Les protocoles Internet sont un ensemble de règles qui régissent la communication et l'échange de données sur Internet. L'expéditeur et le destinataire doivent suivre les mêmes protocoles afin de communiquer les données. Afin de mieux le comprendre, prenons un exemple de langage. Chaque langue possède son propre vocabulaire et sa grammaire que nous devons connaître si nous voulons communiquer dans cette langue. De même, sur Internet, chaque fois que nous accédons à un site Web ou échangeons des données avec un autre appareil, ces processus sont régis par un ensemble de règles appelées protocoles Internet.
Fonctionnement du protocole Internet
Internet et de nombreux autres réseaux de données fonctionnent en organisant les données en petits morceaux appelés paquets. Chaque donnée volumineuse envoyée entre deux périphériques réseau est divisée en paquets plus petits par le matériel et le logiciel sous-jacents. Chaque protocole réseau définit les règles selon lesquelles ses paquets de données doivent être organisés de manière spécifique en fonction des protocoles pris en charge par le réseau.
Besoin de protocoles
Il se peut que l'expéditeur et le destinataire des données fassent partie de réseaux différents, situés dans différentes parties du monde et ayant des taux de transfert de données différents. Nous avons donc besoin de protocoles pour gérer le contrôle du flux de données et le contrôle d’accès au lien partagé dans le canal de communication. Supposons qu'il existe un expéditeur X dont le débit de transmission de données est de 10 Mbps. Et il existe un récepteur Y qui a un taux de réception de données de 5 Mbps. Étant donné que le taux de réception des données est lent, certaines données seront perdues pendant la transmission. Afin d'éviter cela, le destinataire Y doit informer l'expéditeur X de l'inadéquation de la vitesse afin que l'expéditeur X puisse ajuster son débit de transmission. De même, le contrôle d'accès décide du nœud qui accédera au lien partagé dans le canal de communication à un instant donné. Sinon, les données transmises entreront en collision si plusieurs ordinateurs envoient des données simultanément via la même liaison, ce qui entraînera la corruption ou la perte de données.
Qu’est-ce que l’adressage IP ?
Un adresse IP représente une adresse de protocole Internet. Une adresse unique qui identifie l'appareil sur le réseau. Cela ressemble presque à un ensemble de règles régissant la structure des données envoyées sur Internet ou via un réseau local. Une adresse IP aide Internet à faire la distinction entre les différents routeurs, ordinateurs et sites Web. Il sert d'identifiant de machine spécifique dans un réseau spécifique et contribue à améliorer la communication visuelle entre la source et la destination.
arbre avl
Types de protocole Internet
Les protocoles Internet sont de différents types et ont des utilisations différentes. Ceux-ci sont mentionnés ci-dessous :
- TCP/IP (protocole de contrôle de transmission/protocole Internet)
- SMTP (protocole de transfert de courrier simple)
- PPP (protocole point à point)
- FTP (protocole de transfert de fichiers)
- SFTP (protocole de transfert de fichiers sécurisé)
- HTTP (protocole de transfert hypertexte)
- HTTPS (protocole de transfert hypertexte sécurisé)
- TELNET (réseau de terminaux)
- POP3 (protocole postal 3)
- IPv4
- IPv6
- ICMP
- UDP
- IMAP
- SSH
- Gopher
1. TCP/IP (protocole de contrôle de transmission/protocole Internet)
Il s'agit d'un ensemble de règles standard qui permettent à différents types d'ordinateurs de communiquer entre eux. Le protocole IP garantit que chaque ordinateur connecté à Internet possède un numéro de série spécifique appelé adresse IP. TCP spécifie comment les données sont échangées sur Internet et comment elles doivent être divisées en paquets IP. Il s'assure également que les paquets contiennent des informations sur la source des données du message, la destination des données du message, l'ordre dans lequel les données du message doivent être réassemblées, et vérifie si le message a été envoyé correctement à la destination spécifique. . Le TCP est également connu sous le nom de protocole orienté connexion.
Pour plus de détails, veuillez vous référer Modèle TCP/IP article.
2. SMTP (Protocole de transfert de courrier simple)
Ces protocoles sont importants pour l'envoi et la distribution des e-mails sortants. Ce protocole utilise l'en-tête du courrier pour obtenir l'identifiant de messagerie du destinataire et inscrit le courrier dans la file d'attente du courrier sortant. Et dès qu'il remet le courrier à l'identifiant de messagerie du destinataire, il supprime le courrier électronique de la liste sortante. Le message ou le courrier électronique peut prendre en compte le texte, la vidéo, l'image, etc. Cela aide à mettre en place certaines règles du serveur de communication.
3. PPP (protocole point à point)
Il s'agit d'un protocole de communication utilisé pour créer une connexion directe entre deux appareils communicants. Ce protocole définit les règles selon lesquelles deux appareils s'authentifieront et échangeront des informations entre eux. Par exemple, un utilisateur connecte son PC au serveur d'un fournisseur d'accès Internet et utilise également PPP. De même, pour connecter deux routeurs pour une communication directe, il utilise PPP.
4. FTP (protocole de transfert de fichiers)
Ce protocole est utilisé pour transférer des fichiers d'un système à l'autre. Cela fonctionne sur un modèle client-serveur . Lorsqu'une machine demande un transfert de fichiers depuis une autre machine, le FTO établit une connexion entre les deux et s'authentifie mutuellement à l'aide de leur identifiant et de leur mot de passe. Et le transfert de fichiers souhaité a lieu entre les machines.
5. SFTP (protocole de transfert de fichiers sécurisé)
SFTP, également connu sous le nom de SSH FTP, fait référence au protocole de transfert de fichiers (FTP) sur Secure Shell (SSH), car il crypte à la fois les commandes et les données lors de la transmission. SFTP agit comme une extension de SSH et crypte les fichiers et les données, puis les envoie via un flux de données shell sécurisé. Ce protocole est utilisé pour se connecter à distance à d'autres systèmes tout en exécutant des commandes à partir de la ligne de commande.
6. HTTP (protocole de transfert hypertexte)
Ce protocole est utilisé pour transférer des hypertextes sur Internet et il est défini par le www (World Wide Web) pour le transfert d'informations. Ce protocole définit la manière dont les informations doivent être formatées et transmises. Et il définit également les différentes actions que les navigateurs Web doivent entreprendre en réponse aux appels effectués pour accéder à une page Web particulière. Chaque fois qu'un utilisateur ouvre son navigateur Web, il utilise indirectement HTTP car il s'agit du protocole utilisé pour partager du texte, des images et d'autres fichiers multimédias sur le World Wide Web.
Note: L'hypertexte fait référence au format particulier du texte qui peut contenir des liens vers d'autres textes.
7. HTTPS (protocole de transfert hypertexte sécurisé)
HTTPS est une extension du protocole de transfert hypertexte (HTTP). Il est utilisé pour une communication sécurisée sur un réseau informatique avec le protocole SSL/TLS pour le cryptage et l'authentification. Ainsi, généralement, un site Web dispose d'un protocole HTTP, mais si le site Web est tel qu'il reçoit des informations sensibles telles que les détails de la carte de crédit, les détails de la carte de débit, OTP, etc., il nécessite alors l'installation d'un certificat SSL pour rendre le site Web plus sécurisé. Ainsi, avant de saisir des informations sensibles sur un site Web, nous devons vérifier si le lien est HTTPS ou non. S'il ne s'agit pas de HTTPS, il se peut qu'il ne soit pas suffisamment sécurisé pour saisir des informations sensibles.
8. TELNET (réseau de terminaux)
TELNET est un protocole TCP/IP standard utilisé pour le service de terminal virtuel fourni par l'ISO. Cela permet à une machine locale de se connecter à une autre. L'ordinateur connecté est appelé ordinateur distant et celui qui se connecte est appelé ordinateur local. Le fonctionnement TELNET nous permet d'afficher sur l'ordinateur local tout ce qui est effectué sur l'ordinateur distant. Celui-ci fonctionne sur le principe client/serveur. L'ordinateur local utilise le programme client telnet tandis que l'ordinateur distant utilise le programme serveur telnet.
9. POP3 (Protocole postal 3)
POP3 signifie Post Office Protocol version 3. Il dispose de deux agents d'accès aux messages (MAA), l'un étant le client MAA (Message Access Agent) et l'autre le serveur MAA (Message Access Agent) pour accéder aux messages de la boîte aux lettres. Ce protocole nous aide à récupérer et à gérer les e-mails de la boîte aux lettres du serveur de messagerie du destinataire vers l'ordinateur du destinataire. Ceci est implicite entre le destinataire et le serveur de messagerie du destinataire. On peut aussi l'appeler un aller simple protocole client-serveur . Le POP3 FONCTIONNE SUR LES 2 PORTS I.E. PORT 110 ET PORT 995.
10. IPv4
La quatrième version, initialement largement utilisée, du protocole Internet est appelée IPv4 (Internet Protocol version 4). Il s'agit de la version la plus populaire du protocole Internet et elle est chargée de distribuer les paquets de données sur tout le réseau. Le nombre maximum d'adresses uniques pour IPv4 est de 4 294 967 296 (232), ce qui est possible grâce à l'utilisation d'adresses 32 bits. L'adresse réseau et l'adresse hôte sont les deux composants de chaque adresse. L'adresse de l'hôte identifie un périphérique particulier au sein du réseau, tandis que l'adresse du réseau identifie le réseau auquel appartient l'hôte. Dans la notation décimale par points, qui est la norme pour les adresses IPv4, chaque octet (8 bits) de l'adresse est représenté par sa valeur décimale et séparé par un point (par exemple 192.168.1.1).
11. IPv6
La version la plus récente du protocole Internet, IPv6, a été créée pour remédier aux inconvénients du protocole IPv4. Un maximum de 4,3 milliards d’adresses uniques sont possibles avec les adresses 32 bits d’IPv4. À l'inverse, IPv6 utilise des adresses de 128 bits, ce qui permet un nombre nettement plus élevé d'adresses uniques. Ceci est important car les adresses IPv4 s’épuisent et un nombre croissant d’appareils nécessitent un accès à Internet. De plus, IPv6 offre des fonctionnalités de sécurité améliorées telles que l'authentification et le cryptage intégrés ainsi qu'une meilleure prise en charge des appareils mobiles. La prise en charge d'IPv6 s'est répandue parmi les sites Web et les fournisseurs de services Internet, et elle devrait progressivement remplacer IPv4 en tant que principal protocole Internet.
Pour plus de détails, veuillez vous référer Différences entre IPv4 et IPv6 article.
12. ICMP
ICMP (Internet Control Message Protocol) est un protocole réseau utilisé pour envoyer des messages d'erreur et des informations opérationnelles sur les conditions du réseau. Il fait partie intégrante de la suite Internet Protocol (IP) et est utilisé pour aider à diagnostiquer et à résoudre les problèmes de connectivité réseau. Les messages ICMP sont généralement générés par des périphériques réseau, tels que des routeurs, en réponse à des erreurs ou à des conditions exceptionnelles rencontrées lors du transfert d'un datagramme. Voici quelques exemples de messages ICMP :
- Demande d'écho et réponse d'écho (ping)
- Destination inaccessible
- Temps écoulé
- Réorienter
ICMP peut également être utilisé par les outils de gestion de réseau pour tester l'accessibilité d'un hôte et mesurer le temps d'aller-retour des paquets pour voyager de la source à la destination et vice-versa. Il convient de noter qu'ICMP n'est pas un protocole sécurisé, il peut être utilisé dans certains types d'attaques réseau comme l'amplification DDoS.
13. UDP
UDP (User Datagram Protocol) est un protocole de couche de transport sans connexion et peu fiable. Contrairement à TCP, il n'établit pas de connexion fiable entre les appareils avant de transmettre les données et ne garantit pas que les paquets de données seront reçus dans l'ordre dans lequel ils ont été envoyés ou qu'ils seront reçus du tout. Au lieu de cela, UDP envoie simplement des paquets de données vers une destination sans aucune vérification d'erreur ni contrôle de flux. UDP est généralement utilisé pour les applications en temps réel telles que le streaming vidéo et audio, les jeux en ligne et la VoIP (Voice over Internet Protocol) pour lesquelles une petite quantité de données perdues est acceptable et une faible latence est importante. UDP est plus rapide que TCP car il entraîne moins de surcharge. Il n’a pas besoin d’établir une connexion, il peut donc envoyer des paquets de données immédiatement. Il n’a pas non plus besoin d’attendre la confirmation que les données ont été reçues avant d’en envoyer davantage, il peut donc transmettre des données à un débit plus élevé.
14. IMAP
IMAP (Internet Message Access Protocol) est un protocole utilisé pour récupérer les e-mails d'un serveur de messagerie. Il permet aux utilisateurs d'accéder et de gérer leurs e-mails sur le serveur, plutôt que de les télécharger sur un appareil local. Cela signifie que l'utilisateur peut accéder à ses e-mails à partir de plusieurs appareils et que les e-mails seront synchronisés sur tous les appareils. IMAP est plus flexible que POP3 (Post Office Protocol version 3) car il permet aux utilisateurs d'accéder et d'organiser leurs e-mails sur le serveur, et permet également à plusieurs utilisateurs d'accéder à la même boîte aux lettres.
15. SSH
SSH (Secure Shell) est un protocole utilisé pour la connexion à distance sécurisée et d'autres services réseau sécurisés. Il fournit un moyen sécurisé et crypté d'accéder et de gérer à distance des serveurs, des périphériques réseau et d'autres systèmes informatiques. SSH utilise la cryptographie à clé publique pour authentifier l'utilisateur et chiffrer les données transmises, ce qui le rend beaucoup plus sécurisé que les protocoles de connexion à distance traditionnels tels que Telnet. SSH permet également des transferts de fichiers sécurisés à l'aide des protocoles SCP (Secure Copy) et SFTP (Secure File Transfer Protocol). Il est largement utilisé dans les systèmes d'exploitation basés sur Unix et est également disponible pour Windows. Il est couramment utilisé par les administrateurs système, les développeurs et autres utilisateurs techniques pour accéder et gérer à distance les serveurs et autres périphériques réseau.
tri par insertion java
16. Gopher
Gopher est un type de protocole de récupération de fichiers qui fournit des fichiers téléchargeables avec une description pour faciliter la gestion, la récupération et la recherche de fichiers. Tous les fichiers sont disposés de manière stratifiée sur un ordinateur distant. C’est un protocole ancien et peu utilisé de nos jours.