Qu'est-ce qu'un paquet IP?

Les ordinateurs font non seulement partie intégrante du monde d'aujourd'hui, mais ils sont devenus une passion. Les hôtels, les cafés et même les cantons ont rendu l'accès à Internet disponible, répondant à la demande de connectivité. Mais comment les informations voyagent-elles à travers le cyberespace d'un ordinateur à un autre? Comme le transporteur de Star Trek, les informations sont démontées en petits blocs de données, envoyées indépendamment à l'adresse de destination, puis remontée à l'extrémité de réception. Chaque bloc de données est connu sous le nom de paquet IP .

Chaque fois que vous vous connectez à Internet, votre fournisseur de services Internet attribue à votre ordinateur une adresse numérique unique. Cette adresse unique identifie votre ordinateur sur le réseau afin que vous puissiez demander et recevoir des informations. L'adresse est connue sous le nom d'adresse du protocole Internet (IP) . Lorsque vous lancez une demande, comme cliquer sur un lien de votre navigateur Web, la demande se déplace sur Internet sous la forme de paquets de données estampillé avec votre adresse IP. D'où le terme, paquets IP .

En raison de la structure des réseaux, les petits paquets IP fonctionnent plus efficacement que les grands paquets. Un seul grand paquet IP prendrait non seulement plus de temps à transmettre, mais des conditions de trafic élevé obstrueraient rapidement le réseau. L'envoi de paquets plus petits (jusqu'à environ 1500 octets) a l'avantage de déplacer plus de trafic à travers les itinéraires disponibles à un rythme plus rapide avec moins de chances de créer des goulots d'étranglement. Par conséquent, chaque paquet IP parcourt Internet indépendamment, guidé par des routeurs qui lisent l'adresse de destination et transmettent le paquet le long de la route disponible la plus rapide. À l'adresse de destination, les paquets sont réassemblés.

Le protocole responsable de l'orchestration du mouvement des paquets IP à travers le cyberespace est le protocole de contrôle de transfert, mieux connu sous le nom de TCP. TCP est «superposé» au-dessus du protocole d'adressage (IP) pour diviser les demandes en petits paquets, mOnitor L'arrivée de chaque paquet IP à l'adresse de destination, appelez pour la re-transmission des paquets manquants et remontez les paquets dans le formulaire d'origine. Cette suite de protocole est connue sous le nom de TCP / IP, un terme probablement familier à quiconque a configuré une connexion Internet.

Chaque paquet IP propose des informations vitales qui permettent d'être correctement manipulées par TCP. L'ADN d'un paquet IP comprend, entre autres, la taille du paquet IP, les adresses de l'expéditeur et de destination, et la charge utile elle-même, ou les données envoyées. La numérotation des paquets, les rapports d'erreurs et la fragmentation sont également inclus, avec un tampon de fin de vie pour empêcher la perte de paquets de rebondir sans cesse dans le cyberespace en tant que trafic indésirable. Les paquets qui ne parviennent pas à leur destination à temps sont simplement jetés.

Une transmission réussie est traitée par un serveur Web qui répond en envoyant la page Web demandée, qui est elle-même brisée en paquets IP pour le voyage de retour à l'écran de votre ordinateur. Ces ruéeLes paquets de données constituent «The Information SuperHighway».

Bien que TCP / IP puisse sembler impliqué, il fonctionne plus rapidement que le transporteur de Star Trek dans des conditions normales. Alors, qu'est-ce qui se passe avec ces charges de page lente occasionnelles? En supposant que votre ordinateur est capable de traiter rapidement le contenu de la page, une charge lente peut être causée par des serveurs publicitaires tiers ou un site Web occupé qui traite plus de demandes que son matériel ne peut jongler confortablement.

Malgré la nature robuste de TCP / IP, il y a un inconvénient du protocole. Tout le monde peut «écouter» ce qu'il est transmis entre votre ordinateur et Internet à votre insu. Comment est-ce possible?

Un paquet IP typique peut passer à travers plusieurs routeurs et serveurs avant d'atteindre sa destination. À tout moment sur le chemin, des logiciels ou du matériel spécialisés peuvent «piéger» le paquet de données, en prenant un instantané avant de le transmettre. La copie volée de l'ordonnée peut être analysée et lue à volonté, en tant que paiement de paquets IPLes annonces sont envoyées en texte brut, parfois appelées «dans le clair». Des outils qui piègent les paquets IP sont connus sous le nom de «renifleurs de paquets».

Les administrateurs du réseau utilisent légitimement des renifleurs de paquets pour dépanner les réseaux locaux (LAN) et pour filtrer le trafic indésirable provenant d'Internet. Les forces de l'ordre peuvent planter des renifleurs de paquets sur un fournisseur de services Internet pour surveiller une partie ou la totalité de son trafic, si le fournisseur est d'accord ou est obligé par la loi de se conformer. Mais les renifleurs de paquets peuvent également être utilisés par pratiquement n'importe qui pour simplement écouter, ou pire, voler des informations sensibles comme les mots de passe et les noms d'utilisateur envoyés sur des canaux non cryptés.

Avec le vol d'identité en augmentation et le souci de la confidentialité à un niveau record, la meilleure façon de vous protéger des renifleurs de paquets est d'utiliser le chiffrement pour toutes les transmissions contenant des informations personnelles. Les paquets cryptés sont illisibles en route et ne sont décryptés qu'à l'adresse de destination.

Les détaillants en ligne fournissent déjà SECURE, Connexions chiffrées pour passer des données entre votre ordinateur et le site Web. Pour vérifier le chiffrement, recherchez http s dans le champ d'adresse du navigateur Web. Ce «S» supplémentaire signifie la sécurité et indique tout le trafic entre votre ordinateur et le serveur Web est crypté. Votre ordinateur générera toujours des paquets IP, mais la partie de charge utile du paquet IP sera dans un chiffre illisible, protégeant les cartes de crédit, les comptes bancaires et autres informations très sensibles contre les yeux indiscrets.

Étant donné que le paquet IP est également utilisé pour les e-mails, les transferts de fichiers, Telnet et d'autres services de réseautage, vous pouvez également choisir de crypter d'autres transmissions. Assez bonne confidentialité (PGP) , un programme de cryptage de qualité militaire, peut chiffrer automatiquement le courrier dans plusieurs programmes de messagerie populaires. GNU Privacy Guard (GPG), basé sur le même code source mais qui fait partie de la Free Software Foundation, est un autre programme de chiffrement. GPG utilisé avec le plugin Enigma fournit MozillA ™ Thunderbird ™ avec un cryptage entièrement automatisé et facile à utiliser.

La navigation sur le Web peut être cryptée par le biais de services de sécurité en ligne, bien qu'il puisse ralentir la surfer et est probablement exagéré pour la personne moyenne. Surfer en utilisant des serveurs proxy anonymes qui se trouvent entre votre ordinateur et Internet est une alternative plus courante pour ceux qui souhaitent surfer de manière anonyme.

Les protocoles supplémentaires peuvent être regroupés avec TCP / IP pour former d'autres «suites» qui s'adaptent à différents types d'environnements de réseautage et de matériel. Dans des situations spéciales, le protocole de datagramme (UDP) est parfois substitué à TCP, mais ne fournit aucun mécanisme pour la perte de paquets IP, manquant de capacité TCPS à appeler à des retransmissions. Les ordinateurs hôtes réseau peuvent utiliser plusieurs protocoles supplémentaires pour échanger des informations sur le routeur, telles que Internet Control Message Protocol (ICMP) , les protocoles de passerelle intérieurs et extérieurs (IGP / EGP) , et le Border Gateway Protocol (BGP) et le Border Gateway Protocol (BGP) et le Border Gateway Protocol (BGP)..

L'utilisation d'Internet à partir des contextes familiers de la maison ou de l'école fait que de nombreuses personnes, en particulier les enfants, ressentent un faux sentiment de sécurité et de confidentialité. Une compréhension de base de la «vulnérabilité» du paquet IP et de la disponibilité omniprésente des renifleurs de paquets à la maison, le point qu'il faut toujours vérifier une connexion sécurisée et cryptée (HTTPS) avant de partager des informations sensibles en ligne. La règle est que tout ce qui se rend non crypté doit être considéré comme public et non privé.

DANS D'AUTRES LANGUES