Tous les protocoles réseau courants expliqués

Le protocole réseau est un ensemble de règles que les appareils utilisent pour communiquer entre eux sur un réseau.

Cela ressemble à la façon dont les gens suivent certains comportements et procédures lorsqu’ils se parlent.

Ils spécifient des éléments tels que la manière dont les paquets de données doivent être structurés, la manière dont les appareils doivent s’identifier et la manière dont les erreurs et les conflits doivent être gérés.

Les protocoles réseau peuvent être classés en trois types principaux : communication, sécurité et gestion.

#1. Protocoles de communication

Ces protocoles visent à permettre l’échange de données et d’informations entre les appareils d’un réseau. Ils déterminent la manière dont les données sont formatées, transmises et reçues, ce qui garantit une communication efficace. Les exemples sont HTTP/HTTPS, FTP, TCP et UDP.

#2. Protocoles de sécurité

Les protocoles de sécurité sont conçus pour protéger la confidentialité et l’authenticité des données lorsqu’elles traversent un réseau. Ils établissent des canaux de communication sécurisés et veillent à ce que les informations sensibles ne soient pas vulnérables à l’interception ou à la falsification.

Les exemples incluent SSL/TLS pour le cryptage, SSH pour un accès à distance sécurisé et des variantes sécurisées de protocoles de messagerie comme SMTPS et POP3S.

#3. Protocoles de gestion

Les protocoles de gestion sont utilisés pour l’administration, la surveillance et le contrôle des périphériques/ressources réseau. Ils aident les administrateurs réseau à configurer et à dépanner efficacement les composants réseau.

Quelques exemples sont DHCP pour l’attribution dynamique d’adresses IP, SNMP pour la gestion des périphériques réseau, ICMP à des fins de diagnostic et BGP pour les informations de routage et d’accessibilité.

Discutons de quelques protocoles courants de chaque catégorie.

Protocoles de communication

HTTP

HTTP signifie Hypertext Transfer Protocol.

Il s’agit d’un protocole fondamental utilisé pour la communication entre un navigateur Web et un serveur.

Il s’agit d’un protocole de couche application qui fonctionne au-dessus du modèle OSI.

Lorsque vous entrez une URL dans votre navigateur Web et appuyez sur Entrée, celui-ci envoie une requête HTTP à un serveur Web qui traite ensuite la demande et renvoie une réponse HTTP contenant les informations demandées.

Il peut s’agir d’une page Web, d’une image, d’une vidéo ou de toute autre ressource hébergée sur le serveur.

HTTP est un protocole sans état. Cela signifie que chaque requête d’un client vers un serveur est traitée comme une transaction indépendante et isolée.

Le serveur ne conserve aucune information sur les demandes précédentes du même client. Cette simplicité est l’une des raisons pour lesquelles HTTP est si largement utilisé.

HTTP définit plusieurs méthodes de requête, notamment GET (récupérer des données), POST (envoyer des données à traiter), PUT (mettre à jour une ressource), DELETE (supprimer une ressource) et autres. Ces méthodes déterminent le type d’opération que le client souhaite effectuer sur le serveur.

Généralement, les réponses HTTP incluent un code d’état qui indique le résultat de la requête.

Par exemple – Un code d’état de 200 indique une demande réussie, tandis que 404 indique que la ressource demandée n’a pas été trouvée.

Et HTTP a connu plusieurs versions au fil des ans, HTTP/1.1 étant l’une des versions les plus utilisées depuis longtemps.

HTTP/2 et HTTP/3 (également connus sous le nom de QUIC) ont été développés pour améliorer les performances.

HTTPS

HTTPS signifie Hypertext Transfer Protocol Secure.

Il s’agit d’une extension du protocole HTTP utilisé pour sécuriser les communications sur les réseaux informatiques.

Il ajoute une couche de sécurité au HTTP standard en cryptant les données échangées entre un navigateur et un serveur Web à l’aide de protocoles cryptographiques tels que SSL/TLS. Même si quelqu’un intercepte les données transmises, il ne peut pas facilement les lire ou les déchiffrer.

HTTPS inclut une forme d’authentification du serveur.

Lorsqu’un navigateur se connecte à un site Web via HTTPS, le site Web présente un certificat numérique émis par une autorité de certification (CA) de confiance.

Ce certificat vérifie l’identité du site Web, ce qui garantit que le client se connecte au serveur prévu et non à un serveur malveillant.

Les sites Web qui utilisent HTTPS sont identifiés par « https:// » au début de leur URL. L’utilisation de ce préfixe indique que le site Web utilise une connexion sécurisée.

HTTPS utilise généralement le port 443 pour la communication, tandis que HTTP utilise le port 80. Les serveurs Web peuvent facilement différencier les connexions sécurisées et non sécurisées en utilisant cette distinction.

Les moteurs de recherche comme Google donnent la priorité aux sites Web qui utilisent HTTPS dans leurs classements de recherche.

Les navigateurs peuvent également avertir les utilisateurs lorsqu’une page Web HTTPS sécurisée contient des éléments (images ou scripts) servis via une connexion HTTP non sécurisée. Ceci est connu sous le nom de « contenu mixte » et peut compromettre la sécurité.

Voici un article détaillé sur la façon d’obtenir un certificat SSL pour un site Web. N’hésitez pas à visiter cette page.

FTP

File Transfer Protocol (FTP) est un protocole réseau standard utilisé pour transférer des fichiers entre un client et un serveur sur un réseau informatique.

FTP fonctionne sur le modèle client-serveur. Cela signifie que le client établit une connexion à un autre ordinateur (le serveur) pour demander et transférer des fichiers.

FTP utilise deux ports pour la communication et peut fonctionner selon deux modes : le mode actif et le mode passif.

Le port 21 est utilisé pour la connexion de contrôle où les commandes et les réponses sont envoyées entre le client et le serveur.

Le mode actif est le mode traditionnel qui fonctionne sur le principe du modèle client-serveur. Un port supplémentaire (généralement compris entre 1024 et 65535) est ouvert ici pour le transfert de données.

D’un autre côté, le mode passif est souvent utilisé lorsque le client se trouve derrière un pare-feu ou un périphérique NAT et que le serveur ouvre un port aléatoire à numéro élevé pour le transfert de données.

FTP nécessite généralement une authentification pour accéder aux fichiers sur le serveur. Les utilisateurs doivent fournir un nom d’utilisateur et un mot de passe pour se connecter.

Certains serveurs FTP prennent également en charge l’accès anonyme. Ainsi, les utilisateurs peuvent se connecter avec un nom d’utilisateur générique comme « anonyme » ou « FTP » et utiliser leur adresse e-mail comme mot de passe.

FTP prend en charge deux modes de transfert de données : le mode ASCII et le mode binaire.

Le mode ASCII est utilisé pour les fichiers texte et le mode binaire est utilisé pour les fichiers non texte comme les images et les exécutables. Le mode est défini en fonction du type de fichier en cours de transfert.

Le FTP traditionnel n’est pas un protocole sécurisé car il transmet des données, notamment des noms d’utilisateur et des mots de passe, en texte brut.

Secure FTP (SFTP) et FTP over SSL/TLS (FTPS) sont des alternatives plus sécurisées qui cryptent le transfert de données pour protéger les informations sensibles.

Voici un article détaillé sur SFTP vs FTPS et quel protocole utiliser.

TCP

Le protocole TCP (Transmission Control Protocol) est l’un des principaux protocoles de couche transport de la suite IP.

Il joue un rôle majeur en assurant une transmission de données fiable et ordonnée entre les appareils sur les réseaux IP.

TCP établit une connexion entre l’expéditeur et le destinataire avant le début de tout transfert de données. Cette configuration de connexion implique une prise de contact à trois (SYN, SYN-ACK, ACK) et un processus de terminaison de connexion lorsque l’échange de données est terminé.

Il prend également en charge la communication full-duplex qui permet aux données d’être envoyées et reçues simultanément dans les deux sens au sein de la connexion établie.

Généralement, TCP surveille les conditions du réseau et ajuste son taux de transmission pour éviter la congestion du réseau.

Ce protocole comprend des mécanismes de vérification des erreurs pour détecter et corriger la corruption des données pendant la transmission. Si un segment de données s’avère corrompu, le récepteur demande une retransmission.

TCP utilise des numéros de port pour identifier des services ou des applications spécifiques sur un appareil. Les numéros de port aident à acheminer les données entrantes vers la bonne application.

Le récepteur d’une connexion TCP envoie des accusés de réception (ACK) pour confirmer la réception des segments de données. Si l’expéditeur ne reçoit pas d’ACK dans un certain délai, il retransmet le segment de données.

TCP conserve les informations sur l’état de la connexion du côté de l’expéditeur et du destinataire. Ces informations permettent de suivre la séquence des segments de données et de gérer la connexion.

IP

IP signifie Internet Protocol.

Il s’agit d’un protocole de base qui permet la communication et l’échange de données dans les réseaux informatiques, y compris le réseau mondial que nous connaissons sous le nom d’Internet.

IP utilise un système d’adressage numérique pour identifier les appareils sur un réseau. Ces adresses numériques sont appelées adresses IP et peuvent être IPv4 ou IPv6.

Les adresses IPv4 se présentent généralement sous la forme de quatre ensembles de nombres décimaux (par exemple, 192.168.1.1), tandis que les adresses IPv6 sont plus longues et utilisent une notation hexadécimale.

IP achemine les paquets de données entre les appareils sur différents réseaux.

Les routeurs et commutateurs jouent un rôle majeur en dirigeant ces paquets vers leurs destinations prévues en fonction de leurs adresses IP.

Généralement, IP utilise une méthodologie de commutation de paquets. Cela signifie que les données sont divisées en paquets plus petits pour être transmises sur le réseau. Chaque paquet contient une adresse IP source et une adresse IP de destination qui permettent aux routeurs de prendre des décisions de transfert.

IP est considéré comme un protocole sans connexion. Il n’établit pas de connexion dédiée entre l’expéditeur et le destinataire avant de transmettre les données.

Chaque paquet est traité indépendamment et peut emprunter différents itinéraires pour atteindre sa destination.

UDP

UDP signifie User Datagram Protocol.

Il s’agit d’un protocole léger et sans connexion qui permet d’envoyer des données sur un réseau sans établir de connexion formelle.

Contrairement au protocole TCP, UDP n’établit pas de connexion avant d’envoyer des données. Il regroupe simplement les données dans des datagrammes et les envoie à la destination.

Il ne garantit pas la livraison des données et ne met pas en œuvre de mécanismes de détection et de correction des erreurs. Si un paquet est perdu ou arrive dans le désordre, c’est à la couche application de gérer cela.

UDP a moins de surcharge que TCP car il n’inclut pas de fonctionnalités telles que le contrôle de flux, la correction d’erreurs ou les accusés de réception. Cela le rend plus rapide mais moins fiable.

Il ne dispose pas non plus de mécanismes intégrés de contrôle de la congestion, il est donc possible d’inonder un réseau de trafic UDP, ce qui peut potentiellement provoquer une congestion.

UDP est couramment utilisé dans les situations où une faible latence et une transmission de données à haut débit sont plus critiques que la livraison garantie. Quelques exemples courants sont le streaming audio et vidéo en temps réel, les jeux en ligne, le DNS et certaines applications IoT.

La meilleure chose à propos d’UDP est sa fonctionnalité de multiplexage. Il permet à plusieurs applications sur le même appareil d’utiliser le même port UDP qui différencie les flux de données à l’aide de numéros de port.

Comprenons UDP avec un exemple simple.

Imaginez que vous souhaitiez envoyer un message à votre ami sur un terrain de jeu bruyant à l’aide d’un ballon rebondissant. Vous décidez d’utiliser UDP, ce qui revient à lancer la balle sans aucune conversation formelle. Voici comment cela fonctionne:

  • Vous écrivez votre message sur un morceau de papier et l’enroulez autour du ballon.
  • Vous lancez la balle en direction de votre ami. Vous n’attendez pas que votre ami l’attrape ou reconnaisse qu’il l’a reçu ; vous le lancez simplement et espérez qu’ils l’attrapent.
  • La balle rebondit et atteint votre ami, qui tente de l’attraper. Mais parfois, à cause du bruit, il peut rebondir sur leurs mains ou arriver en panne.
  • Votre ami lit le message sur le papier et s’il réussit à attraper le ballon, il comprend le message. Sinon, ils pourraient le manquer et vous ne le saurez pas parce que vous n’aviez aucun moyen de vérifier.

Ainsi, dans cet exemple :

La boule représente le protocole UDP qui envoie des données sans établir de connexion formelle.

Envoyer le ballon sans attendre de réponse, c’est comme si UDP était sans connexion et n’assurait pas la livraison.

La possibilité que la balle rebondisse ou se perde symbolise le manque de fiabilité d’UDP.

Votre ami qui lit le message est comme la couche d’application qui gère les données reçues via UDP, qui traite éventuellement les données manquantes.

Protocoles de sécurité

SSH

SSH signifie Secure Shell.

Il s’agit d’un protocole réseau utilisé pour sécuriser la communication entre un client et un serveur sur un réseau non sécurisé. Il fournit un moyen d’accéder et de gérer à distance les appareils via une interface de ligne de commande avec un haut niveau de sécurité.

SSH utilise des techniques cryptographiques pour authentifier à la fois le client et le serveur. Cela garantit que vous vous connectez au bon serveur et que le serveur peut vérifier votre identité avant d’autoriser l’accès.

Toutes les données transmises via une connexion SSH sont cryptées, ce qui rend difficile à quiconque interceptant la communication d’écouter les données échangées.

Source des images : Débordement de pile

SSH utilise une paire de clés pour l’authentification. La paire de clés se compose d’une clé publique (qui est partagée avec le serveur) et d’une clé privée (que vous gardez secrète).

Voici un article sur son fonctionnement – ​​Connexion sans mot de passe SSH

Lorsque vous vous connectez à un serveur SSH, votre client utilise votre clé privée pour prouver votre identité.

Parallèlement à cela, il prend également en charge l’authentification traditionnelle par nom d’utilisateur et mot de passe. Cependant, cela est moins sécurisé et est souvent déconseillé, en particulier pour les serveurs connectés à Internet.

SSH utilise le port 22 pour la communication par défaut – mais cela peut être modifié pour des raisons de sécurité. La modification du numéro de port peut contribuer à réduire les attaques automatisées.

SSH est couramment utilisé pour l’administration de serveurs distants, le transfert de fichiers (avec des outils tels que SCP et SFTP) et l’accès sécurisé aux interfaces de ligne de commande distantes.

Il est largement utilisé dans l’administration des systèmes d’exploitation de type Unix et est également disponible sous Windows via diverses solutions logicielles.

SMTP

SMTP signifie Simple Mail Transfer Protocol.

Il s’agit d’un protocole standard chargé d’envoyer des messages électroniques sortants d’un client ou d’un serveur de messagerie vers un serveur de messagerie du côté du destinataire.

SMTP est un élément fondamental de la communication par courrier électronique et fonctionne en conjonction avec d’autres protocoles de messagerie tels que IMAP/POP3 pour permettre le cycle de vie complet du courrier électronique, y compris l’envoi, la réception et le stockage des messages électroniques.

Lorsque vous rédigez un e-mail et cliquez sur « envoyer » dans votre client de messagerie, celui-ci utilise SMTP pour relayer le message vers le serveur de votre fournisseur de messagerie.

Il utilise le port 25 pour les communications non cryptées et le port 587 pour les communications cryptées (en utilisant STARTTLS). Le port 465 était également utilisé pour les communications SMTP cryptées, mais il est moins courant.

De nombreux serveurs SMTP nécessitent une authentification pour envoyer des e-mails afin d’empêcher toute utilisation non autorisée. Des méthodes d’authentification telles que le nom d’utilisateur et le mot de passe ou des méthodes plus sécurisées telles que OAuth sont utilisées.

Ces serveurs SMTP sont souvent utilisés comme relais, ce qui signifie qu’ils acceptent les e-mails sortants des clients (par exemple, votre application de messagerie) et les transmettent au serveur de messagerie du destinataire. Cela permet d’acheminer les e-mails sur Internet.

La communication peut être sécurisée à l’aide du cryptage via TLS ou SSL, en particulier lors de l’envoi d’informations sensibles ou confidentielles par e-mail.

Protocoles de gestion

POP3

POP3 signifie Post Office Protocol version 3.

Il s’agit de l’un des protocoles de récupération de courrier électronique les plus couramment utilisés pour récupérer des messages électroniques d’un serveur de messagerie vers une application client de messagerie.

POP3 est conçu pour fonctionner de manière « store-and-forward ». Il récupère les e-mails du serveur, puis les supprime généralement du serveur après en avoir stocké une copie sur l’appareil du client.

Certains clients de messagerie offrent la possibilité de laisser une copie de l’e-mail sur le serveur, mais ce n’est pas le comportement par défaut.

Il utilise le port 110 pour les communications non cryptées. Le port 995 est couramment utilisé pour la communication POP3 sécurisée via TLS/SSL.

POP3 est un protocole sans état. Cela signifie qu’il ne garde pas la trace des e-mails que vous avez déjà téléchargés. Chaque fois que vous vous connectez au serveur, il récupère tous les messages non lus. Cela peut entraîner des problèmes de synchronisation si vous accédez à votre messagerie à partir de plusieurs appareils.

POP3 est principalement conçu pour récupérer les e-mails de la boîte de réception. Il se peut qu’il ne prenne pas en charge la récupération d’e-mails à partir d’autres dossiers sur le serveur, tels que les éléments envoyés ou les brouillons.

Étant donné que POP3 ne synchronise pas les dossiers de courrier électronique entre le serveur et le client, les actions entreprises sur un appareil (par exemple, supprimer un e-mail) ne seront pas reflétées sur les autres appareils.

Il est recommandé d’utiliser la version sécurisée de POP3 (POP3S ou POP3 sur SSL/TLS), qui crypte la communication entre le client de messagerie et le serveur pour améliorer la sécurité.

POP3 est moins couramment utilisé aujourd’hui que IMAP (Internet Message Access Protocol). Il fournit des fonctionnalités plus avancées telles que la synchronisation des dossiers et permet à plusieurs appareils de gérer plus efficacement la même boîte aux lettres.

BGP

BGP signifie Border Gateway Protocol.

Il s’agit d’un protocole de passerelle extérieure standardisé utilisé dans les réseaux pour échanger des informations de routage et d’accessibilité entre les systèmes autonomes (AS).

Un système autonome est un ensemble de réseaux IP et de routeurs sous le contrôle d’une organisation unique qui présente une politique de routage commune vers Internet.

BGP est un protocole à vecteur de chemin. Cela signifie qu’il garde une trace du chemin (liste des systèmes autonomes) emprunté par les paquets de données pour atteindre leur destination. Ces informations aident les routeurs BGP à prendre des décisions de routage basées sur les politiques et les attributs de chemin.

Il est principalement utilisé pour déterminer le meilleur chemin à parcourir pour les données lors de la traversée de plusieurs réseaux exploités par différentes organisations ou FAI.

Prend également en charge l’agrégation de routes qui permet de réduire la taille de la table de routage globale en résumant plusieurs préfixes IP en une seule annonce de route.

Le protocole BGP utilise divers mécanismes pour empêcher les boucles de routage, notamment l’utilisation de l’attribut de chemin AS et du horizon partagé règle.

Il est utilisé à la fois sur l’Internet public et sur les réseaux privés.

Sur l’Internet public, il est utilisé pour échanger des informations de routage entre les FAI et les grands réseaux. Dans les réseaux privés, il est utilisé pour le routage interne et la connexion à Internet via un routeur frontalier.

DHCP

DHCP signifie Protocole de configuration dynamique d’hôte.

Il est utilisé pour attribuer automatiquement des adresses IP et d’autres paramètres de configuration réseau aux appareils sur un réseau TCP/IP.

Le processus DHCP comporte généralement quatre étapes principales :

Découverte DHCP

Lorsqu’un appareil rejoint un réseau, il envoie un message de diffusion DHCP Discover pour rechercher les serveurs DHCP disponibles.

Offre DHCP

Les serveurs DHCP du réseau répondent au message DHCP Discover avec une offre DHCP. Chaque serveur fournit une adresse IP et les options de configuration associées.

Demande DHCP

L’appareil sélectionne l’une des offres DHCP et envoie un message de demande DHCP au serveur choisi qui demande l’adresse IP proposée.

Accusé de réception DHCP

Le serveur DHCP accuse réception de la demande en envoyant un message d’accusé de réception DHCP qui confirme l’attribution de l’adresse IP.

Comprenons le principe de fonctionnement DHCP avec un exemple simple.

Imaginez que vous disposez d’un réseau Wi-Fi domestique et que vous souhaitez que vos appareils (comme les téléphones et les ordinateurs portables) s’y connectent sans configurer manuellement les paramètres réseau de chaque appareil. C’est là qu’intervient DHCP :

  • Disons que votre smartphone vient de rejoindre votre réseau Wi-Fi domestique.
  • Le smartphone envoie un message disant : « Hé, je suis nouveau ici. Quelqu’un peut-il me donner une adresse IP et d’autres détails sur le réseau ? »
  • Votre routeur Wi-Fi agissant comme un serveur DHCP entend la requête. Il indique : « Bien sûr, j’ai une adresse IP disponible et voici les autres paramètres réseau dont vous avez besoin, comme le masque de sous-réseau, la passerelle par défaut et le serveur DNS. »
  • Le smartphone reçoit ces informations et se configure automatiquement avec l’adresse IP et les paramètres réseau fournis.

Le smartphone est désormais prêt à utiliser Internet et à communiquer avec d’autres appareils de votre réseau domestique.

ICMP

Internet Control Message Protocol (ICMP) est un protocole de couche réseau utilisé dans la suite IP pour permettre la communication et fournir des informations sur l’état des opérations réseau.

ICMP est principalement utilisé pour signaler les erreurs et fournir des informations de diagnostic liées au traitement des paquets IP.

Par exemple, si un routeur rencontre un problème lors du transfert d’un paquet IP, il génère un message d’erreur ICMP et le renvoie à la source du paquet.

Les messages d’erreur ICMP courants incluent « Destination inaccessible », « Temps dépassé » et « Problème de paramètre ».

L’une des utilisations les plus connues d’ICMP est la commande « ping » (utilisée pour vérifier l’accessibilité d’un hôte).

Cette commande ping envoie des messages ICMP Echo Request à un hôte de destination, et si l’hôte est joignable, il doit répondre avec un message ICMP Echo Reply. Il s’agit d’un moyen simple de tester la connectivité réseau.

ICMP est également utilisé pour la découverte de Path Maximum Transmission Unit (PMTU). PMTU est la taille maximale d’un paquet IP pouvant être transmis sans fragmentation le long d’un chemin.

Les messages ICMP tels que « Fragmentation nécessaire » et « Paquet trop gros » sont utilisés pour déterminer la MTU appropriée pour un chemin donné, ce qui permet d’éviter la fragmentation et d’optimiser le transfert de données.

En outre, ces messages peuvent être utilisés pour suivre le temps nécessaire aux paquets pour voyager de la source à la destination et vice-versa. Le message « Time Exceeded » est utilisé à cet effet.

SNMP

SNMP signifie Simple Network Management Protocol.

Il s’agit d’un protocole de couche application pour gérer et surveiller les périphériques/systèmes réseau.

SNMP fonctionne selon un modèle gestionnaire-agent. Il y a deux composants principaux.

Gestionnaire SNMP

Le gestionnaire est chargé de faire les requêtes et de collecter les informations auprès des agents SNMP. Il peut également définir des paramètres de configuration sur les agents.

Agent SNMP

L’agent est un module logiciel ou un processus exécuté sur des périphériques réseau. Il stocke des informations sur la configuration et les performances de l’appareil. L’agent répond aux requêtes des gestionnaires SNMP.

MIB (Management Information Base) est une base de données hiérarchique qui définit la structure et l’organisation des objets gérés sur un périphérique réseau. Il sert de référence à la fois aux gestionnaires et aux agents SNMP, ce qui garantit qu’ils comprennent les données de chacun.

Il existe trois versions de SNMP largement utilisées.

SNMPv1 : version originale de SNMP qui utilise des chaînes de communauté pour l’authentification. Il manque de fonctionnalités de sécurité et est considéré comme moins sécurisé.

SNMPv2c : une amélioration par rapport à SNMPv1 avec prise en charge de types de données supplémentaires et gestion améliorée des erreurs.

SNMPv3 : la version la plus sécurisée de SNMP, qui offre le cryptage, l’authentification et le contrôle d’accès. Il répond à de nombreux problèmes de sécurité des versions antérieures.

SNMP est utilisé pour diverses tâches de gestion de réseau telles que la surveillance de l’utilisation de la bande passante, le suivi de la disponibilité des appareils, la configuration des appareils réseau à distance et la réception d’alertes lorsque des événements spécifiques se produisent (par exemple, pannes du système ou dépassements de seuil).

Conclusion✍️

J’espère que vous avez trouvé cet article très utile pour en savoir plus sur les différents protocoles réseau. Vous pourriez également être intéressé à en savoir plus sur la segmentation du réseau et sur la manière de la mettre en œuvre.