Skip to main content

Qu'est-ce qu'un paquet IP?

Les ordinateurs font non seulement partie intégrante du monde d'aujourd'hui, mais ils sont devenus une passion.Les hôtels, les cafés et même les cantons ont rendu l'accès à Internet disponible, répondant à la demande de connectivité.Mais comment les informations voyagent-elles à travers le cyberespace d'un ordinateur à un autre?Comme le transporteur Star Trek de Star Trek, les informations sont démontées en petits blocs de données, envoyées indépendamment à l'adresse de destination, puis remontée à l'extrémité de réception.Chaque bloc de données est connu sous le nom de paquet IP .

Chaque fois que vous vous connectez à Internet, votre fournisseur de services Internet attribue à votre ordinateur une adresse numérique unique.Cette adresse unique identifie votre ordinateur sur le réseau afin que vous puissiez demander et recevoir des informations.L'adresse est connue sous le nom d'adresse

Protocole Internet (IP) .Lorsque vous lancez une demande, comme cliquer sur un lien de votre navigateur Web, la demande se déplace sur Internet sous la forme de paquets de données estampillé avec votre adresse IP.D'où le terme, les paquets IP . En raison de la structure des réseaux, les petits paquets IP fonctionnent plus efficacement que les grands paquets.Un seul grand paquet IP prendrait non seulement plus de temps à transmettre, mais des conditions de trafic élevé obstrueraient rapidement le réseau.L'envoi de paquets plus petits (jusqu'à environ 1500 octets) a l'avantage de déplacer plus de trafic à travers les itinéraires disponibles à un rythme plus rapide avec moins de chances de créer des goulots d'étranglement.Par conséquent, chaque paquet IP parcourt Internet indépendamment, guidé par les routeurs

qui lisent l'adresse de destination et transfèrent le paquet le long de l'itinéraire disponible le plus rapide.À l'adresse de destination, les paquets sont réassemblés. Le protocole responsable de l'orchestration du mouvement des paquets IP à travers le cyberespace est le protocole de contrôle de transfert, mieux connu sous le nom de TCP.TCP est «superposé» en plus du protocole d'adressage (IP) pour diviser les demandes en petits paquets, surveiller l'arrivée de chaque paquet IP à l'adresse de destination, appeler pour la rétransmission des paquets manquants et remonter les paquets dans l'originalformer.Cette suite de protocole est connue sous le nom de TCP / IP, un terme probablement familier à toute personne qui a configuré une connexion Internet.

Chaque paquet IP propose des informations vitales qui lui permet d'être correctement manipulées par TCP.L'ADN d'un paquet IP comprend, entre autres, la taille du paquet IP, les adresses de l'expéditeur et de destination, et la charge utile elle-même, ou les données envoyées.La numérotation des paquets, les rapports d'erreurs et la fragmentation sont également inclus, avec un tampon de fin de vie pour empêcher la perte de paquets de rebondir sans cesse dans le cyberespace en tant que trafic indésirable.Les paquets qui ne parviennent pas à leur destination à temps sont simplement jetés.

Une transmission réussie est traitée par un serveur Web qui répond en envoyant la page Web demandée, qui est elle-même brisée en paquets IP pour le voyage de retour à l'écran de votre ordinateur.Ces paquets de données précipités constituent «The Information Superhighway».

Bien que TCP / IP puisse sembler impliqué, il fonctionne plus rapidement que le transporteur

Star Trek dans des conditions normales.Alors, qu'est-ce qui se passe avec ces charges de page lente occasionnelles?En supposant que votre ordinateur est capable de traiter rapidement le contenu de la page, une charge lente peut être causée par des serveurs publicitaires tiers ou un site Web occupé qui traite plus de demandes que son matériel ne peut jongler confortablement.

Malgré la nature robuste de TCP / IP, il y a un inconvénient au protocole.Tout le monde peut «écouter» ce qu'il est transmis entre votre ordinateur et Internet à votre insu.Comment est-ce possible?

Un paquet IP typique peut passer à travers plusieurs routeurs et serveurs avant d'atteindre sa destination.À tout moment sur le chemin, des logiciels ou du matériel spécialisés peuvent «piéger» le paquet de données, en prenant un instantané avant de le transmettre.La copie volée de l'ordonnée peut être analysée et lue à volonté, car les charges utiles de paquets IP sont envoyées sous forme de PLAdans le texte, parfois appelé «dans le clair».Des outils qui piègent les paquets IP sont connus sous le nom de «renifleurs de paquets».

Les administrateurs de réseau utilisent légitimement des renifleurs de paquets pour dépanner les réseaux locaux (LAN) et pour filtrer le trafic indésirable provenant d'Internet.Les forces de l'ordre peuvent planter des renifleurs de paquets sur un fournisseur de services Internet pour surveiller une partie ou la totalité de son trafic, si le fournisseur est d'accord ou est obligé par la loi de se conformer.Mais les renifleurs de paquets peuvent également être utilisés par pratiquement n'importe qui pour simplement écouter, ou pire, voler des informations sensibles comme les mots de passe et les noms d'utilisateur envoyés sur des canaux non cryptés.

Avec le vol d'identité en augmentation et le souci de la confidentialité à un niveau record, la meilleure façon de vous protéger des renifleurs de paquets est d'utiliser le cryptage pour toutes les transmissions contenant des informations personnelles.Les paquets cryptés sont illisibles en route et ne sont décryptés qu'à l'adresse de destination.

Les détaillants en ligne fournissent déjà des connexions sécurisées et cryptées pour passer des données entre votre ordinateur et le site Web.Pour vérifier le chiffrement, recherchez http s dans le champ d'adresse du navigateur Web.Ce «S» supplémentaire signifie la sécurité et indique tout le trafic entre votre ordinateur et le serveur Web est crypté.Votre ordinateur générera toujours des paquets IP, mais la partie de charge utile du paquet IP sera dans un chiffre illisible, protégeant les cartes de crédit, les comptes bancaires et autres informations très sensibles contre les yeux indiscrets.

Puisque le paquet IP est également utilisé pour le courrier électronique,Transferts de fichiers, Telnet et autres services de réseautage, vous pouvez également choisir de crypter d'autres transmissions. Assez bonne confidentialité (PGP) , un programme de cryptage de qualité militaire, peut chiffrer automatiquement le courrier dans plusieurs programmes de messagerie populaires.GNU Privacy Guard (GPG), basé sur le même code source mais qui fait partie de la Free Software Foundation, est un autre programme de chiffrement.GPG utilisé avec le plugin Enigma fournit Mozilla Trade; Thunderbird Trade; avec un cryptage entièrement automatisé et facile à utiliser.

La navigation sur le Web peut être cryptée par le biais de services de sécurité en ligne, bien qu'il puisse ralentir la navigation et est probablement exagéré pour la personne moyenne.Surfer en utilisant des serveurs proxy anonymes qui se trouvent entre votre ordinateur et Internet est une alternative plus courante pour ceux qui souhaitent surfer de manière anonyme.

Les protocoles supplémentaires peuvent être regroupés avec TCP / IP pour former d'autres «suites» qui s'adaptent à différents types de réseautageenvironnements et matériel.Dans des situations spéciales, le User Datagram Protocol (UDP) est parfois substitué à TCP, mais ne fournit aucun mécanisme pour la perte de paquets IP, manquant de capacité TCPS à appeler pour les retransmissions.Les ordinateurs hôtes réseau peuvent utiliser plusieurs protocoles supplémentaires pour échanger des informations sur le routeur, telles que Protocole de message de contrôle Internet (ICMP) , les protocoles de passerelle intérieure et extérieure (IGP / EGP) et le protocole de passerelle Border Gateway (BGP) .

L'utilisation d'Internet à partir des contextes familiers de la maison ou de l'école amène de nombreuses personnes, en particulier les enfants, à ressentir un faux sentiment de sécurité et d'intimité.Une compréhension de base de la «vulnérabilité» du paquet IP et de la disponibilité omniprésente des renifleurs de paquets à la maison, le point qu'il faut toujours vérifier une connexion sécurisée et cryptée (HTTPS) avant de partager des informations sensibles en ligne.La règle est que tout ce qui se rend non crypté doit être considéré comme public et non privé.