DÉVERROUILLEZ LE MONDE DE L'IT

Apprentissage Sans Frontières

Accédez gratuitement à nos supports de cours et élargissez vos horizons en IT

Abonnez-vous à la Newsletter & Accédez à des Contenus Exclusifs

Protocole TCP / IP : Fondement de l'Internet

Protocole TCP / IP : Fondement de l'Internet

Damien.SO Damien.SO
11 minutes de lecture

Écouter l'article
Audio is generated by DropInBlog's AI and may have slight pronunciation nuances. Learn more

Dans ce cours, nous allons voir différents protocoles d’un réseau TCP/IP.

TCP : transmission control protocol

Il est l'un des principaux protocoles utilisés dans un réseau TCP / IP.

C’est un protocole orienté « connexion », c’est-à-dire, qu’une session doit s’établir entre deux équipements pour qu’ils puissent communiquer.

C’est ce qu’on appelle une connexion à 3 voies (three-way handshake).

Par exemple, on a ces deux PC, qui souhaitent échanger en utilisant le TCP.

Dans la première étape, l’ordinateur va envoyer un message de type « SYN ».

Ensuite, le PC à l’autre bout, celui qui reçoit le packet « SYN », va envoyer un message du type « SYN-ACK » pour dire qu’il la bien reçu.

Et enfin, l’autre PC en accusera aussi la réception, par un message de type « ACK »

Et c’est seulement après avoir validé ces 3 étapes que les données pourront être livrées.

La chose la plus importante à retenir, à propos de TCP, c’est qu'il garantit la livraison des données.

Ce qui veut dire que si un packet de données est perdu, eh bien TCP le renverra !

UDP : user datagram protocol

Passons maintenant, au UDP (user datagram protocol) qui est très similaire à TCP.

Car UDP sert aussi à envoyer et à recevoir des données, sauf que la principale différence avec TCP, c’est qu'UDP est un protocole « sans connexion ».

Ce qui signifie qu'il n'établit pas de session et ne peut donc pas garantir la livraison des données.

Lorsqu'un ordinateur va envoyer ces données en utilisant le UDP, il ne va pas se soucier, si les données sont bien reçues à l’autre bout…

DNS : Domain Name System

Changeons de protocoles, pour passer au « DNS », qui se traduit littéralement par « Système de nom de domaine ».

C’est ce qui permet de résoudre les noms de domaine en adresse IP.

Dans le monde des réseaux, les ordinateurs ne portent pas de noms, contrairement à nous les humains, ils utilisent des chiffres…

C’est-à-dire que, quand vous saisissez l’adresse « google.com » dans votre navigateur, eh bien le serveur DNS fera une recherche dans sa base de données, pour trouver l’adresse IP qui correspond à ce nom de domaine.

En fait, le DNS fonctionne un peu comme un annuaire téléphonique.

Quand vous voulez trouver un numéro de téléphone, eh bien vous rechercher plutôt par le nom, et non, par le numéro !

NAT : Network address translation

On va maintenant parler du NAT, qui permet de traduire un ensemble d'adresses IP en un autre ensemble d'adresses IP.

La traduction d'adresses réseau, le NAT, est généralement plutôt utilisée sur les routeurs.

Par exemple, ici, nous avons un petit réseau privé, composé de 3 ordinateurs, qui utilise un ensemble d’adresse IP privée.

Rappelez-vous, ces adresses ne sont pas routables sur internet…

Ces 3 PC’s sont raccordés à un switch et le switch est connecté au routeur avec son adresse publique.

C’est le routeur qui se chargera de la traduction d’adresses.

C’est-à-dire que si un des PC’s souhaite communiquer vers internet, eh bien son adresse privée sera traduite par l’adresse publique du routeur.

FTP : file transfer protocol

Parlons à présent de « FTP » qui est un protocole de transfert de fichiers.

Il permet l’échange de fichiers entre 2 ordinateurs, et plus exactement entre un serveur et un client.

Alors, il existe plusieurs façons de transférer des fichiers via FTP.

Vous pouvez, par exemple, utiliser votre navigateur Internet ou bien utiliser un logiciel FTP.

Il est important de noter que le FTP est un protocole orienté « connexion ».

Pour transférer des fichiers, le protocole utilise TCP.

SFTP :Secure FTP

Dans la même famille des transferts de fichier, nous avons le SFTP (Secure FTP), qui est une version plus sécurisée que le FTP.

C’est-à-dire qu’il ajoute une couche de sécurité.

Les données qui utilisent le SFTP sont cryptées à l'aide d'un Shell sécurisé pendant leurs transferts d’un point à un autre.

Ce qui veut dire que les données sensibles comme les mots de passe ne sont pas envoyées en clair.

TFPT : trivial FTP

Toujours dans la même famille, on a le TFTP (trivial file transfer protocol). Alors lui, il n'est pas utilisé pour transférer des fichiers sur Internet comme le fait FTP.

Mais plutôt pour envoyer des fichiers sur le même réseau.

Le TFTP ne dispose d’aucune sécurité, et contrairement à FTP, qui utilise le protocole TCP pour le transfert de fichiers, le TFTP est un protocole sans connexion. C’est-à-dire qu’il utilise UDP comme protocole de transfert.

SMTP (Simple Mail Transfer Protocol)

Cette fois-ci, changeons de famille, mais restons toujours dans les protocoles, on va parler de SMTP, qui est utilisé pour envoyer des e-mails.

Le POP3 est utilisé pour recevoir des e-mails. 

Chaque fois qu'un e-mail arrive sur votre serveur de messagerie, vous pouvez le récupérer à l'aide du protocole POP3, pour le télécharger sur votre ordinateur.

Le rôle du POP3 est seulement de récupérer le courrier électronique du serveur de messagerie, pour ensuite le télécharger sur l’ordinateur.

En général, une application qui l’utilise, pour récupérer les emails sur l’ordinateur, ne laisse aucune copie sur le serveur. À moins de le paramétrer spécifiquement, dans le logiciel qui gère les mails comme Outlook de Microsoft.

Le POP3 ne s’occupe d’aucune synchronisation d’email ou de dossier, contrairement à l’IMAP4, qui lui est un autre protocole utilisé pour recevoir des e-mails.

L’IMAP4 est très similaire à POP3, car ils sont tous deux utilisés pour récupérer des e-mails à partir d'un serveur de messagerie, sauf que l’IMAP a de meilleures fonctionnalités.

Par exemple, vous pouvez accéder et gérez vos e-mails sur le serveur à partir de votre ordinateur en local.

Et contrairement au POP3, l’IMAP permet de synchroniser les emails et dossiers du serveur de messagerie, avec tous vos appareils.

http : hypertext transfer protocol

Passons maintenant au protocole « http » qui est probablement le protocole le plus utilisé au monde aujourd'hui.

Car c’est lui qui permet d’afficher les pages Web sur Internet.

Par exemple, vous remarquerez que si vous tapez seulement « google.com » sur votre navigateur,  eh bien le mot « http » est ajouté automatiquement au début de l’adresse.

C’est donc le protocole HTTP qui permet de récupérer la page WEB.

Alors, en HTTP, eh bien, toutes les informations sont envoyées en clair. C’est-à-dire que les données ne sont pas chiffrées.

Aucun problème, si vous naviguez simplement sur des sites web pour de la consultation.

Mais si vous avez des données plus sensibles à saisir, comme un mot de passe ou les numéros de votre carte bleue, eh bien ce ne serait pas prudent d’utiliser simplement de l’HTTP…

C’est là qu’intervient le protocole « HTTPS » (secure hypertext transfer protocol).

En fait, le HTTPS c’est simplement du HTTP, avec en plus une fonction sécurisée, car il va chiffrer les données qui circulent…

Par exemple, si vous vous rendez sur le site Web de votre banque pour vérifier votre compte, eh bien, vous remarquerez qu'un « S » sera ajouté au HTTP dans l'URL Web.

Le petit « s » indique, vous êtes entré sur un site Web sécurisé où des données sensibles peuvent être transmises. Ce type de données sera donc protégé.

TELNET : terminal network

On va maintenant parler du protocole « Telnet » qui est un programme utilisé pour accéder aux serveurs distants.

Il s’exécute directement sur un ordinateur et permet d’envoyer des lignes de commandes à distance.

Et, comme ce n’est pas une interface graphique, eh bien ça en fait, un outil très rapide.

Mais le problème, c’est qu’il n’est pas du tout sécurisé.

C’est-à-dire que toutes les commandes sont envoyées en clair. C’est pourquoi, aujourd'hui, on l’utilise principalement pour accéder à des équipements, faisant partie de son propre réseau en local, et non sur internet…

SSH : Secure Shell

Maintenant, il existe une meilleure alternative à Telnet, qui est le protocole SSH, qui se traduit par « Shell sécurisé ».

Il permet de protéger les données qui circulent sur un réseau, contre les diverses attaques.

Ce qui est très utile si vous envoyez des informations sensibles, comme des identifiants ou mots de passe.

En fait, le SSH agit comme un tunnel sécurisé qui se forme sur la liaison, ce qui protège des menaces extérieures.

SNMP : Simple Network Management Protocol

Et le dernier protocole que l’on va voir est le SNMP, qui est protocole de communication permettant aux admins réseau :

 de gérer les équipements
 de les superviser
 et même de diagnostiquer des problèmes.

Et tout cela à distance !

PORT

Avant de terminer le cours, nous allons parler d’une connexion logique utilisée par les programmes pour échanger des informations.

Il s’agit des ports réseau.

Ce sont des numéros allant de 0 à 65535.

Mais ne vous inquiétez pas, pour l’examen, il suffira juste d’en apprendre quelques-uns

Voici donc un tableau qui représente les numéros de ports que vous devrez connaitre pour votre certif CompTIA.

Protocole 

Certains de ces ports sont très couramment utilisés, par exemple :

  le port 80 pour afficher les pages web sur internet.
  Le 443pour des pages sécurisés, qui demande un identifiant et mot de passe, même si aujourd’hui la plupart des sites sont en HTTPS.
  Et on a le port 25, qui est utilisé pour envoyer des mails à partir d'une application de messagerie comme Outlook de Microsoft.

« Retour au blog