ils disparaissent déjà du serveur distant. Cependant, dans certains cas, les utilisateurs configurent les e-mails pour qu'ils restent sur le serveur pendant une période de temps spécifiée.

Le numéro de port TCP normalement utilisé par POP3 est 110 . Si une communication cryptée est disponible, les utilisateurs peuvent choisir de se connecter à l'aide du STLS (TLS sécurisé) ou en utilisant POP3S (POP3 sécurisé) . Ce dernier peut utiliser TLS or SSL on TCP port 995 pour se connecter au serveur de messagerie.

Protocole d'accès aux messages Internet ( IMAP)

Il s'agit d'une norme pour accéder aux e-mails hébergés sur un serveur Web, via un client de messagerie local. Pour établir des connexions de communication, utilisez le protocole de couche de transport TCP. Ce qui permet l'utilisation d'un serveur de messagerie distant. Maintenant, le port utilisé pour IMAP est 143 . Il a des fonctionnalités et des utilitaires similaires à POP3.

Une considération importante est que IMAP est un protocole pour les serveurs de fichiers distants, contrairement à ceux qui utilisent le protocole POP3, qui permet le stockage de ces messages. En d'autres termes, grâce à IMAP, les e-mails sont conservés sur le serveur jusqu'à ce que l'utilisateur décide de les supprimer . En revanche, ce protocole permet l'administration d'un seul compte de messagerie par plus d'un client.

Lorsqu'un utilisateur demande l'accès à un e-mail, la demande est acheminée via un serveur central. Certains des avantages du protocole IMAP consistent en la possibilité de supprimer des messages du serveur et de rechercher par mots clés parmi les messages trouvés dans notre boîte aux lettres. Par conséquent, vous pouvez créer et gérer plusieurs boîtes aux lettres et / ou dossiers et l'affichage des aperçus de message.

SMTP (Simple Mail Transfer Protocol)

Ce protocole, ainsi que ceux mentionnés ci-dessus, est considéré comme l'un des services les plus précieux sur Internet. La plupart des systèmes qui fonctionnent via Internet utilisent SMTP comme méthode pour envoyer / transférer des e-mails.

Le client qui souhaite envoyer un e-mail établit une connexion TCP avec le serveur SMTP. Envoyez ensuite le message via cette connexion. Le serveur est toujours en écoute mode. Dès qu'une connexion TCP est répercutée, le processus SMTP établit une connexion via son port attribué, qui est le numéro 25. Une fois qu'une connexion TCP a été établie avec succès, le client envoie automatiquement l'e-mail.

Nous pouvons proposer deux schémas d'exploitation SMTP:

  • Méthode de bout en bout
  • Méthode de stockage et retransmission

Tout d'abord, la Méthode de bout en bout est utilisé pour la communication entre différentes organisations. D’un autre côté, le Méthode de stockage et d'expédition est utilisé pour les communications entre les hôtes qui sont dans la même organisation. Un client SMTP qui souhaite envoyer un e-mail établira un contact avec sa destination afin d'envoyer le message. Le serveur SMTP conservera la copie de l'e-mail jusqu'à ce qu'il atteigne sa destination.