Les protocoles réseau sont des ensembles de règles établies qui dictent comment formater, transmettre et recevoir des données afin que les périphériques de réseau informatique — des serveurs et routeurs aux points d’extrémité — puissent communiquer indépendamment des différences dans leurs infrastructures, conceptions ou normes sous-jacentes.
Pour réussir à envoyer et recevoir des informations, les périphériques des deux côtés d’un échange de communication doivent accepter et suivre les conventions du protocole. La prise en charge des protocoles réseau peut être intégrée dans les logiciels, le matériel ou les deux.
Les protocoles réseau normalisés fournissent un langage commun aux périphériques réseau. Sans eux, les ordinateurs ne sauraient pas comment s’engager les uns avec les autres. Par conséquent, à l’exception des réseaux spécialisés construits autour d’une architecture spécifique, peu de réseaux seraient capables de fonctionner, et l’internet tel que nous le connaissons n’existerait pas. Pratiquement tous les utilisateurs finaux du réseau s’appuient sur les protocoles de réseau pour la connectivité.
Comment fonctionnent les protocoles de réseau
Les protocoles de réseau décomposent les processus plus importants en fonctions et tâches discrètes et étroitement définies à tous les niveaux du réseau. Dans le modèle standard, connu sous le nom de modèle OSI (Open Systems Interconnection), un ou plusieurs protocoles de réseau régissent les activités à chaque couche dans l’échange de télécommunications.
Un ensemble de protocoles de réseau coopérants est appelé une suite de protocoles. La suite TCP/IP comprend de nombreux protocoles à travers les couches — telles que les couches de données, de réseau, de transport et d’application — travaillant ensemble pour permettre la connectivité Internet. Il s’agit notamment de :
- Protocole de contrôle de la transmission (TCP), qui utilise un ensemble de règles pour échanger des messages avec d’autres points Internet au niveau des paquets d’information ;
- Protocole de datagramme d’utilisateur (UDP), qui agit comme un protocole de communication alternatif au TCP et est utilisé pour établir des connexions à faible latence et tolérant les pertes entre les applications et Internet.
- Protocole Internet (IP), qui utilise un ensemble de règles pour envoyer et recevoir des messages au niveau de l’adresse Internet ; et
- des protocoles réseau supplémentaires qui incluent le protocole de transfert hypertexte (HTTP) et le protocole de transfert de fichiers (FTP), chacun d’entre eux ayant des ensembles définis de règles pour échanger et afficher des informations.
Chaque paquet transmis et reçu sur un réseau contient des données binaires. La plupart des protocoles ajouteront un en-tête au début de chaque paquet afin de stocker des informations sur l’expéditeur et la destination prévue du message. Certains protocoles peuvent également inclure un pied de page à la fin contenant des informations supplémentaires. Les protocoles de réseau traitent ces en-têtes et ces pieds de page dans le cadre des données qui circulent entre les périphériques afin d’identifier les messages de leur propre type.
Les protocoles de réseau sont souvent énoncés dans une norme industrielle — développée, définie et publiée par des groupes tels que :
- l’Union internationale des télécommunications
- l’Institute of Electrical and Electronics Engineers
- l’Internet Engineering Task Force
- l’Organisation internationale de normalisation
- le World Wide Web Consortium.
Principaux types de protocoles réseau
Généralement, les réseaux ont trois types de protocoles — la communication, comme Ethernet ; la gestion, comme le protocole de transfert de courrier simple (SMTP) ; et la sécurité, comme Secure Shell (SSH).
Sous ces trois grandes catégories se trouvent des milliers de protocoles de réseau qui traitent uniformément une grande variété de tâches définies, notamment l’authentification, l’automatisation, la correction, la compression, le traitement des erreurs, la récupération de fichiers, le transfert de fichiers, l’agrégation de liens, le routage, la sémantique, la synchronisation et la syntaxe.
Mise en œuvre des protocoles de réseau
Pour que les protocoles de réseau fonctionnent, ils doivent être codés dans un logiciel, soit une partie du système d’exploitation (OS) de l’ordinateur ou comme une application, soit mis en œuvre dans le matériel de l’ordinateur. La plupart des systèmes d’exploitation modernes possèdent des services logiciels intégrés qui sont prêts à mettre en œuvre certains protocoles de réseau. D’autres applications, comme les navigateurs web, sont conçues avec des bibliothèques logicielles qui prennent en charge les protocoles nécessaires au fonctionnement de l’application. En outre, le support des protocoles TCP/IP et de routage est implémenté dans du matériel direct pour une meilleure performance.
Chaque fois qu’un nouveau protocole est implémenté, il est ajouté à la suite de protocoles. L’organisation des suites de protocoles est considérée comme monolithique puisque tous les protocoles sont stockés à la même adresse et se construisent les uns sur les autres.
Vulnérabilités des protocoles réseau
Une vulnérabilité majeure trouvée dans les protocoles réseau est qu’ils ne sont pas conçus pour la sécurité. Leur manque de protection peut parfois permettre à des attaques malveillantes, telles que l’écoute clandestine et l’empoisonnement du cache, d’affecter le système. L’attaque la plus courante sur les protocoles réseau est l’annonce de fausses routes, ce qui fait que le trafic passe par des hôtes compromis au lieu des hôtes appropriés.
Les analyseurs de protocoles réseau ont été conçus et installés en réponse à ces vulnérabilités. Les analyseurs de protocoles réseau protègent les systèmes contre les activités malveillantes en complétant les pare-feu, les programmes antivirus et les logiciels anti-spyware.
Utilisations des protocoles réseau
Les protocoles réseau sont ce qui rend possible l’Internet moderne puisqu’ils permettent aux ordinateurs de communiquer sur les réseaux sans que les utilisateurs aient à voir ou à savoir quelles opérations de fond se produisent. Voici quelques exemples spécifiques de protocoles de réseau et de leurs utilisations :
- Post Office Protocol 3 (POP3), qui est la version la plus récente d’un protocole standard utilisé pour la réception de courriers électroniques entrants.
- Simple main transport Protocol, qui est utilisé pour envoyer et distribuer des e-mails sortants.
- File Transfer Protocol (FTP), qui est utilisé pour transférer des fichiers d’une machine à une autre.
- Telnet, qui est un ensemble de règles utilisées pour connecter un système à un autre via une connexion à distance. Dans ce protocole, le système qui envoie la demande de connexion est l’ordinateur local et le système qui accepte la connexion est l’ordinateur distant.
Certains autres exemples de protocoles réseau comprennent :
- Protocole de résolution d’adresses
- Protocole d’échange extensible de blocs
- Protocole de passerelle frontalière
- Communications synchrones binaires
- Services de texte canonique
- Système de noms de domaine nom de domaine
- Protocole de configuration dynamique des hôtes
- Protocole de routage amélioré de passerelle intérieure
- HTTP sur SSL
- Dispositif d’interface humaine
- Protocole de messages de contrôle Internet
- Accès aux messages Internet
- Internet Message Access Protocol
- Gopher
- Contrôle d’accès aux médias
- Network News Transfer Protocol
- Open Shortest Path First
- Post Office Protocol
- Secure Sockets Layer
- Simple Mail Transfer Protocol
- Telnet
- Terminal Network
- Thread
- Transmission Control Protocol
- Transport Layer Security
- Universal Description, Discovery and Integration
- User Datagram Protocol
- Voice over IP
- X10
.
.