Tout ce que vous avez toujours voulu savoir sur TCP/IP... ou presque

Magazine
Marque
Open Silicium
Numéro
13
Mois de parution
décembre 2014
Spécialité(s)


Résumé

Rien n'est plus naturel depuis une ou deux décennies que de brancher son ordinateur sur une prise réseau, de le laisser récupérer une adresse IP puis de naviguer sur le net ou administrer des serveurs à grands coups de ssh rageurs. Mais en fait que se passe-t-il réellement ? Quels sont les mécanismes mis en jeu ? Comment mon ftp est-il transformé en signaux électriques dans les paires de cuivre ?


Ce que nous utilisons presque sans y penser à l'heure actuelle est le fruit d'une longue évolution et d'une succession de changements plus ou moins radicaux dans les protocoles utilisés pour que notre ordinateur puisse interagir avec un autre via le réseau.

1. TCP/IP mais au fond, qu'est-ce que c'est ?

Toute personne ou presque qui utilise un ordinateur de nos jours a entendu parler de l' « adresse IP ». Parmi ces personnes, certaines sont au courant qu'il s'agit d'une série de quatre octets séparés par un point. Mais au-delà, c'est le grand trou noir. Mettons donc un peu de lumière là-dedans et examinons tout ça de près.

1.1 Un peu d'histoire

Elaboré depuis 1973 à l'université de Stanford, TCP/IP subit ses premiers tests grandeurs réelles en 1975 en transportant des données entre Stanford et l'University College London (UCL). La première interconnexion de réseaux a lieu en 1977 entre les USA, l'Angleterre et la Norvège. De nombreuses retouches...

Cet article est réservé aux abonnés. Il vous reste 98% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Créez votre concentrateur RS-232C

Magazine
Marque
Hackable
Numéro
52
Mois de parution
janvier 2024
Spécialité(s)
Résumé

Au commencement était le port série, tout ce qui a été créé l'a été fait par lui et rien de ce qui a été créé n'a été fait sans lui. Dans les années 90, il était courant de connecter un terminal à une station SUN ou à un serveur x86 afin d'éviter la multiplication des écrans et des claviers. Cette possibilité existe toujours, que ce soit sur une Raspberry Pi, un Arduino ou même un serveur *NIX. Ceci dit, que faire lorsque l'on doit interagir de loin avec plusieurs machines de ce type ? La solution s'appelle concentrateur série.

Les VPN : encapsulation et chiffrement

Magazine
Marque
Linux Pratique
HS n°
Numéro
56
Mois de parution
février 2023
Spécialité(s)
Résumé

Lorsque l'on veut transporter des données de façon sécurisée, il faut s'assurer de deux choses. D'une part, que les données reçues n'ont pas été altérées – volontairement ou non –, d'autre part qu’elles ne puissent pas être lues par des tiers, on parle alors de chiffrement. En fonction des choix effectués, nous verrons que sur la totalité d’une trame des morceaux plus ou moins grands sont chiffrés et/ou authentifiés. Les trois solutions de VPN que nous avons retenues : OpenVPN, IPSec et WireGuard utilisent des modus operandi différents que nous allons passer en revue.

IPSec, la voie officielle du VPN

Magazine
Marque
Linux Pratique
HS n°
Numéro
56
Mois de parution
février 2023
Spécialité(s)
Résumé

IPSec est la version « officielle » de tunneling pour TCP/IP. Il a été développé pour IPv6 puis backporté vers IPv4. Mais depuis il a un peu vieilli même si c’est l’outil professionnel par excellence. Il est disponible sur toutes les plateformes. Même si sa mise en œuvre est un peu plus complexe que celle d’OpenVPN et nettement plus que celle de WireGuard.

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Les listes de lecture

7 article(s) - ajoutée le 01/07/2020
La SDR permet désormais de toucher du doigt un domaine qui était jusqu'alors inaccessible : la réception et l'interprétation de signaux venus de l'espace. Découvrez ici différentes techniques utilisables, de la plus simple à la plus avancée...
8 article(s) - ajoutée le 01/07/2020
Au-delà de l'aspect nostalgique, le rétrocomputing est l'opportunité unique de renouer avec les concepts de base dans leur plus simple expression. Vous trouverez ici quelques-unes des technologies qui ont fait de l'informatique ce qu'elle est aujourd'hui.
9 article(s) - ajoutée le 01/07/2020
S'initier à la SDR est une activité financièrement très accessible, mais devant l'offre matérielle il est parfois difficile de faire ses premiers pas. Découvrez ici les options à votre disposition et les bases pour aborder cette thématique sereinement.
Voir les 93 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous