protocole réseau

Qu’est-ce qu’un protocole réseau ?

Un protocole réseau est un ensemble de règles établies qui dictent comment formater, transmettre et recevoir des données afin que les périphériques de réseau informatique – des serveurs et des routeurs aux points de terminaison – puissent communiquer, quelles que soient les différences dans leurs infrastructures, conceptions ou normes sous-jacentes.

Pour envoyer et recevoir des informations avec succès, les périphériques des deux côtés d’un échange de communication doivent accepter et respecter les conventions de protocole. En réseau, la prise en charge des protocoles peut être intégrée au logiciel, au matériel ou aux deux.

Sans protocoles informatiques, les ordinateurs et autres périphériques ne sauraient pas comment interagir les uns avec les autres. En conséquence, à l’exception des réseaux spécialisés construits autour d’une architecture spécifique, peu de réseaux seraient capables de fonctionner, et Internet tel que nous le connaissons n’existerait pas. Pratiquement tous les utilisateurs finaux du réseau dépendent des protocoles réseau pour la connectivité.

Fonctionnement des protocoles réseau

Les protocoles réseau divisent les processus plus importants en fonctions et tâches discrètes et étroitement définies à tous les niveaux du réseau. Dans le modèle standard, connu sous le nom de modèle OSI (Open Systems Interconnection), un ou plusieurs protocoles de réseau régissent les activités à chaque couche de l’échange de télécommunications. Les couches inférieures traitent du transport des données, tandis que les couches supérieures du modèle OSI traitent des logiciels et des applications.

Un ensemble de protocoles réseau coopérants est appelé suite de protocoles. La suite TCP/IP (Transmission Control Protocol), qui est généralement utilisée dans les modèles client-serveur, comprend de nombreux protocoles à travers les couches – telles que les couches données, réseau, transport et application – travaillant ensemble pour permettre la connectivité Internet. Ceux-ci comprennent les éléments suivants:

  • TCP, qui utilise un ensemble de règles pour échanger des messages avec d’autres points Internet au niveau des paquets d’informations;
  • Protocole de datagramme utilisateur, ou UDP, qui agit comme un protocole de communication alternatif à TCP et est utilisé pour établir des connexions à faible latence et tolérant les pertes entre les applications et Internet;
  • IP, qui utilise un ensemble de règles pour envoyer et recevoir des messages au niveau des adresses IP; et
  • protocoles réseau supplémentaires, y compris le Protocole de transfert hypertexte (HTTP) et le Protocole de transfert de fichiers (FTP), chacun ayant défini des ensembles de règles pour échanger et afficher les informations.

Chaque paquet transmis et reçu sur un réseau contient des données binaires. La plupart des protocoles informatiques ajouteront un en-tête au début de chaque paquet afin de stocker des informations sur l’expéditeur et la destination prévue du message. Certains protocoles peuvent également inclure un pied de page à la fin avec des informations supplémentaires. Les protocoles réseau traitent ces en-têtes et pieds de page dans le cadre des données se déplaçant entre les appareils afin d’identifier les messages de leur propre type.

Les protocoles réseau sont souvent définis dans une norme de l’industrie – développée, définie et publiée par des groupes tels que les suivants:

  • Union internationale des télécommunications, ou IT;
  • Institute of Electrical and Electronics Engineers, ou IEEE;
  • Internet Engineering Task Force, ou IETF;
  • Organisation Internationale de normalisation, ou ISO; et
  • World Wide Web Consortium, ou W3C.

Principaux types de protocoles réseau

D’une manière générale, il existe trois types de protocoles en réseau : la communication, telle que Ethernet ; la gestion, telle que le protocole SMTP (Simple Mail Transfer Protocol); et la sécurité, telle que Secure Shell ou SSH.

Ces trois grandes catégories regroupent des milliers de protocoles réseau qui gèrent de manière uniforme une grande variété de tâches définies, notamment l’authentification, l’automatisation, la correction, la compression, la gestion des erreurs, la récupération de fichiers, le transfert de fichiers, l’agrégation de liens, le routage, la sémantique, la synchronisation et la syntaxe.

Comment implémenter des protocoles réseau

Pour que les protocoles réseau fonctionnent, ils doivent être codés dans un logiciel – soit dans le système d’exploitation (OS) de l’ordinateur, soit en tant qu’application – ou implémentés dans le matériel de l’ordinateur. La plupart des systèmes d’exploitation modernes possèdent des services logiciels intégrés prêts à implémenter certains protocoles réseau. D’autres applications, telles que les navigateurs Web, sont conçues avec des bibliothèques logicielles prenant en charge les protocoles nécessaires au fonctionnement de l’application. De plus, la prise en charge du protocole TCP / IP et du protocole de routage est implémentée dans le matériel direct pour des performances améliorées.

Chaque fois qu’un nouveau protocole est implémenté, il est ajouté à la suite de protocoles. L’organisation des suites de protocoles est considérée comme monolithique puisque tous les protocoles sont stockés à la même adresse et construits les uns sur les autres.

Quelles sont les vulnérabilités des protocoles réseau ?

Les protocoles réseau ne sont pas conçus pour la sécurité. Leur manque de protection peut parfois permettre à des attaques malveillantes, telles que l’écoute clandestine et l’empoisonnement du cache, d’affecter le système. L’attaque la plus courante contre les protocoles réseau est la publicité de fausses routes, faisant passer le trafic par des hôtes compromis au lieu des hôtes appropriés.

Les analyseurs de protocole réseau sont des outils qui protègent les systèmes contre les activités malveillantes en complétant les pare-feu, les programmes antivirus et les logiciels antispyware.

Comment les protocoles réseau sont-ils utilisés ?

Les protocoles réseau sont ce qui rend l’Internet moderne possible car ils permettent aux ordinateurs de communiquer sur les réseaux sans que les utilisateurs aient à voir ou à savoir quelles opérations en arrière-plan se produisent. Voici quelques exemples spécifiques de protocoles réseau et de leurs utilisations ::

  • Le protocole Post Office 3, ou POP3, est la version la plus récente d’un protocole standard utilisé pour recevoir des e-mails entrants.
  • SMTP est utilisé pour envoyer et distribuer des e-mails sortants.
  • FTP est utilisé pour transférer des fichiers d’une machine à une autre.
  • Telnet est un ensemble de règles utilisées pour connecter un système à un autre via une connexion à distance. L’ordinateur local envoie la demande de connexion et l’ordinateur distant accepte la connexion.

D’autres exemples de protocole réseau sont les suivants:

  • protocole de résolution d’adresse, ou ARP ;
  • Bloque le Protocole d’échange extensible, ou BIP ;
  • Protocole de Passerelle de frontière, ou BGP ;
  • Communications Synchrones Binaires, ou BSC ;
  • Services de texte Canoniques, ou CTS ;
  • Système de noms de domaine, ou DNS;
  • Protocole de Configuration de l’hôte Dynamique, ou DHCP;
  • Protocole de Routage de Passerelle Intérieure Améliorée, ou EIGRP;
  • HTTP Sécurisé, ou HTTPS;
  • périphérique d’interface humaine, ou HID;
  • Protocole de Message de contrôle Internet, ou ICMP;
  • Protocole d’Accès aux messages Internet, ou IMAP;
  • Protocole d’accès aux messages Internet, ou IMAP;
  • Gopher;
  • Contrôle d’accès aux médias, ou MAC;
  • Protocole de transfert de nouvelles Réseau, ou NNTP;
  • Ouvrir le Chemin le plus court en Premier, ou OSPF;
  • Secure Sockets Layer (SSL);
  • Protocole de gestion de réseau Simple, ou SNMP;
  • Fil;
  • Sécurité de la couche de transport (TLS) ;
  • Description, Découverte et intégration universelles ou UDDI;
  • voix sur IP ou VoIP ; et
  • X10.

Apprenez à choisir entre un réseau privé virtuel SSL/ TLS et un VPN de sécurité IP.

Leave a Reply